تحلیل وضعیت فناوری اطلاعات در ایران |
مقامات ارشد روز دوشنبه ادعا کردند که دو آژانس امنیت سایبری ایالات متحده اقداماتی را برای محافظت از انتخابات ریاست جمهوری 2020 در برابر هکرهای ایرانی انجام دادند و مجرمان دیجیتالی را که سه آژانس فدرال را هدف قرار داده بودند، ناکام گذاشتند.
به گزارش سایبربان، اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری در آژانس امنیت سایبری و امنیت زیرساخت (CISA) و سرلشکر ارتش ویلیام هارتمن، رئیس نیروی ماموریت ملی سایبری (CNMF) در نشست آر اس ای (RSA)، دو رویدادی که قبلاً فاش نشده بود را به اشتراک گذاشتند.
در سال 2020، نیروی ماموریت ملی سایبری، سپاه دیجیتال نخبه فرماندهی سایبری، در حال انجام یک ماموریت شناسایی در فضای مجازی خارجی بود که متوجه شد گروه پایونیر کیتن (Pioneer Kitten)، یک گروه هکری مرتبط با ایران، به زیرساختهای محلی یک شهر دسترسی پیدا کرده است که برای ثبت اطلاعات مورد استفاده در نتایج رای گیری برای انتخابات 2020 قرار میگرفته است.
هارتمن می گوید: برای روشن شدن موضوع باید گفت که این زیرساختی برای رأی دادن و شمارش آرا نیست. اما نگرانی ما همیشه این است که نوعی تخریب وبسایت، نوعی حمله انکار خدمات توزیع شده (DDoS)، چیزی که وبسایت را از کار انداخته یا وبسایت را خراب کند، مثلاً در شب انتخابات، میتواند به نظر برسد که رأیگیری دستکاری شده است. درحالیکه که این اصلا درست نیست.
هارتمن می گوید که آژانس امنیت سایبری و امنیت زیرساخت آمریکا با حوزه قضایی آسیب دیده تماس گرفته و با واکنش به حادثه، مشغول فعالیت شد. در حالی که نیروی ماموریت ملی سایبری عملیات سایبری را اجرا کرده تا اطمینان حاصل کند که عامل سایبری مخرب دیگر به شبکه دسترسی ندارد و نمی تواند به سیستم بازگردد.
این دو بعداً گفتند که این عملیات جدا از نمونه گزارش شده قبلی است که در آن دو شهروند ایرانی در نهایت توسط وزارت دادگستری به اتهام تلاش برای نفوذ در انتخابات متهم شدند.
هارتمن پس از این رویداد به خبرنگاران گفت: تمام چیزی که به شما خواهم گفت این است که ما توانستیم به بیرون رفته و دسترسی آنها به این شبکه ها را اصلاح کنیم.
در طول این رویداد، او گفت که نیروی ماموریت ملی سایبری همچنین با آژانس امنیت سایبری و امنیت زیرساخت همکاری کرده است تا کمپین هافنیوم توسط عوامل دولتی چین را متوقف کند، جایی که تیمها به ارزیابی اینکه چه کاری میتوان برای ایجاد اختلال در عملیات جاری انجام داد و نیز جلوگیری از استفاده از آن در آینده علیه ایالات متحده، پرداختند.
او می گوید که نیروی ماموریت ملی سایبری بدافزار را به دست آورد، سرورها را اصلاح کرد و تکنیک ها را با شرکای فدرال به اشتراک گذاشت.
گلدشتاین بعداً فاش می کند که آژانس امنیت سایبری و امنیت زیرساخت، از طریق شبکه حسگر خود، اخیرا سه آژانس غیرنظامی فدرال را شناسایی کرده است که با یک کمپین نفوذ از سوی مجرمان سایبری مستقر در خارج از کشور روبرو هستند.
البته او نگفت که این اقدام چه زمانی انجام شده یا به هر طریقی به یک عامل دولتی مرتبط بوده یا خیر، اما این گروه تلاش کرده است تا اعتبارنامه را جمع آوری کند.
شاخه سایبری وزارت امنیت داخلی با آژانس ها تماس گرفته و اطلاعات را با نیروهای دیجیتالی هارتمن به اشتراک می گذارد. نه او و نه گلدشتاین توضیح ندادند که چه اقداماتی برای کاهش فعالیت های این عامل ناشناس علیه آژانس های فدرال انجام شده است.
گلدشتاین، با اشاره به اینکه آژانس امنیت سایبری و امنیت زیرساخت و نیروی ماموریت ملی سایبری همچنین اطلاعاتی را که از هدف قرار دادن مدارس و سایر مؤسسات آموزشی به دست آمده است، به اشتراک گذاشته اند، می گوید که این مدلی است که آژانس به سرعت در حال توسعه آن است.
او در گفتگو با خبرنگاران نیز می گوید که این دو نهاد تصمیم گرفته اند نمونه ها را اکنون به اشتراک بگذارند، زیرا واقعاً حتی در سال گذشته نیز پیشرفت زیادی داشته اند.
گلدشتاین به خبرنگاران گفت که بسیاری از این آثار نسبتاً جدید، نسبتاً بدیع و واقعاً توسعه یافته هستند. وی در انتها افزود: ما واقعاً از نشست آر اس ای هیجانزده هستیم تا در این موقعیت در مورد آن صحبت کنیم و واقعاً منعکس کننده کار خوب تیمهایمان در کاهش فعال خطرات، چه در اینجا و چه در خارج از کشور، هستیم و همچنین نیاز به همکاری با شرکا را اعلام کنیم.
شرکت مایکروسافت روز سه شنبه به وقت محلی با انتشار گزارشی ادعا کرد که یک گروه هکری ایرانی در حملات سایبری علیه اهدافی در آمریکا نقش دارد.
به گزارش خبرگزاری آریا، روزنامه آمریکایی واشنگتن پست روز سه شنبه به وقت محلی به نقل از شرکت مایکروسافت ادعا کرد که یک گروه هکر مرتبط با دولت ایران که تاکتیک آن پیش از این عملیات شناسایی بود، اکنون روش خود را تغییر داده و به هدف قرار دادن زیرساخت های حیاتی آمریکا با هدف انجام حملات سایبری مخرب متمرکز شده است.
این رسانه آمریکایی در گزارشی نوشت، مایکروسافت خاطرنشان کرد که تغییر رویکرد در سال 2021 آغاز شد و مصادف با دوره ای بود که ایران متحمل حملات سایبری شد و اسرائیل و آمریکا را مقصر آن دانست.
بر اساس این گزارش، مایکروسافت میگوید هکرها متعلق به گروهی به نام " Mint Sandstorm" (طوفان شنی نعنا) هستند که نامی جدید برای این گروه است. قبلاً این گروه با نام "فسفر" توسط شرکت مایکروسافت شناسایی می شد و سایر شرکت های امنیت سایبری آن را «Charming Kitten» "بچه گربه ملوس"، APT 35، APT 42 و TA453 می نامیدند.
جان لامبرت، که رهبری تیمهای اطلاعاتی، تحقیقاتی و امنیتی مایکروسافت را بر عهده دارد، مدعی شد: گروه "طوفان شنی نعنا" به دنبال تعقیب مخالفان ایران، فعالان، پایگاههای صنعتی دفاعی معروف است.
وی افزود: ما شاهد تغییر قابل توجه تمرکز این گروه به زیرساخت های حیاتی آمریکا بوده ایم. این گروه تلاش کرده است تا به چندین بندر، بخش حمل و نقل، بخش انرژی، دسترسی پیدا کند.
لامبرت ادعا کرد: یک ارزیابی این است که این یک آماده سازی برای دسترسی به زیرساختهای حیاتی در آمریکا است تا پس از دریافت دستور، اقدامات تلافیجویانه انجام شوند.
وی گفت که مایکروسافت شاهد نفوذهای موفقیت آمیزی از این گروه در بخش های مختلف بوده است.
دولت انگلیس روز چهارشنبه هشدار داد که گروههای سایبری شبیه به واگنر در حال تلاش برای وارد کردن حداکثر آسیب به زیرساختهای ملی حیاتی انگلستان هستند.
به گزارش سایبربان، الیور داودن، رئیس دفتر دوک لنکستر، در یک سخنرانی در کنفرانس سایبر یو کی (CyberUK) در بلفاست، اعلام کرده است که مرکز ملی امنیت سایبری انگلستان یک هشدار رسمی برای اپراتورهای زیرساخت در این کشور صادر کرده است.
طبق نسخه پیشرفته این سخنرانی، داودن فاش می کند که چندین گروه هکری همسو با روسیه در چند ماه گذشته تمرکز خود را به سمت انگلیس معطوف کرده اند.
داودن قصد دارد بگوید انگیزه اصلی مهاجمان، مشکلات یا تخریب اهداف خود است. مشخص نیست که چگونه این گروه ها شبیه به گروه مزدوران واگنر هستند که با جنایات متعدد در اوکراین مرتبط هستند. واگنر توسط اوگنی پریگوزین، از نزدیکان ولادیمیر پوتین، رئیس جمهور روسیه رهبری می شود.
او اضافه میکند که گروههای هکری دارای انگیزه ایدئولوژیک هستند، نه انگیزه مالی، به این معنی که احتمال کمتری دارد که آنها مانند هکرهای وابسته به حکومتها، خویشتنداری نشان دهند. وی در ادامه می گوید: افشای این تهدید کاری نیست که ما به سادگی انجام دهیم، اما اگر میخواهیم این شرکتها خطر فعلی را که با آن مواجه هستند درک کنند و برای دفاع از خود و کشور اقدام کنند، معتقدیم که انجام این کار ضروری است.
داودن که وزیر امور خارجه امنیت سرمایه گذاری ملی نیز هست، از سخنرانی خود برای تاکید بر آنچه که دولت می گوید امنیت سایبری در سطح جهانی برای انگلیس است، با اشاره به استراتژی سایبری ملی، رژیم تحریم های سایبری جدید، و نیروی سایبری ملی این کشور استفاده خواهد کرد.
در اقدامی مهم، داودن همچنین بیان میکند که دولت باید هنگام استخدام استعدادهای امنیت سایبری، محدودیتهای خود را زیرپا بگذارد.
اخیراً دولت به دلیل تعیین یک شغل برتر سایبری در وزارت خزانه داری اعلیحضرت با حقوق تنها 57 هزار پوند (حدود 70 هزار دلار) مورد سرزنش قرار گرفته بود.
انتظار می رود داودن اعلام کند که در حال بررسی اقدامات بیشتر برای بهبود حقوق کارشناسان در خدمات کشوری است.
او در انتها می گوید: اینها افرادی هستند که از سیستمها و خدمات عمومی محافظت میکنند که میلیونها نفر در سراسر کشور هر روز به آنها تکیه میکنند، بنابراین ما باید بهترین افراد را برای آنها بخواهیم. ما باید رقابتی باشیم تا جلوتر بمانیم.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا و غول فناوری سیسکو روز سهشنبه توصیههایی را در مورد حملات به روترهایی که گفته میشود توسط هکرهای ارتش روسیه مورد سوء استفاده قرار میگیرند، منتشر کردند.
به گزارش سایبربان، در گزارش خود، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده با اف بی آی، آژانس امنیت ملی (NSA) و مرکز امنیت ملی سایبری انگلستان (NCSC) همراه شد تا اقدامات ای پی تی 28 (APT28) را برجسته کند که آژانس ها معتقدند مرکز اداره اطلاعات اصلی ستاد کل روسیه (GRU) خدمات ویژه 85 (GTsSS) واحد اطلاعات نظامی 26165 است.
این گروه که در میان محققان با نامهای «خرس فانتزی» و استرونتیوم (STRONTIUM) شناخته میشود، ظاهراً از آسیبپذیریهای روتر سیسکو در طول سال 2021 سوء استفاده کرده و به تعداد کمی روتر مستقر در اروپا، مؤسسات دولتی ایالات متحده و تقریباً 250 قربانی اوکراینی حمله کرده است.
مرکز امنیت ملی سایبری انگلستان قبلاً حملات به پارلمان آلمان در سال 2015 و سازمان منع تسلیحات شیمیایی (OPCW) در آوریل 2018 را به گروه ای پی تی28 نسبت داده بود.
این مشاور می گوید که این گروه از دو حمله مختلف برای هدف قرار دادن روترهای سیسکو استفاده کرده است. یکی شامل بهره برداری از پروتکل مدیریت شبکه ساده (SNMP) است که ابزاری است که به مدیران شبکه اجازه می دهد دستگاه های شبکه را از راه دور نظارت و پیکربندی کنند. آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده می گوید که از این ابزارها می توان برای سرقت اطلاعات حساس شبکه و متعاقباً نفوذ به یک شبکه سوء استفاده کرد.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده توضیح میدهد: تعدادی از ابزارهای نرمافزاری میتوانند کل شبکه را با استفاده از بهره برداری از پروتکل مدیریت شبکه ساده اسکن کنند، به این معنی که پیکربندی ضعیف مانند استفاده از رشتههای پیشفرض یا آسان، میتواند شبکه را مستعد حملات کند. رشتههای ضعیف بهره برداری از پروتکل مدیریت شبکه ساده، از جمله «عمومی» به صورت پیشفرض، به ای پی تی 28 اجازه دسترسی به اطلاعات روتر را خواهد داد.
هکرها همچنین از آسیب پذیری CVE-2017-6742 که یک آسیب پذیری بهره برداری از پروتکل مدیریت شبکه ساده که توسط سیسکو در ژوئن 2017 وصله شده بود، سوء استفاده کرده اند.
مشاوره سیسکو در آن زمان راهحلهای متعددی را ارائه کرد که شامل محدود کردن دسترسی به بهره برداری از پروتکل مدیریت شبکه ساده فقط از میزبانهای مورد اعتماد، یا غیرفعال کردن تعدادی از پایگاههای اطلاعات مدیریت بهره برداری از پروتکل مدیریت شبکه ساده (MIB) بود.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا می گوید که ای پی تی 28 از بدافزار برای سوء استفاده از بهره برداری از پروتکل مدیریت شبکه ساده برای به دست آوردن اطلاعات دستگاه و استخراج داده ها استفاده می کند. مرکز امنیت ملی سایبری انگلستان این کمپین بدافزار را دندان جگوار (Jaguar Tooth) نامید و مت اولنی از سیسکو گفت که نمونه ای از روند بسیار گسترده تر دشمنان پیچیده است که زیرساخت های شبکه را برای پیشبرد اهداف جاسوسی یا موقعیت قبلی برای فعالیت های مخرب آینده هدف قرار خواهند داد.
اولنی می گوید: در حالی که همه انواع زیرساخت ها تحت حمله مشاهده شده اند، مهاجمان به ویژه در به خطر انداختن زیرساخت ها با نرم افزارهای قدیمی موفق بوده اند. سیسکو عمیقاً از افزایش نرخ حملات پیشرفته به زیرساختهای شبکه نگران است. ما این حملات را مشاهده کردهایم و گزارشهای متعدد منتشر شده توسط سازمانهای اطلاعاتی مختلف را تایید کردهایم که نشان میدهد عوامل تحت حمایت دولتها، روترها و فایروالها را در سطح جهانی هدف قرار میدهند.
اولنی در یک پست وبلاگ توضیح می دهد که علاوه بر روسیه، چین نیز در چندین کمپین به تجهیزات شبکه حمله کرده است.
یکی از سخنگویان سیسکو می گوید که این شرکت همچنان شاهد افزایش تعداد حملات علیه دستگاهها و نرمافزارهای شبکهای منسوخ در تمامی فروشندگان است.
هشدار امروز نشان می دهد که دشمنان پیچیده به طور سیستماتیک از آسیب پذیری های شناخته شده استفاده می کنند، در این مورد یک آسیب پذیری بهره برداری از پروتکل مدیریت شبکه ساده در نرم افزار نسخه آی او اس سیسکو و آی او اس اکس ای سیسکو (Cisco IOS XE) که توسط سیسکو در روز 29 ژوئن 2017 کشف شد، با نرم افزار تعمیرشده ای که در دسترس همه مشتریان قرار گرفت، جایگزین شد.
ای پی تی 28 مدتهاست که یکی از پرکارترین گروههای هک نظامی بوده که در خارج از روسیه فعالیت میکند و در سالهای اخیر دهها کمپین اطلاعات نادرست و هک دولتی راهاندازی کرده است. این گروه اغلب با توجه به فعالیت های متعدد شرکت ها به ایمیل های فیشینگ نیزه ای برای تعقیب اهداف مورد علاقه متکی بوده است.
بر اساس گزارش ماندیانت (Mandiant)، ای پی تی 28 در تعدادی از حملات سایبری شرکت داشته است که در آن اطلاعات بسیار حساس در مورد موضوعاتی از جمله درگیری در سوریه، روابط ناتو و اوکراین، بحران پناهندگان و مهاجران اتحادیه اروپا، رسوایی دوپینگ ورزشکاران روسیه در المپیک و پارالمپیک 2016، اتهامات عمومی در مورد هک دولتی روسیه و انتخابات ریاست جمهوری 2016 ایالات متحده به سرقت رفته است.
ای پی تی 28 همچنین با حمله سایبری به ارائه دهنده ارتباطات ماهواره ای ایالات متحده، ویاست (Viasat) نیز مرتبط بود.
سجاد عابدی - مصوبات شورای عالی فضای مجازی در خصوص شبکه ملی اطلاعات، بر لزوم ایجاد شبکهای امن تاکید دارد. به طوری که در الزامات مربوط به ایجاد این شبکه، بر تحقق شبکهای کاملاً مستقل و حفاظت شده نسبت به دیگر شبکهها (از جمله اینترنت) با قابلیت عرضه انواع خدمات امن، اعم از رمزنگاری و امضای دیجیتالی به تمامی کاربران و نیز شبکهای با قابلیت برقراری ارتباطات امن و پایدار میان دستگاهها و مراکز حیاتی کشور، تاکید شده است.
در اصول حاکم بر شبکه ملی اطلاعات نیز موضوع سالم سازی و امنیت مورد توجه قرار گرفته است و حتی در حوزه خدمات این شبکه نیز خدمات سالم سازی و امنیت مورد نیاز زیرساخت فضای مجازی کشور و پشتیبانی از سالم سازی و امنیت لایههای بالایی خدمات کاربردی و محتوا که شامل خدمات زیرساخت سالم سازی و امنیت و خدمات مدیریت و عملیات امنیت میشود، الزام شده است.
با وجود تعاریف مشخصی که برای امنیت سایبری در شبکه ملی اطلاعات تکلیف شده است و با وجود مبلغ ۱۹ هزار میلیارد تومان که گفته میشود برای زیرساختهای این شبکه هزینه شده است، اما وضعیت مقابله با تهدیدات سایبری، حفاظت از اطلاعات و مدیریت مخاطرات و صیانت از حریم خصوصی افراد هنوز تضمین نیست.
برای مثال نشت اطلاعات و افشای پایگاه اطلاعات هویتی کاربران بسیاری از سازمانها، اپراتورها، شرکتهای دولتی و خصوصی در فضای مجازی طی ماههای اخیر از موضوعات خبرساز بوده و به دلیل نبود قوانین مشخص و راهکارهای امنیتی، بسیاری از این اطلاعات در فضای مجازی خرید و فروش میشوند.
کارشناسان معتقدند که نبود نظام حاکمیت سایبری در کشور، اتفاقاتی از نوع نشت اطلاعات و سرقت دادهها را رقم میزند. البته برخی نیز معتقدند که تهدیدات سایبری در حد و اندازههای مختلف از جمله به نشت پایگاههای اطلاعاتی، سرقت داده و یا تهدیداتی از نوع نفوذ به حریم خصوصی افراد در فضای مجازی در همه جای دنیا اتفاق میافتد و تنها مختص ایران نیست، اما با این وجود گزارشها نشان میدهد که جایگاه جهانی ایران در این حوزه قابل دفاع نیست.
براساس گزارشی که مرکز پژوهشهای مجلس منتشر کرده است، وضعیت ایران در مقایسه با سایر کشورهای جهان در زمینه حفظ حریم خصوصی کاربران در فضای مجازی، «بسیار ضعیف» ارزیابی شده است.
در این راستا این سوال مطرح میشود که آیا ضعف ساختارهای امنیتی کشور در فضای سایبری به ضعف زیرساختهای شبکه ملی اطلاعات باز میگردد؟ و چرا با وجود اینکه مسئولان بر تحقق ۸۰ درصدی شبکه ملی اطلاعات تاکید دارند، این تکلیف شبکه ملی اطلاعات به درستی کارساز نیست. سوال دیگر این است که مصوبه شورای عالی فضای مجازی در خصوص امنیت و حریم خصوصی چطور اجرایی شده است و سالم سازی و امنیت به عنوان اصول حاکم بر طراحی شبکه ملی اطلاعات در چه وضعیتی قرار دارد؟ این سوال نیز مطرح میشود که با وجود کارآمد بودن شبکه ملی اطلاعات، مشکل نشت اطلاعات از کجا است و مسئولیت افشای اطلاعات پایگاههای داده را چه نهادی برعهده میگیرد.
باید توجه داشت امروزه اینترنت نقش بسزایی درارتباطات جهانی ایفا میکندو به طورفزایندهای با زندگی مردم جهان عجین شده است. باوجوداین اینترنت دولتها رادرمقابل چالشهای جدیدامنیتی قرارداده است. گسترش حملات سایبری فرامرزی، امنیت سایبری رابه یکی ازنگرانیهای عمدهی جهانی درقرن بیست ویکم تبدیل کرده است. تامین امنیت ومبارزه با تروریسم یکی ازوظایف اصلی دولتها میباشد که این مهم درفضای مجازی با توجه به ماهیت فضای سایبری به عنوان بستراصلی اطلاعات کشور، واحتمال هرگونه حمله و جنگ سایبری که باعث تهدید امنیت ملی کشورها میشود موجب گردیده تهدیدات سایبری ازتهدیدات سنتی متمایز گشته واهمیت فراوانی به خودگیرد.
حملات سایبری، پدیدهای نوظهور درمیان جنگ افرازهای مدرن محسوب میشود که این حملات صلح وامنیت جهانی را تهدیدمی کند. درسال ۲۰۱۰ نیز برنامهی هستهای جمهوری اسلامی ایران موردحملهی بدافزار ((استاکس نت)) قرارگرفت. گرچه استاکس نت ازطریق اینترنت درجهان منتشر شد، اما آثار مخرب آن محدود به سیستمهای کنترلی خاصی بود که درایران موردهدف قرارگرفته بود. بررسی اجمالی مفهوم وانواع حملات سایبری ونوع ارتباط آن با امنیت ملی میتوان به درک درستی ازمیزان واهمیت حملات سایبری به عنوان یک تهدید بزرگ علیه امنیت ملی کشورمان پی برد. بررسی مسئولیت دولتها درخصوص حملات سایبری وعدم وجودقواع آمره بین المللی، اهمیت نیازبه تدوین قواعد جدید ومنطبق با اصول بین الملل ومنشورسازمان ملل متحد وقواعد حقوق بشر راگوشزد مینماید.
جمهوری اسلامی ایران، بهعنوان کشوری با موقعیت راهبردی، در دنیای معاصر همواره در معرض انبوهی از تهدیدات در سطوح فروملی، ملی و فراملی است. آنچه بیش از هر چیز دیگر برای تأمین امنیت ملی کشور لازم بهنظر میرسد توجهِ ویژه به شناسایی و احصای تهدیدات امنیت ملی کشور و تلاش درجهت مقابله با این تهدیدات است و، باتوجهبه محدودیت زمان و منابع مالی و انسانی برای مقابله با این تهدیدات، اولویتبندی دقیق تهدیدات اهمیت دارد.
لزوم برقراری تناسب میان عمل و پاسخ و ضرورت تاثیرگذاری پاسخ، خود چالش دیگری را مطرح میکند مبنی بر آنکه بایستی به توانمندیای دست یافت که تاثیر گذاری پاسخ و تکرار آن به کرات در صورت نیاز را تضمین کند. برخی از کارشناسان معتقدند که دفاع سایبری، بر خلاف تدابیر مقابله جویانه (فیزیکی) که رقیب را کما بیش به طور قطعی خنثی میکند، میتواند فعالیتهای رقیب را مختل کرده یا موقتا وی را خلع سلاح سازد؛ اما هیچ یک از راهکارهای سایبری نمیتواند منجر به خنثی سازی قطعی تهدید شوند. (منبع:خبرآنلاین)
ارتش رژیم صهیونیستی فناوری هوش مصنوعی میدان نبرد را با ادعای مقابله با حماس و محافظت در برابر تهدید ایران ایجاد میکند.
به گزارش سایبربان؛ ارتش رژیم صهیونیستی بر این باور است که ادغام هوش مصنوعی (AI) در عملیاتهای نظامی یک جهش به جلو است، اما محققان نگرانیهایی را در مورد تشدید بالقوه هوش مصنوعی در میدان نبرد مطرح کردهاند.
اوری (Uri)، رئیس بخش داده و هوش مصنوعی، بخش تحول دیجیتال، به فاکس نیوز دیجیتال گفت : «ارتش اسرائیل پتانسیل زیادی برای یک جهش رو به جلو وجود دارد. هرکسی که بخواهد چنین تغییری ایجاد کند با چالش بزرگی روبرو است.»
به گزارش اورشلیم پست، ارتش اسرائیل در ماه فوریه امسال اعلام کرد که استفاده از هوش مصنوعی را در عملیاتهای خود آغاز کرده و روشهای دیجیتال جدید به تولید 200 دارایی هدف جدید در طی یک عملیات 10 روزه در سال 2021 کمک کرد تا با موفقیت حداقل 2 فرمانده حماس را هدف قرار دهد.
یوآو (Yoav)، فرمانده علوم داده و هوش مصنوعی در مورد این عملیات ادعا کرد : «شکستن سد انسانی را به خاطر بسپارید؛ مواقعی بود که تقریباً یک سال برای ما زمان برد. چگونه این کار را انجام دهیم؟ ما زیر گروههای اصلی را میگیریم، حلقه نزدیک آنها [ارتباطات شخصی] و ویژگیهای مربوطه را محاسبه، نتایج را رتبهبندی، آستانهها را تعیین و از بازخورد افسران اطلاعاتی برای بهبود الگوریتم استفاده میکنیم.»
وی خاطرنشان کرد که ارتش اسرائیل حداقل یک فرمانده موشکی جوخه حماس و یکی از واحدهای موشکی ضد تانک حماس را از این طریق پیدا کرده است. او از جنگ 2021 غزه به عنوان نخستین جنگ دیجیتال یاد کرد و اظهار داشت که افسران چند پیشرفت بزرگ را مشاهده و سیستم ا را 150 بار در 10 روز بهروزرسانی کردهاند.
بحث آزاد در مورد استفاده ارتش اسرائیل از هوش مصنوعی باعث نگرانی 2 محقق به نامهای تال میمران (Tal Mimran) و لیور واینشتاین (Lior Weinstein) از دانشگاه عبری اورشلیم شد. این زوج عجله برای پذیرش هوش مصنوعی را «نابههنگام» نامیدند و هشدار دادند که استفاده از هوش مصنوعی به «احتیاط بیشتری» در هنگام استقرار ابزارها نیاز دارد.
یکی از نگرانیهایی که محققان در مقالهشان در وبسایت مؤسسه لیبر (Lieber) وست پوینت (West Point) منتشر کردهاند، بر عدم شفافیت در مورد چگونگی دستیابی هوش مصنوعی به نتیجهگیریهای آنها، که اسرائیل براساس آن عمل میکند و همچنین نگرانیهایی مبنی بر اینکه چنین ابزارهایی ممکن است از سوی شرکای نظامی خصوصی مورد سوءاستفاده قرار گیرد، تمرکز کرده است.
به گفته محققان، بسیار مهم است که اسرائیل از این فناوری علیه چه کسی استفاده میکند و استفاده از آن علیه کشوری با فناوریهای پیشرفته دیگر مانند ایران در مقابل ساکنان کرانه باختری بر «ادراکی» که پیرامون استفاده از این ابزارها ایجاد میشود، تأثیر میگذارد.
علاوه بر این، آنها استدلال کردند که استفاده از ابزارهای هوش مصنوعی گروههای دشمن را دعوت میکند تا از این ابزارها نیز علیه ارتش اسرائیل و شهروندان اسرائیلی استفاده کنند، با این استدلال که کاربرد ارتش اسرائیل استفاده متقابل از این ابزارها را توجیه میکند.
اوری این مسائل را به عنوان بخشی از چالش بزرگ تصدیق و تأکید کرد که عنصر انسانی برای استفاده منصفانه و ادغام فناوری هوش مصنوعی حیاتی است.
وی افزود : «ماهیت تحول دیجیتال تغییر این سازمان است. ما و بسیاری از ارگانهایی که با یکدیگر همکاری میکنند، به یک ارتباط نیاز داریم و سپس تحول آغاز میشود. بخشی از آن صحبت کردن به یک زبان است، بخشی از آن درک بزرگی فرصت و نوع تغییر است. ما به دنبال جایگزینی افراد نیستیم، بلکه به دنبال بهبود و ارتقای سطح اثربخشی عملیاتی هستیم. در شمارش شما به عنوان یک انسان محدودیتی وجود دارد که میتوانید پردازش کنید.»
چین تأکید کرد که آمریکا با توسل به بهانه دروغین «امنیت ملی»، بهدنبال حفظ «هژمونی خود در فضای سایبری است.»
به گزارش خبرگزاری مهر به نقل از راشاتودی، پس از آنکه جو بایدن، رئیس جمهور آمریکا فرمان جدیدی مبنی بر محدود کردن استفاده دولت این کشور از فناوریهای جاوسوسی را امضا کرده، چین، واشنگتن را به تلاش برای حفظ هژمونی سایبری با توسل به بهانه «امنیت ملی» متهم کرد.
مائو نینگ، سخنگوی وزارت خارجه چین گفته است که فرمان اخیر کاخ سفید برای سختگیری درباره استفاده از برخی فناوریهای نظارتی خاص، این واقعیت را تغییر نمیدهد که واشنگتن «بزرگترین تهدید برای امنیت سایبری جهان» است.
وی درباره این موضوع گفت: نهادهای آمریکایی بدون هیچ مدرکی و به بهانههای امنیت ملی و حقوق بشر، کشورها و شرکتهای خارجی را هدف میگیرند. دولت آمریکا در تلاش برای حفظ هژمونی خود در فضای سایبری، آگاهانه از فناوری برای نظارت سایبری و سرقت اسرار (کشورها) سوءاستفاده میکند.
سخنگوی وزارت خارجه چین در ادامه نیز از آمریکا خواست تا «عملیاتهای هک خود در جهان را متوقف کند.»
در حالی که فرمان جدید بایدن، استفاده از «نرمافزارهای جاسوسی تجاری که امنیت ملی آمریکا را تهدید کرده یا بازیگران خارجی از آن سوءاستفاده کردهاند» را ممنوع کرده، یکی از خبرنگاران حاضر در نشست مطبوعاتی دیروز(جمعه) کاخ سفید، مدعی شد که این اقدام با همکاری گذشته دولت آمریکا با شرکت جاسوسی « NSO Group» اسرائیل به شدت در تضاد است.
بر اساس گزارشی که نشریه نیویورکتایمز منتشر کرده، دولت آمریکادر سال ۲۰۲۱ از طریق یک شرکت صوری، قراردادی «سِری» با این شرکت اسرائیلی امضا کرده که به مقامات اجازه میدهد تا به منظور «ردیابی مخفیانه هزارات کاربر تلفن همراه در مکزیک»، از نرمافزادی مکانیابی این شرکت موسوم به «لَندمارک» استفاده کنند.
به نوشته نیویورکتایمز، بهرغم لحن این فرمان اجرایی و الزام نهادهای فدرال مبنی بر عدم استفاده از ابزارهایی که دولتهای خارجی از آن «سوءاستفاده» کردهاند، قرارداد با این شرکت اسرائیلی، به نظر همچنان «فعال» است.
این شرکت پیشتر به دلیل همکاری با بیش از ۱۰ دولت خارجی برای هدف گرفتن وکلا، خبرنگاران و فعالان حقوق بشری با استفاده از نرمافزار جاسوسی قدرتمندش موسوم به «پگاسوس»، به شدت مورد انتقاد قرار گرفته بود. از جمله این کشورها میتوان به عربستان سعودی، امارات متحده عربی و مکزیک اشاره کرد.
برخی دیگر از رسانههای آمریکایی مدعی شدهاند که اداره تحقیقات فدرال آمریکا (افبیآی) با قراردادی مخفیفانه، این فناوری را خریداری و راههای هک ردن گوشیهای همراه مردم آمریکا را آزمایش کردهاند.
نشریه ایندیپندنت با استناد به گزارش ستاد ارتباطات دولت انگلیس، ادعا کرد که جاسوسان انگلیسی برای تضعیف دشمنان این کشور حملات سایبری علیه ایران، روسیه و آنچه کشورهای متخاصم نامید، بهراه انداختهاند.
به گزارش ایرنا، ستاد ارتباطات دولت انگلیس روز سهشنبه گزارشی را درباره عملیات نیروی سایبری ملی این کشور (NCF) منتشر و اعلام کرد که جاسوسان این کشور برای محافظت در برابر تهدیدات علیه انگلیس از جمله جاسوسی، تروریسم و جرایم جدی، به طور روزانه عملیات سایبری انجام می دهد.
«جرمی فلمینگ» مدیر این نهاد جاسوسی گفت: «در دنیایی که به طور فزایندهای بیثباتی موج میزند، برای اینکه یک قدرت سایبری مسئول باشید، باید بتوانید در فضای سایبری با دشمنان رقابت کنید.» وی مدعی شد که نیروی سایبری ملی از ظرفیت مورد نیاز برای محافظت از یک جامعه آزاد، باز و صلحآمیز برخوردار است.
گفتنی است که نیروی سایبری ملی انگلیس در سال ۲۰۲۰ تأسیس شد و شامل کارکنانی از ستاد ارتباطات دولت ، امآی۶ و وزارت دفاع انگلیس است که در عملیات خود از ترکیب فناوری مخفی، هک و رهگیری استفاده می کنند.
در گزارش ستاد ارتباطات دولت انگلیس اشارهای به کشورهای مورد ادعای ایندیپندنت نشده اما ادعا شده است که نیروی سایبری ملی انگلیس با «افشای فعالیتها» و مقابله با اطلاعات نادرست علیه کشورهای متخاصم کار میکند و گاهی اوقات «دشمنان متوجه نمیشوند که اثراتی که تجربه میکنند نتیجه یک عملیات سایبری است».
این گزارش میافزاید: «رویکرد نیروی سایبری ملی دکترین اثر شناختی است که از تکنیکهایی استفاده میکند که پتانسیل ایجاد بیاعتمادی، کاهش روحیه و تضعیف تواناییهای دشمنان ما را برای برنامهریزی و اجرای مؤثر فعالیتهایشان دارند.»
ستاد ارتباطات دولت انگلیس ادعا کرده که تمام عملیات صورت گرفته هدف گذاری شده و «به شیوه ای قانونی و اخلاقی، مطابق با قوانین داخلی و بین المللی انجام شده است».
روزنامه وال استریت جورنال به نقل از منابع مطلع گزارش داد که در ادامه گسترش همکاریهای نظامی روسیه و جمهوری اسلامی، مسکو در زمینه ارتقا قابلیتهای رصد و کنترل بر ارتباطات دیجیتال به ایران کمک میکند.
احتمال همکاری دو کشور در عرصه جنگ سایبری در شرایطی مطرح میشود که به گفته مقامات آمریکایی و ایرانی، تهران طی ماههای گذشته علاوه بر ارسال پهپادهای رزمی با ارسال موشکهای با برد کوتاه موافقت کرده است و مهمات تانک و توپخانه نیز برای استفاده در جنگ اوکراین به روسیه میدهد.
به گفته مقامات آمریکایی و ایرانی، جمهوری اسلامی در مذاکرات با روسیه درخواست خرید دهها هلیکوپتر تهاجمی ویژه، جتهای جنگنده و کمک به برنامه تولید موشکهای دوربرد را مطرح کرده است.
روسیه و ایران هر دو قابلیتهای سایبری پیشرفتهای دارند و از مدتها پیش در این زمینه همکاری میکنند. دو کشور حدود دو سال پیش در این عرصه یک قرارداد همکاری امضا کردند که به گفته کارشناسان محور اصلی آن شبکههای دفاع سایبری است.
به گفته منابع مطلع، روسیه در گذشته از فروش فناوریها و تجهیزات سایبری تهاجمی به ایران خودداری کرده بود چون نگران بود که به شکل پنهانی به عوامل خودسر که در بخشهای غیرقانونی (تاریک) شبکه اینترنت فعال هستند فروخته شود.
وال استریت جورنال به نقل از منابع مطلع بدون ذکر نام آنها میافزاید که روسیه از زمان شروع تهاجم نظامی به اوکراین، علاوه بر تجهیزات دیجیتال رصد ارتباطات، دستگاههای شنود، تجهیزات عکاسی بسیار پیشرفته و دروغ سنج به ایران فروخته است.
منابع مطلع معتقدند که روسیه حتما در گذشته نرمافزارهای مخصوص رخنه در تلفنهای همراه و سامانههای ارتباطی مخالفان حکومت را در اختیار جمهوری اسلامی قرار داده است. به گفته آنها، روسیه به این نتیجه رسیده است که منافع ناشی از گسترش همکاریهای نظامی و امنیتی با جمهوری اسلامی بر پیامدهای منفی فروش تجهیزات پیشرفته میچربد.
بر اساس گزارشهایی که «سیتیزن لب»، مرکز پژوهشهای سایبری در دانشگاه تورنتو، منتشر کرده است، شرکت روسی «پروتی» فروش دستگاههای سانسور اینترنت به شرکت ایرانی «آرینتل»، یکی از ارائهکنندگان مهم خدمات تلفن همراه، را از مدتی پیش آغاز کرده است.
«سیتیزن لب» میگوید شواهد قانعکنندهای وجود دارد که نشان میدهد تجهیزات این شرکت روسی بخش مهمی از سیستم «رصد، رخنه، تغییر مسیر و یا قطع کامل ارتباطات تلفن همراه است که حکومت ایران از آن بهطور گسترده در سطح کشور و در موارد مشخص علیه مخالفان استفاده میکند».
به گفته کارشناسان حوزه سایبری، شرکت «پروتی» در روسیه سختافزار و نرمافزار مخصوص کنترل ارتباطات با تلفن همراه، ایمیل و نقلوانتقال پول با کارتهای اعتباری تولید میکند و با وزارت دفاع روسیه قراردادهای متعددی دارد.
جمهوری اسلامی از مدتها پیش روی توسعه و ارتقا قابلیتهای سایبری خود تمرکز داشته و پس از کشورهای قدرتمندی نظیر آمریکا، چین، روسیه و بریتانیا از نظر قدرت جنگ سایبری در رده دوم قرار دارد. (منبع:بهار)
متخصصان سایبری ایالات متحده سه ماه را در آلبانی می گذرانند تا در کنار نیروهای آن کشور، نقاط ضعف شبکه و ابزارهای هک را در پی حملات سایبری ایران به سیستم های دولتی شناسایی کنند.
به گزارش سایبربان، عملیات موسوم به شکار به جلو، یک اقدام دفاعی که به دعوت مقامات خارجی انجام شده است، اولین عملیاتی است که در آلبانی، متحد کوچکتر ناتو انجام می شود. فرماندهی سایبری ایالات متحده این عملیات را که توسط نیروی ماموریت ملی سایبری خود (CNMF) اداره می شود، در 23 مارس فاش کرده است.
سرلشکر ارتش ویلیام هارتمن، فرمانده نیروی مأموریتی، در بیانیه ای می گوید که این عملیات پرسنل فرماندهی سایبری آمریکا (CYBERCOM) را به فعالیت های دشمن نزدیکتر کرده و در عین حال روابط بین المللی را ارتقا می دهد.
وی افزود:
در یک محیط پویا که عوامل سایبری مخرب تلاش میکنند از شبکهها، دادهها و زیرساختهای حیاتی ما سوءاستفاده کنند، ما یک مزیت نامتقارن کلیدی داریم که دشمنانمان از آن بی بهره هستند: مشارکتهای پایدار، مانند این همکاری با آلبانی.
ایران در ماه های ژوئیه و سپتامبر شبکه های آلبانیایی و سرویس های دولتی کلیدی آفلاین از جمله سیستم مدیریت اطلاعات کل را که جزئیات ورود و خروج از کشور را ردیابی می کند را هدف قرار داده بود.
دولت بایدن جنگ دیجیتالی را محکوم کرده و در نهایت ایران را تحریم کرد. استراتژی امنیت سایبری دولت آمریکا، ایران را به عنوان یک قدرت سایبری رو به رشد و پناهگاهی امن برای سوء استفاده کنندگان باج افزاری شناسایی کرده است.
ناتانیل فیک، سفیر ایالات متحده در حوزه فضای سایبری و سیاست دیجیتال، روز پنجشنبه در بیانیهای گفته است:
ایالات متحده همچنان متعهد به همکاری با آلبانی برای تامین امنیت آینده دیجیتال خود است و اطمینان حاصل میکند که ارتباط نیرو ها برای نوآوری، بهرهوری و توانمندسازی است. وی همچنین از سایر کشورها خواست که ایران را در قبال حملات سایبری مخرب خود پاسخگو بدانند.
نیروی ماموریت ملی سایبری آمریکا، بیش از 30 بار در حداقل 22 کشور - از جمله اوکراین، قبل از حمله روسیه - مستقر شده است تا شبکههای دور را تقویت کرده و با اطلاعاتی که میتواند در کشور اعمال شود، بازگردد.
عملیات شکار به جلو بخشی از استراتژی تعامل مداوم فرماندهی سایبری آمریکا است، ابزاری برای ارتباط مداوم با دشمنان و حصول اطمینان از انجام حرکات پیشگیرانه و نه واکنشی.
هارتمن می گوید: زمانی که از ما برای شکار در شبکه های کشورهای شریک دعوت میشود، میتوانیم فعالیتهای دشمن را در فضای مجازی شناسایی کرده و با شریک خود در میان بگذاریم تا اقدامات لازم را انجام دهیم. سپس میتوانیم با افشای ابزارها، تاکتیکها و رویههای دشمنان خود، هزینههایی را بر دشمنان خود تحمیل کنیم و وضعیت امنیت سایبری شرکا و متحدان خود را بهبود بخشیم.
برخی از دستگاهها مکلف شدند بخشی از اعتبارات هزینهای خود را صرف تضمین و ارتقای سطح امنیت سامانههای خود و پیشگیری مؤثر از وقوع حوادث امنیتی سایبری کنند.
به گزارش خبرنگار مهر، نمایندگان مجلس شورای اسلامی در جلسه علنی عصر امروز (شنبه ۱۳ اسفند ماه) مجلس شورای اسلامی و در جریان بررسی بخش هزینهای لایحه بودجه ۱۴۰۲، بند (ز) تبصره ۷ را تصویب کردند.
بر این اساس، تمام دستگاههای اجرایی مشمول موضوع ماده (۲۹) قانون برنامه پنج ساله ششم توسعه و شرکتهای دولتی و نهادها و سازمانهایی که از بودجه عمومی استفاده مینمایند، مکلفند حداقل یک درصد و حداکثر ۲ درصد از اعتبارات هزینهای (به استثنای فصول ۱، ۴ و ۶) یا تملک داراییهای سرمایهای خود را به منظور تضمین و ارتقای سطح امنیت شبکه، امنیت زیر ساختها و امنیت سامانههای خود و پیشگیری مؤثر از وقوع حوادث امنیتی رایانیکی (سایبری) در دستگاه خود اختصاص دهند.
مسئولیت امنیت رایانیکی (سایبری) شبکه و سامانههای دستگاههای اجرایی و کسب تأییدیه های لازم بر عهده بالاترین مقام دستگاه اجرایی بوده و نظارت و صدور تأییدیه شرح خدمات، فهرست تجهیزات در این مورد بر عهده وزارت ارتباطات و فناوری اطلاعات با همکاری وزارت اطلاعات میباشد. آئیننامه اجرایی این بند شامل نحوه ارتقا و بهبود دانش نیروی انسانی دستگاهها، شناسایی اطلاعات و فهرست تجهیزات سخت افزاری و نرم افزاری، اشخاص دارای صلاحیت صدور تائیدیه امنیت سایبری، انعقاد قرارداد کشف آسیب پذیری، شیوه ابلاغ و زمانبندی اعمال تدابیر حفاظتی و سایر شاخصهای ارتقای امنیت سایبری و نحوه نظارت بر تکالیف دستگاهها توسط وزارت ارتباطات و فناوری اطلاعات با همکاری مرکز ملی فضای مجازی وزارت اطلاعات و سازمان برنامهوبودجه کشور ظرف دو ماه پس از لازمالاجرا شدن این قانون تهیه و به تصویب هیأت وزیران خواهد رسید.
همچنین در بند (ط) این تبصره آمده است: درآمدهای حاصل از حقوق ورودی گوشیهای همراه خارجی بالای ۶۰۰ دلار صرف حمایت از توسعه زیرساختهای صنعت میکروالکترونیک شود. مسؤولیت تقسیم کار نهادی وظایف و راهبری تحقق اهداف این بند بر عهده کارگروه ویژه اقتصاد دیجیتال دولت قرار دارد.
آزاده کیاپور – جاناتان رید در گزارشی در سایت securityintelligence نوشت: مرکز هماهنگی امنیت سایبری بخش سلامت وزارت بهداشت و خدمات انسانی (DHHS) آمریکا اوایل نوامبر، یک خلاصه امنیتی منتشر کرد که نشان میداد چگونه بازیگرانی که به ادعای این مرکز، تحت حمایت تهران هستند، بخشهای دفاع، بهداشت و درمان و سایر حوزهها را هدف قرار دادهاند.
یک حادثه مربوط به کمپین یک گروه تهدید به نام Tortoiseshell بود. این گروه، کاربران فیسبوک را در بخشهای پزشکی، روزنامهنگاری و سایر صنایع هک میکرد. آنها قربانیان آمریکایی و اروپایی را فریب دادند تا فایلهای آلوده به بدافزار را دانلود کنند. در سایر موارد، اهداف خود را فریب میدادند تا اعتبار سایتهای فریبکار را واگذار کنند.
هرچند گروههای تهدید مستقر در ایران به تواناییهای فنی پیشرفته شهرت ندارند اما تاکتیکهای خلاقانه مهندسی اجتماعی آنها را قادر میسازد حملات موفقی انجام دهند.
فیسبوک متوجه شد این گروه، صنایع دفاعی و هوافضای ایالات متحده، بریتانیا و اروپا را هدف قرار داده و از این مجموعه، به عنوان بخشی از عملیات جاسوسی گستردهتر بینپلتفرمی استفاده کردهاند.
همچنین گروه مذکور از ایمیل، سرویسهای پیامرسان و وبسایتهای تقلبی برای استقرار بدافزار بهره میبرد. طبق ادعای فیسبوک، کمپینهای پیچیده مهندسی اجتماعی گروه Tortoiseshell پرسونای آنلاین جعلی واقعگرایانه برای تماس مستقیم با اهداف ایجاد میکند. این گروه برای افزایش اعتبار، پروفایلها را در چندین پلتفرم رسانههای اجتماعی مدیریت کرد. در برخی موارد، بازیگران چند ماه با اهداف درگیر میشوند تا اعتماد ایجاد کرده و آنها را فریب دهند روی لینکهای مخرب کلیک کنند.
این گروههای هکری اغلب به عنوان استخدامکنندگان و کارمندان سازمانهای دفاعی، هوافضا، مهماننوازی، پزشکی، روزنامهنگاری و سازمانهای غیرانتفاعی ظاهر میشدند. سپس از پلتفرمهای مختلف همکاری و پیامرسانی استفاده میکنند تا مکالمات را به خارج از پلتفرم تغییر دهند و بدافزار را به اهداف ارسال کنند.
طبق گزارش DHHS، بازیگران در یکی از این حملات، ایمیلی ارسال کردند که به عنوان مدیر تحقیقات موسسه تحقیقات سیاست خارجی (FRPI) ظاهر شدند. در این ایمیل پرسیده شد که آیا گیرنده علاقهمند است در کنفرانسی درباره موقعیت عراق در جهان عرب شرکت کند؟
این بازیگر مخرب حتی مدیر تحقیقات نگرشهای جهانی در مرکز تحقیقات پیو (Pew) را با استفاده از یک آدرس ایمیل جعلی مورد حمله قرار داد.
پل پرودوم، تحلیلگر سابق تهدیدات وزارت دفاع مدعی شد بازیگران مستقر در ایران، معمولا چندین اکانت رسانههای اجتماعی یا عناصر دیگری از ردپای اینترنتی ایجاد میکنند. این اکانتها در حالی که مستقیما در حمله استفاده نمیشوند، بخشی از تلاش برای ساخت واقعیترین شخصیت ممکن است.
وی میگوید: «یک شکل رایج مهندسی اجتماعی ایرانی، استفاده از اکانت جعلی لینکدین برای فریب از طریق فرصتهای شغلی در رشتههای مربوطه است.»
هدف اصلی این تاکتیکها، سرقت اطلاعات از طریق ورود به ایمیل شرکتی و شخصی، ابزارهای همکاری و رسانههای اجتماعی بود. موضوع دیگر، هدف قرار دادن سیستمهای دیجیتال برای کسب اطلاعات درباره دستگاهها و شبکههای قربانیان به منظور ارائه بدافزار بود.
بر اساس ادعای فیسبوک، حملات گروه Tortoiseshell بدافزار سفارشی را مستقر کردند. فیسبوک گزارش داد ابزارهای مخرب شامل تروجانهای دسترسی از راه دور، ابزارهای شناسایی دستگاه و شبکه و نیز ثبتکنندههای ضربه زدن به کلید است. علاوه بر این ابزارها، این گروه، بدافزاری را برای ویندوز ایجاد کرد که به نام Syskit شناخته میشود. این بدافزار حاوی لینکهایی به صفحات گسترده مایکروسافت اکسل بود که دستورات مختلف سیستم را برای نمایه کردن دستگاه قربانی فعال میکرد.
در این روش، پروفایل دستگاه، اطلاعاتی مانند تاریخ، زمان و درایورها را بازیابی میکند. سپس مهاجم میتواند اطلاعات سیستم، سطوح وصلهها، پیکربندیهای شبکه، سختافزار، نسخههای میانافزار، کنترلکننده دامنه و نامهای مدیریت را ببیند. همه این اطلاعات باعث میشود مهاجم به خوبی برای انجام حملات اضافی آماده شود. فیسبوک مدعی شد برخی بدافزارهای مورد استفاده توسط شرکت ت.م.ر.ا در تهران که با نهادهای نظامی ایران ارتباط دارد، ساخته شده است.
آدام مایرز از CrowdStrike میگوید که حملات بازیگران تهدیدکننده ایرانی که مراقبتهای بهداشتی را هدف قرار میدهند، مخربتر از حملاتی هستند که توسط دولتهای ملی دیگر مانند چین حمایت میشوند. حملات مرتبط با ایران، ممکن است شامل «قفل و نشت» باشد که در آن عوامل تهدید باجافزار را آزاد و سپس دادهها را افشا میکنند.
هدف این حملات در درجه اول، بیاعتبار ساختن سازمانها به جای منفعت مالی است. بازیگران ممکن است توسط دولت ایران یا از سوی باندهای جرایم سایبری ایران حمایت و هدایت شوند. در عین حال، حملات دولت چین به بخش مراقبتهای بهداشتی، غالبا کمتر مخرب بوده و بیشتر بر سرقت مالکیت معنوی دستگاههای پزشکی، داروها و سایر نوآوریها متمرکز است.
آموزش و آزمایش مستمر کارکنان میتواند به طور موثری حملات مهندسی اجتماعی را متوقف کند. این امر، آموزش کارکنان درباره انواع مختلف تاکتیکهای مهندسی اجتماعی که مجرمان ممکن است استفاده کنند، شامل میشود.
آزمایش میتواند شامل ارسال عمدی ایمیلهای جعلی و پیامهای رسانههای اجتماعی برای ارزیابی واقعی آمادگی کارکنان باشد. با ارائه بهترین آموزشها و آزمایشها، ممکن است برخی حملات از بین بروند. به همین دلیل سایر ابزارهای امنیتی یک پشتیبان ضروری هستند. به عنوان مثال، با مدیریت دسترسی به امتیاز (PAM)، دسترسی به طور مداوم بررسی، نظارت و تجزیه و تحلیل میشود تا از منابع محافظت شود. (منبع:عصرارتباط)
هکرهای ایرانی از سوی غرب متهم به تلاش برای ایجاد اختلال در روابط عربستان سعودی و رژیم صهیونیستی شدند.
به گزارش سایبربان؛ شرکت امنیت سایبری «SecureWorks Counter Threat» مدعی شد که گروهی هکری وابسته به جمهوری اسلامی با هدف مختل کردن روابط بین عربستان سعودی و اسرائیل تلاش میکنند.
بنابر ادعای این شرکت سایبری، عامل تهدید معروف به کبالت نهال (Cobalt Sapling)، در حال ایجاد شخصیت جدیدی است که با عنوان «تبر ابراهیم» برای هدف قرار دادن عربستان سعودی با اهرمهای سیاسی ایجاد شده است.
راف پیلینگ (Rafe Pilling)، محقق اصلی SecureWorks ادعا کرد: «انگیزههای سیاسی روشنی در پشت این گروه با عملیات اطلاعاتی طراحی شده برای بیثبات کردن روابط ظریف اسرائیل و عربستان وجود دارد، به ویژه که عربستان سعودی به مذاکرات با اسرائیل در مورد عادیسازی روابط ادامه میدهد.»
علاوه بر این، محقق امنیتی اظهار داشت که تبر ابراهیم از نمادنگاری، فیلمبرداری و سایتهای افشای گروه هکری معروف به عصای موسی الگوبرداری میکند. هر 2 گروه از آرمهای مشابه و یک وبلاگ وردپرس به عنوان رسانهای برای سایتهای نشت خود استفاده میکنند.
پیلینگ مدعی شد: «ایران سابقه استفاده از گروههای پروکسی و شخصیتهای تولیدی برای هدف قرار دادن مخالفان منطقهای و بینالمللی دارد. طی 2 سال گذشته، تعداد فزایندهای از گروههای جنایتکار و هکتیویست برای هدف قرار دادن دشمنان ایران، ضمن اطمینان به دولت ایران در مورد ارتباط یا مسئولیتپذیری این حملات، ظهور کردهاند. این روند ادامه خواهد یافت.»
کارشناسان غربی ادعا میکنند که اگرچه کارشناسان هنوز هم عادیسازی روابط بین عربستان سعودی و اسرائیل را در نظر میگیرند، اما ایران امیدوار است که از طریق فعالیتهای مختل کننده از چنین توافق جلوگیری کند.
کارشناسان معتقدند که تلگرام به جبهه جنگ سایبری روسیه و اوکراین تبدیل شده است.
هنگامی که روسیه در 24 فوریه 2022 به اوکراین حمله کرد، بسیاری هشدار دادند که درگیری ممکن است به یک جنگ سایبری جهانی تبدیل شود. به گفته کارشناسان، این ترسها زمانی تشدید شد که باندهای باجافزاری و گروههای هکری دولت روسیه آماده حمله بودند. یک ارتش فناوری اطلاعات خودخوانده که با اوکراین متحد شد، اقدام متقابل را اعلام کرد. دولتها و شرکتها در سراسر جهان برای تهاجمات دیجیتالی گسترده آماده هستند. با این حال، این گروهها نتوانستند تأثیر قابلتوجهی بر عملیاتهای زمینی داشته باشند.
در عوض، حضور دیجیتالی جنگ به روشهای دیگری آشکار شد. یک سال پس از شروع جنگ، «Cybersixgill» چگونگی جنگ در وب عمیق و تاریک، زمینه درگیری ترکیبی و اینکه چگونه مجرمان سایبری تجارت را زمزمه میکنند، بررسی کرد. در این خصوص آدی بلِی (Adi Bleih)، محقق اطلاعات تهدید در Cybersixgill و دُو لِرنر (Dov Lerner)، سرپرست تحقیقات امنیتی در این شرکت، مقالهای منتشر کردهاند که به شرح زیر است :
«تلگرام مرکز اصلی وب عمیق برای جنگ بوده است. گفتگوهای زیادی در مورد جنگ در کانالهای بزرگ و موجود در زمینه جرایم سایبری انجام و تهاجم باعث ایجاد کانالهای جدید بسیاری شد.
چت در تلگرام تمایل داشت وقایع جنگ را دنبال کند. پستهای مربوط به جنگ به زبان روسی یا اوکراینی در اواسط اکتبر گذشته به بیش از 122 هزار پست در هفته رسید که همزمان با حمله به پل کریمه و حملات موشکی بعدی روسیه بود.
بسیاری از کانالهای تلگرامی لحن شدید ناسیونالیستی به خود گرفتند. برخی خواستار حملات سایبری هماهنگ علیه دشمن شدند. با این حال، پیشبینیها برای یک جنگ سایبری جهانی خوشبختانه ناکام مانده است. در حالی که گروههای همسو با اوکراین و روسیه حملات موفق بسیاری را علیه بسیاری از اهداف دولتی و غیرنظامی انجام دادهاند، اما شبیه به روشهای سنتی هکریستی مانند به خطر انداختن دادهها، تخریب چهره و انکار خدمات هستند. به نظر نمیرسد که هیچ حملهای حتی یک مزیت تاکتیکی جزئی را به همراه داشته باشد، اگرچه آنها خدمات نمادین ارزشمندی را در نیرو بخشیدن به پایگاه هواداران به هدف انجام میدهند.
در عین حال، تلگرام خدمات ارزشمندی را به غیرنظامیان اوکراینی و روسیه ارائه کرد. بسیاری برای مصرف اطلاعات حیاتی، پیگیری رویدادهای میدان نبرد، یافتن کمکهای بشردوستانه و تعیین چگونگی فرار از جنگ یا بسیج به کانالهایی روی آوردند.
فعالیت در تلگرام در تضاد با تالارها و بازارهای وب عمیق و تاریک است، جایی که در ابتدا صحبتها درباره جنگ به اوج خود رسید، سپس با ادامه جنگ و زمانی که مدیران در تلاش بودند گفتمان سیاسی را به حداقل برسانند، به طور پیوسته کاهش یافت. قابل توجه است که افزایش قابل توجهی در تعداد کارتهای اعتباری روسی به خطر افتاده برای فروش و کلاهبرداریهایی که به دنبال بهرهبرداری از کمکهای مالی هستند، وجود دارد؛ اما در غیر این صورت میتوانیم تأیید کنیم که این کار مانند معمول برای مجرمان سایبری است.
گروههای تلگرامی به عنوان نقطه تجمع حامیان هر 2 طرف عمل کردهاند. آنها کانالهای عالی برای گالوانیزه کردن پایگاههای مربوطه در برابر دشمن هستند. گروههای موضوعی در تلگرام به عنوان اتاقهای پژواک عمل میکنند که در آن کاربران همفکر نظرات یکدیگر را تشویق میکنند. حتی برخی کانالها تصاویر جشن پایکوبی بر کشته شده دشمن را به اشتراک گذاشتند و (بیشتر در آغاز جنگ) کانالهای اوکراینی جزئیات تحرکات نیروهای روسی را به اشتراک گذاشتند تا امکان ضدحمله را فراهم کنند.
تهدیدها و درخواستها برای اقدام به عرصه سایبری سرایت کرد. به عنوان مثال، یکی از بدنامترین گروههای باجافزاری از ارتش روسیه و دولت ولادیمیر پوتین، رئیس جمهور این کشور حمایت کامل کرد. این گروه هکری در بیانیهای اعلام کرد :
«اگر کسی تصمیم به سازماندهی یک حمله سایبری یا هر گونه فعالیت جنگی علیه روسیه بگیرد، ما از همه منابع ممکن برای حمله به زیرساختهای حیاتی دشمن استفاده خواهیم کرد.»
چند ساعت پس از اینکه آنها این تهدید را صادر کردند، یک کارشناس امنیتی اوکراین صدها پرونده آنها حاوی 60694 پیام داخلی را فاش کرد. با این وجود، این گروه روش کار خود را برای هدف قرار دادن زیرساختهای غربی تغییر نداد.
علاوه بر این، در ماه مارس 2022، گروهی که قبلاً در ابزارهای «DDoS» درگیر بودند، به یک گروه هکتیویست طرفدار روسیه تبدیل شدند. این گروه با بیش از 90 هزار مشترک تلگرامی در روز، علیه اهداف غربی اعلام جنگ کرده و مسئولیت حملات علیه اهداف بخش خصوصی و دولتی غربی، از پیمانکاران دفاعی تا یوروویژن (Eurovision) را بر عهده گرفته است.
نیروهای طرفدار اوکراین وارد نبرد شدند. یکی از گروههای هکری برجسته طرفدار اوکراین در تلگرام، با نزدیک به 13 هزار عضو، از هکرها و گروههای غربی خواست تا در مبارزه با روسیه بپیوندند.
در روزهای آغازین جنگ، یک مقام امنیت سایبری اوکراینی ادعا کرد که صفوف آنها بیش از 400 هزار اوکراینی و هوادار خارج از کشور است.
در سال گذشته، آنها مدعی حمله به صدها وبسایت و اهداف نظامی روسیه مانند گروه واگنر (Wagner) و ایجاد ترافیک در مسکو با هدایت صدها محرک به همان سایت شدند.
هکرهای طرفدار اوکراین همچنین 25 هزار دلار بیتکوین را از بازار داروی دارکوب روسیه سرقت کردند و آن را به یک مؤسسه خیریه کیِف دادند.
علاوه بر این، آنها اطلاعاتی مانند اطلاعات سربازان روسی را که ظاهراً در حمله به ماریوپل (Mariupol)، وزارت امور خارجه روسیه و پلیس راهنمایی و رانندگی مسکو رخ داده، افشا کردند.
با این حال، این حملات از چارچوب کلی حملات سایبری با انگیزه ایدئولوژیک (هکتیویسم)، البته با شدت بیشتری نسبت به درگیریهای قبلی، پیروی میکنند. هیچ یک از این حملات از نظر مقیاس و گستره منحصر به فرد نیستند و تأثیر چندانی بر وضعیت نداشتهاند. حملات پیروزیهای نمادینی دارند که برای روحیه و انعطافپذیری ضروری است.
ماهیت گفتمان در تلگرام در تضاد با بحثهای جنگ در تالارهای وب تاریک است که عموماً متعادلتر بودند.
درخواستهای اولیه برای اقدامات رادیکال، مانند ممنوعیت همه کاربران طرفدار روسیه، فروکش کرد. ما نشانههایی را کشف کردیم که نشان میدهد برخی مدیران انجمن کاربران از بیان دیدگاههای سیاسی منع شدهاند، که منطقی است، با توجه به اینکه آنها میخواهند گفتمان تالار را صرفاً برای تجارت حفظ کنند.
بخش عمدهای از فعالیتهای وب عمیق و تاریک مربوط به بهروزرسانیهای اطلاعاتی و بشردوستانه جنگ است.
بسیاری از کانالهای تلگرامی بهروزرسانیهای منظم خبری، گاهی اوقات گزارشهای دقیق درباره رویدادهای خاص از جمله کمک در زمینه پاسپورت، حمل و نقل و گواهینامهها، را منتشر میکنند.
بسیاری دیگر از طریق تلگرام برای ارائه کمکهای مالی، غذا، پوشاک و وسایل ضروری تماس گرفتند.
بسیاری از روسها از تلگرام استفاده میکنند تا از سربازی اجباری از سوی دولت روسیه اجتناب کنند. به عنوان مثال، در پستی که بیش از 22200 بار در 20 کانال مختلف تلگرام تکرار شده، یک عامل پیشنهاد جعل گواهی «HIV» مثبت برای روسها را در ازای 40 هزار روبل (550 دلار) داده است.
سایر روسها اعلام کردند که برای اجتناب از پیشنویس از کشور فرار کردهاند و چندین کانال تلگرامی اختصاصی حتی تجربیات خود را در گذرگاههای مرزی گزارش کردند.
روسها همچنین برای دور زدن تحریمها به وب عمیق و تاریک متوسل شدهاند که به آنها امکان انتقال وجوه و خرید کالا از خارج از مرزهای روسیه را میدهد. بنابراین، در حالیکه روسها دیگر نمیتوانند از یک وعده غذایی در مکدونالد یا قهوه در استارباکس لذت ببرند، کاربران زیرزمینی همچنان میتوانند محصولات فناوری ممنوعه را به دست بگیرند؛ و حتی اگر دارندگان کارت روسی نمیتوانند اقلامی را خارج از روسیه خریداری کنند، بازیگران در انجمنهای زیرزمینی میتوانند برای خرید خارج از کشور، ارز دیجیتال یا کارتهای اعتباری مجازی و پیشپرداخت را تهیه کنند.
بسیاری از مجرمان سایبری در روسیه و اوکراین زندگی میکنند؛ با این حال، به نظر میرسد که جرایم سایبری در برابر جنگ مقاوم بوده است. تالارهای گفتمان بدون کاهش قابل توجهی در فعالیت جنایی مثل همیشه کار میکنند. در واقع، جنگ تأثیر کمی بر حجم کلی پستهای روسی و اوکراینی زبان در انجمنهای زیرزمینی داشته است.
ما 2 راه را کشف کردیم که جنگ بر جنایت تأثیر گذاشته است : اول، مانند همه بحرانها، عوامل تهدید سعی میکنند از ترس و حسن نیت استفاده کنند. در حوزه زیرزمینی، عوامل تهدید به یکدیگر هشدار دادهاند که قربانی سایتهای اهدایی جعلی نشوند. دوم، افزایش عجیبی در فروش کارتهای اعتباری روسی به خطر افتاده در بازارهای زیرزمینی در سال 2022 وجود داشت : این تعداد از تنها 769 در سال 2021 به 28327 در سال 2022 افزایش یافت.
این جهش در چارچوب وسیعتری از کاهش شدید تعداد کارتهای اعتباری به خطر افتاده برای فروش رخ میدهد.
علاوه بر این، درک متعارف این است که رژیم روسیه به مجرمان سایبری اجازه میدهد تا زمانی که به روسها حمله نمیکنند، معاف عمل کنند؛ در واقع، یک شاخص واضح از این تصور همیشه عدم حضور نامتناسب کارتهای اعتباری روسی در معرض خطر بوده است.
شاید عوامل روسی در به خطر انداختن کارتهای محلی احساس اطمینان بیشتری میکردند زیرا رژیم درگیر آن بود. غیر روسیها ممکن است کارتها را در یک حمله جنایتکارانه-ملی گرایانه دزدیده باشند. با این حال، این امر به ویژه قابل توجه است زیرا بلافاصله پس از شروع جنگ، شرکتهای کارت اعتباری مانند ویزا (Visa) و مسترکارت (Mastercard) از استفاده روسها از کارتهای خود برای خریدهای بینالمللی جلوگیری کردند؛ تقریباً 24 هزار کارت مربوط به ویزا یا مسترکارت بودند. بنابراین، بسیاری از این کارتها از طریق مصالحه یک سایت تجارت الکترونیک روسی تهیه شدند.
متأسفانه، روسیه همچنان به جنگ در اوکراین ادامه میدهد که در آینده قابل پیشبینی پایانی ندارد. جنگ یک ابزار انسانی ویرانگر را به دست آورده و شهرهای اوکراین را ویران کرده است.
در حالیکه بسیاری پیشبینی میکردند که جنگ، دوران جدیدی از جنگ سایبری را نوید میدهد، این هنوز محقق نشده است. حملات با انگیزه ناسیونالیستی زیادی وجود داشت، اما در مقیاس محدود و عمدتاً نمادین بودند. در عوض، تأثیر واقعی وب عمیق و تاریک بر جنگ، توانایی به اشتراکگذاری اخبار و تحولات بشردوستانه بوده است. در میان بلاتکلیفی جنگ، بسیاری بدون شک بر یک جریان مداوم از بهروزرسانیها تکیه کردهاند تا مسیرهای خود را برای بقا ایجاد کنند.
Cybersixgill به طور خودکار نشت دادهها را جمعآوری میکند و به مشتریان در زمان واقعی هشدار میدهد.»
منبع: سایبربان
سعید میرشاهی – «عمری نهمیاس» در مجله هفتگی mishpacha، امنیت و توان سایبری ایالات متحده را از نظر زیرساختی، با توجه به دیدگاههای صاحبنظران و محققان این حوزه، بررسی کرده است. وی معتقد است بسیاری از زیرساختهای حیاتی ایالات متحده، با توجه به اینکه تحت مالکیت بخش خصوصی قرار دارند، در برابر حملات سایبری آسیبپذیر هستند.
با اعلام دولت استرالیا به عنوان رئیس افتتاحیه، کارگروه بینالمللی مقابله با باجافزار (ضدباجافزار)، که موجودیت آن برای اولین بار در یک رویدادِ کاخ سفید در ماه نوامبر اعلام شده بود، اخیرا به طور رسمی فعالیت خود را آغاز کرد.
به گزارش عصر ارتباط هدف فعالیتهای کارگروه بینالمللی ویژه مقابله با باجافزار (ICRTF)، ایجاد همکاری بین ائتلافی متشکل از 36 کشور عضو و نیز اتحادیه اروپا برای مقابله با گسترش و تاثیر باجافزار است. این موضوع، علیرغم اینکه معمولا یک فعالیت دولتی است نه کیفری، یک تهدید مهم در حوزه امنیت ملی در سالهای اخیر محسوب میشود.
ایجاد کارگروه بینالمللی مقابله با باجافزار، پس از پایان کنفرانس دو روزه به میزبانی دولت بایدن، توسط اعضای پیشگام ضدباجافزار اعلام شد. هدف این کارگروه، کمک به کشورهای عضو تبادل اطلاعات درباره تهدیداتی است که با آنها روبرو هستند. همچنین اشتراکگذاری چارچوبهای سیاستمحور، اختیارات قانونی، تشویق مجریان قانون و مقامات سایبری اعضا به همکاری با یکدیگر از اهداف این گروه است.
در بیانیه کاخ سفید آمده است: اعضای ICRTF متعهد شدهاند «اقدام مشترک در زمینههای انعطافپذیری شبکه، اختلال و مقابله با تامین مالی غیرقانونی» انجام دهند.
در همین زمینه، کلر اونیل، وزیر امور داخلی و سایبری استرالیا گفت: «باج افزار یک تهدید جهانی مهم است و استرالیا به ایفای نقش پیشرو در همکاری با شرکای بینالمللی، صنعت و جامعه، به منظور ایجاد پاسخهای موثر برای مبارزه با مجرمان سایبری و محافظت از مردم و نهادهای ما ادامه خواهد داد.»
او به موضوع حمله به بیمه سلامت Medibank پرداخت و گفت: حوادث اخیر سایبری در استرالیا و سراسر جهان، یادآور ماهیت موذیانه باجافزار و توانایی مجرمان سایبری برای ایجاد اختلال و آسیب گسترده به بخشهای وسیعی از جامعه است. به دنبال این حادثه، دولت استرالیا دستور انجام یک عملیات مشترک دائمی جدید داد که بر اساس آن، گروههایی را که در پشت حوادث باجافزارِ مهاجم هستند، اعلام میکند اما مشخص نشده، عملیات تهاجمی چه نقشی در فعالیت ICRTF ایفا میکند.
کنفرانس CRI که در آن ICRTF اعلام شد، به دلیل غیبت چندین کشور که متهم به شکست در مقابله با فعالیتهای سایبری مجرمانه انجامشده از داخل قلمروشان، بهویژه روسیه، چین، ایران و کرهشمالی هستند، قابل توجه بود.
پنج گروه کاری که قصد داشتند رویکردهای متفاوتی در قبال تهدید باجافزار اتخاذ کنند، عبارت بودند از: «تابآوری (با رهبری مشترک لیتوانی و هند)، اختلال (به رهبری استرالیا)، مقابله با تامین مالی غیرقانونی (به رهبری بریتانیا و سنگاپور)، مشارکت عمومی- خصوصی (به رهبری اسپانیا) و دیپلماسی (به رهبری آلمان).
این موضوع، زمانی صورت گرفت که یکی از مقامات ارشد FBI اعلام کرد این نهاد، «هیچ نشانهای» ندیده که مسکو، شبکههای مجرمانه را در قلمرو خود از بین برده باشد.
در این رابطه، وزارت خزانهداری، تحریمهایی را علیه یک صرافی ارزهای دیجیتال متعلق به اتباع روسیه اعمال کرده که گفته میشود به پولشویی بیش از 160 میلیون دلار کمک کرده است.
باجافزارها و مجرمان حملات باجافزاری، به سرعت، به نگرانی اصلی بسیاری از دولتها تبدیل شدهاند. آنها مجموعهای از حوادث ویرانگر را برای کسبوکارهایی که زیرساختهای حیاتی مانند خط لوله در ایالات متحده اجرا میکنند یا به خدمات ضروری مانند شرکت آب و برق استافوردشایر جنوبی در بریتانیا کمک میکنند، رقم میزنند.
در زمان برگزاری کنفرانس CRI، حملات باجافزاری، موضوع اکثریت جلسات مدیریت بحران دولت بریتانیا (Cobra) را شامل میشدند. از آن زمان به بعد، اهداف برجسته در بریتانیا، از جمله روزنامه گاردین و رویالمیل، تحتتاثیر این حوادث قرار گرفتهاند.
مقامات انگلیس هشدار دادهاند هکرهای ایرانی و روسی، سیاستمداران و روزنامهنگاران انگلیسی را هدف حملات جاسوسی قرار میدهند.
به گزارش عصر ارتباط به همین منظور مرکز ملی امنیت سایبری (NCSC)، هشدار جدیدی درباره افزایش تلاش برای سرقت اطلاعات از گروهها و افراد خاص صادر کرده است.
بر اساس گزارش این مرکز، هکرها معمولا کسانی را که درباره ایران و روسیه، تحقیق و کار میکنند، هدف قرار میدهند. این گروهها، هکرها را در تعقیب اهداف خود، «بیرحم» توصیف کردهاند.
مرکز ملی امنیت سایبری که بخشی از آژانس سایبری و اطلاعاتی بریتانیا (GCHQ) است و مشاورههای امنیتی سایبری ارایه میدهد، اعلام کرد این حملات، مردم را هدف قرار نمیدهد، بلکه هدف حمله، افراد و گروههای خاص مانند سیاستمداران، مقامات، روزنامهنگاران، فعالان و اندیشکدهها هستند.
هکرها اغلب برای ایجاد اعتماد، هویت مخاطبان واقعی را جعل و دعوتنامههای جعلی به رویدادها یا جلسات زوم، حاوی کدهای مخرب ارسال میکنند. کلیک روی آنها میتواند اکانتها را در معرض خطر قرار داده و به هکر، اجازه دسترسی به اطلاعات حساس را بدهد.
پل چیچستر، مدیر عملیات NCSC گفت: «این کمپینها توسط بازیگران تهدید، مستقر در روسیه و ایران، به دنبال اهداف بیرحمانه خود در تلاش برای سرقت اعتبار آنلاین و به خطر انداختن سیستمهای بالقوه حساس هستند.»
وی افزود: «ما سازمانها و افراد را تشویق میکنیم که نسبت به رویکردهای بالقوه، هوشیار باقی بمانند و از توصیههای احتیاطی در مشاوره برای محافظت از خود به صورت آنلاین پیروی کنند.»
البته مقامات میگویند تعداد افرادی که در بریتانیا هدف قرار گرفتهاند، اندک هستند: دهها نفر با حداقل تاثیر. با این حال، از سازمانها خواسته شده اکانتهای آنلاین خود را ایمن و رویکردهای مشکوک را گزارش کنند.
مقامات انگلیس، رسما روسیه و ایران را به دست داشتن در جاسوسی متهم نمیکنند، اگرچه تصور میشود دو گروه هکری که درباره آن هشدار میدهند، به طور گسترده، با این دو کشور مرتبط هستند.
یک گروه روسی، معروف به SEABORGIUM یا Cold Riverقبلا در گزارشهای رسانهای به افشای ایمیلهای سر ریچارد دیرلاو، رییس سابق MI6 و هدف قرار دادن آزمایشگاههای هستهای ایالات متحده، مرتبط بوده است.
به گفته گوگل، این گروه اندیشکدههای آمریکایی، یک پیمانکار دفاعی مستقر در اوکراین و ارتش چندین کشور اروپای شرقی را نیز هدف قرار داده است.
در این گزارش آمده یک گروه ایرانی موسوم به TA453 یا Charming Kitten که توسط کارشناسان مستقل امنیت سایبری، به نهادهای ایرانی مرتبط شناخته میشوند نیز متهم به هدف قرار دادن سیاستمداران آمریکایی و زیرساختهای حیاتی شده است.
اگرچه کمپینها، مجزا هستند و نتیجه همکاری گروهی نیستند اما هشدار مشترک صادر میشود، زیرا آنها بر تکنیکها و اهداف مشابه، متکی هستند.
وزیر ارتباطات گفت: از بررسی رفع فیلتر برخی اپلیکیشنها در کمیته تعیین مصادیق مجرمانه خبر داد.
به گزارش تسنیم، ظهر پنجم بهمن ماه برای دقایقی تمام خطوط اینترنتی، هم ثابت و هم تلفن همراه قطع شد و قبل از این اتفاق هم اطلاعرسانی مبنی بر قطع اینترنت ارائه نشده بود.
عیسی زارعپور؛ وزیر ارتباطات و فناوری اطلاعات درباره علت این اتفاق اظهار کرد: قطعی کامل رخ نداد و شاهد کاهش و افت شدید ترافیک در مرکز تبادل ترافیک تهران بودیم. بررسیهای اولیه ما نشان میدهد یک حمله سایبری بسیار سنگین اتفاق افتاده بود که موجب کاهش ترافیک شد.
به گفته وزیر ارتباطات منشأ این حمله در حال بررسی است.
وزیر ارتباطات درباره اینترنت ویژه برای برنامهنویسان، این سرویس را همانند سرویس راداربازی که برای گیمرها عرضه شده توصیف کرد با این تفاوت که قرار است مشکل برنامهنویسان، تحریمها و محدودیتهایی که با آن مواجه هستند را حل کند.
زارعپور از تلاش برای رفع فیلتر برخی پلتفرمها خبر داد و اذعان داشت که فعلا نمیتواند گزینه خاصی را اعلام کند اما به دنبال بازگشایی برخی پلتفرمها هستند که پیشتر فیلتر شده بود و حالا امکان بازگشایی آنها با توجه به تغییر سیاستهای آنها وجود دارد.
سعید میرشاهی – همزمان با پایان سال 2022، اکنون زمان آن فرا رسیده که درباره 365 روز گذشته نتیجهگیری کنیم و نگاه دقیقتری به آنچه سال 2023 برای صنعت نرمافزارهای امنیتی به ارمغان خواهد آورد، بیندازیم.
در طول 12 ماه گذشته، روندها در حال رشد بوده و نگاهها را به آینده امنیت سایبری در جهان جلب کرده است. در این میان، استفاده از خدمات VPN به طور تصاعدی به عنوان یک سلاح دفاعی در بین کاربران روزمره در دوره ناآرامی و جنگ در سراسر جهان رشد کرد؛ از جنگ در اوکراین گرفته تا اعتراضات در ایران و نیز درگیری دولت و شورشیان منطقه تیگرای در اتیوپی.
شهروندان برای دور زدن محدودیتهای اینترنت و محافظت از ناشناس بودن آنلاین، بیشتر از همیشه به بهترین ارایهدهندگان VPN روی آوردند.
همزمان، کار از راه دور همچنان به رشد بیشتر خود در بسیاری از سازمانها ادامه میدهد. این موضوع، چالشهای امنیتی جدیدی را ایجاد میکند که بسیاری از بخشها اغلب در تلاش هستند تا با آنها مواجه شوند.
مجرمان سایبری نیز باهوشترشدهاند و این موضوع استراتژی دفاعی چندوجهی در برابر بدافزارها را برای کاربران و سازمانها، به یک ضرورت واقعی تبدیل میکنند.
در همین زمینه، کیارا کاستر در سایت تکرادار، شش پیشبینی برتر در حوزه امنیت سایبری در سال 2023 را واکاوی کرده است.
استیو سانتاماریا، مدیرعامل Folio Photonics میگوید: «تا سال 2025، مراکز داده بیش از 3 درصد از برق جهان را مصرف خواهند کرد و ذخیرهسازی داده میتواند بین 10 تا 30 درصد از مصرف انرژی کلی یک مرکز داده را تشکیل دهد. این امر باعث ایجاد فشاری در صنعت به سمت فناوریهای ذخیرهسازی پایدار میشود که نسبت به سختافزار قدیمی از نظر انرژی کارآمدتر هستند.»
این روند همچنین با این واقعیت تقویت میشود که اکثریت بزرگ مصرفکنندگان یعنی بیش از 80 درصد معتقدند احتمال بیشتری برای حمایت از مشاغل با شیوههای اجتماعی و زیست محیطی قوی وجود دارد.
با افزایش روزافزون افرادی که از خانه کار میکنند، رایانش ابری به هسته اصلی اکثر زیرساختهای محل کار تبدیل شده است. این بدان معناست که فشار جدیدی برای به حداقل رساندن خطرات امنیتی این نوع محیط وجود دارد. همزمان، برخی کارشناسان نیز نیاز به بهبود بازار شبکههای ابری فعلی را برای واکنش موفقیتآمیز به تهدیدات سایبری جدیدی که کار از راه دور و ترکیبی ایجاد کرده، ابراز میکنند.
به همین دلیل راهحلهای مش VPN جدید، مانند آنچه که توسط Netmaker ارایه شده، در تلاش برای بازسازی این صنعت هستند.
دان باکسلی، مدیرعامل و یکی از بنیانگذاران DH2i میگوید: «VPNها، محبوبیت خود را از دست خواهند داد زیرا اکنون یک راهحل قابل اجرا وجود دارد که میتواند به متخصصان فناوری اطلاعات کمک کند تا بر چالشهای ذاتی آن غلبه کنند.»
باکسلی پیشبینی میکند در سال 2023 محیط نرمافزاری تعریفشده (SDP) جایگزین VPNها به عنوان فناوری غالب برای اتصال ایمن کاربران و دستگاههای راه دور مختلف خواهد شد. این روند رو به رشد، شرکتهای فناوری اطلاعات را تقویت میکند که با جستجوی گزینههای جایگزین، به افزایش حملات مبتنی بر VPN تجاری، واکنش نشان دهند.
سوریا واراناسی مدیر ارشد فناوری StorCentric میگوید: «راهحلهای کانال و کاربران نهایی، راهحلهای ذخیرهسازی دادهها را اولویتبندی میکنند و میتوانند مطمئنترین محافظت و امنیت اثباتشده در دنیای واقعی را ارایه دهند.»
به گفته وی، این امر، بدین معناست که ویژگیهای امنیتی اضافی مانند حالت قفل، اثر انگشت فایل، بلاکچین خصوصی و الگوریتمهای راستیآزمایی قوی دادهها، پس از آن، از حالت « توصیهای به ضروری»، تبدیل میشوند.
ناگفته نماند گوشیهای هوشمند به طور فزاینده به هدف اصلی مجرمان سایبری تبدیل میشوند. این امر با وجود ارایهدهندگانی که ورای برخی از بهترین نرمافزارهای آنتی ویروس هستند، مطرح شده که پیشنهاد خود را برای محافظت از چندین جبهه و دستگاه مختلف شکل میدهند.
در شرکتهای VPN نیز همین امر صدق میکند، زیرا آنها به طور فزاینده، خدمات خود را با ویژگیهای محافظت از بدافزار در برنامههای VPN تلفن همراه خود ادغام میکنند. کارشناسان همچنین از کاربران میخواهند اقدامات بیشتری مانند روشهای احراز هویت چندگانه برای ورود ایمن به حسابهای شخصی یا دانلود نرمافزار مدیریت رمز عبور برای ایمن کردن جزییات ورود خود انجام دهند.
همچنین ضروری است یاد بگیرید چگونه علائم هک شدن گوشی را بشناسید و بر اساس هشدارها عمل کنید.
در همین راستا سال 2023 با لایحه حفاظت از دادههای شخصی هند و ADPPA در ایالات متحده که در ژانویه مورد بررسی قرار میگیرد، پیشرفتهای جدید در این زمینه آغاز میشود. (منبع:عصر ارتباط)
دانیال رمضانی – در عصر فناورانه کنونی، عملیات نظامی، به تنهایی نشانه اقتدار نیست بلکه استراتژیهای عصر جدید سیاست سایبری، بر بهرهمندی از حوزههای «نظامی-شهروندی» (civil-military) به صورت ترکیبی تاکید دارند. این مفهوم، رابطه بین سازمانهای نظامی را با جامعه مدنی و سایر بوروکراسیهای دولتی، رهبران و ارتش توصیف میکند و بر پیوند بین اقتدار مدنی و اقتدار نظامی تاکید دارد.
در این راستا، مفهوم «کنترل غیرنظامی نیروهای نظامی»، یک دکترین در علوم سیاسی و نظامی است که تصمیمگیری نهایی امور استراتژیک را در اختیار رهبر غیرنظامی و سیاسی قرار میدهد. همچنین برای هماهنگیهای لازم در یک منطقه عملیاتی، معمولا توسط یک نیروی نظامی، مرکز عملیات نظامی-شهروندی تاسیس میشود.
در این مقاله، مارک لوسیتو، فارغالتحصیل مدرسه سیاست عمومی سانفورد دانشگاه دوک، که تمرکز خود را روی مطالعه درباره تلاقی حوزههای فناوری و سیاست امنیت ملی قرار داده، در سایت realcleardefense، سیاستهای شکستخورده ایالات متحده در حوزه امنیت سایبری را طی دو دهه گذشته تا کنون و نیز سیاستهای سالهای اخیر که احتمال موفقیت آن بیشتر است، برشمرده و آسیبشناسی کرده است.
مارک لوسیتو، فارغالتحصیل مدرسه سیاست عمومی سانفورد دانشگاه دوک است که بر تلاقی فناوری و سیاست امنیت ملی تمرکز کرده است. او یکی از فارغالتحصیلان دانشگاه نورویچ، افسر ارشد 5 ارتش ایالات متحده است و به مدت 22 سال در ارتش و نیروهای عملیات ویژه خدمت کرده و متخصص استراتژی و سیاست، مبارزه با تروریسم، جنگهای نامنظم و عملیات اطلاعاتی است.
او آسیبشناسی خود را با یک تمثیل آغاز میکند و از آن، در ادامه مطلب تا هنگام نتیجهگیری بهره میبرد.
وقتی یک احمق زیر دوش، سعی میکند به دمای آب مناسب برسد، اصلاحات جزیی مکرر انجام میدهد و انتظار تغییر فوری دارد. آب داغتر، در راه است اما احمق، بیتابی میکند. او فکر میکند هر چرخش شیر آب، پایان دلخواه را به همراه خواهد داشت. نتیجه این اصلاح بیش از حد، احمقانه و عواقب آن، سوزاندن خود از طریق لولههاست.
سیاستهای سایبری در پاسخ به شوک 11 سپتامبر، شکست در تصویب قانون امنیت سایبری در سال 2012 و مداخله روسیه در انتخابات، بیانگر یک «احمق زیر دوش» بالقوه است که تلاش میکند به تهدیدات در حال ظهور در حوزه سایبری رسیدگی کند!
گزینش سیاست مناسب در پاسخ به این رویدادها، به طور واضح، ارتش را به جنگ سایبری (آمادگی برای هدایت عملیات نظامی طبق مبانی اطلاعاتی)، با نظارت کمتر توسط رهبران غیرنظامی نزدیک کرده است.
این موضوع، در واقع انحراف از معیار و قاعده نظامی-شهروندی است. علاوه بر این، این اصلاحات، به آرامی دمای آب را در طول زمان افزایش داده است. در حال حاضر، ممکن است بدون تایید قدرت جنگ تفویضشده در کنگره، درگیر جنگ سایبری باشیم.
قانون امنیت داخلی سال 2002
مسلما نخستین اصلاح در عصر سیاست سایبری مدرن، پاسخ نهاد امنیت ملی ایالات متحده به شوک 11 سپتامبر بود. دولت فدرال به درستی، نابرابریها را در نحوه دفاع از شهروندان خود در برابر تروریسم و حملات سایبری پذیرفت.
ایالات متحده با قانون امنیت داخلی سال 2002، که 22 سازمان و دفتر مختلف را در وزارت امنیت داخلی (DHS) ادغام کرد، به این شوک پاسخ داد.
این قانون همچنین شورای امنیت داخلی را به عنوان یک جزء قانونی شورای امنیت ملی ایجاد کرد. قانون امنیت داخلی 2002، بزرگترین سازماندهی مجدد دولت فدرال در بیش از نیم قرن گذشته را در پاسخ به آسیبپذیریهای جدید و پس از جنگ سرد نشان داد.
مهمترین این آسیبپذیریها، بخشهای زیرساخت حیاتی ایالات متحده با نگرانی ویژه در حوزه تروریسم سایبری و امنیت فضای سایبری بود. در نتیجه، قانون امنیت داخلی 2002، به افزودن یک سازمان امنیت سایبری متمرکز در DHS منجر شد.
بخش امنیت سایبری ملی (NCSD) با ادغام ادارات فدرال قبلی که وظایف متفاوتی بدون هماهنگی یا ارتباط انجام میداد، ایجاد شد. در حالی که واکنش سیاسی به این موضوع که در قالب چارچوب دقیقی از طریق قوانین کنگره به دست آمد، چالشهای سازمانی و رهبری اجرای سیاستهای آن را با مشکل مواجه کرد.
قانون امنیت داخلی 2002، بخش NCSD را با تناقضات ذاتی همراه کرد که احتمالا به دلیل سازشهای کمیته موردنظر برای تصویب آن بود. این قانون به عنوان نخستین بازسازی قابل توجه عملکردهای امنیت سایبری فدرال در ایالات متحده، نتوانست یک زبان منسجم ارایه کند و در تعیین مقامات امنیت سایبری خوب عمل نکرد.
به عبارت دیگر، این قانون نخستین مسوولیت DHS را جلوگیری از تروریسم و حملات سایبری در ایالات متحده شناسایی کرد اما تنها نقش تحلیلی و مشاورهای برای فعالیتهای اطلاعاتی مربوط به تروریسم و فعالیتهای سایبری به DHS اختصاص داد. علاوه بر این، زبان قانون به وضوح نشان میدهد اداره تحقیقات فدرال (FBI) ، مقامات تحقیقاتی و دادستانی را حفظ میکند.
در همین راستا، این قانون به DHS، دستور گسترده برای به حداقل رساندن آسیب به زیرساختهای حیاتی ایالات متحده داد اما برای اشتراکگذاری اطلاعات و هماهنگی با بخش خصوصی، به عنوان یکی از سهامداران اصلی در عملیات زیرساختهای حیاتی ایالات متحده اختیارات محدودی داد.
در پی حادثه 11 سپتامبر، کنگره و قوه مجریه با خشونت و در کمال گیجی، دوش را چرخانده و به دنبال تغییر فوری بودند. متاسفانه با وجود نیت درست، اصلاح خطمشی، مملو از نارساییها، تناقضات، اختیارات و مصالحه بود. اینها نتیجه عملکرد سازمانهای ناتوان ایالات متحده در دفاع سایبری است.
با توجه به چالشهای قانونگذاری و سیاستگذاری، NCSD جدید ایجادشده توسط بازرس کل DHS به عنوان سازمانی بدون چشمانداز یا نتایج ملموس، مورد انتقاد است. دولت ایالات متحده باید دوباره به شیر آب بازگردد، دما را دوباره تنظیم کند و منتظر آب گرمتر باشد.
اول: اشتراکگذاری اطلاعات تهدید جدید بین دولت و بخش خصوصی
دوم: حفاظت بهتر از زیرساختهای حیاتی
سوم: اختیارات DHS برای متحد کردن منابع فدرال به منظور رهبری امنیت سایبری ایالات متحده.
با توجه به وضعیت گسیخته امنیت سایبری در سطح فدرال، تا حدی به دلیل قانون امنیت داخلی سال 2002، به نظر میرسد اهداف سیاست کلی قانون امنیت سایبری در سال 2012، حدود 10 سال قانونگذاری و سیاست در قبال دفاع سایبری یکپارچه را نادیده گرفته است.
در پاسخ به ناتوانی کنگره در انتقال این قانون اساسی از خط هدف، باراک اوباما از اختیارات اجرایی برای پایان دادن به شکاف با ایجاد راهنمای سیاست ریاست جمهوری 20 (PPD-20) استفاده کرد. وی به جای یک چارچوب دفاعی،PPD-20 که یک چارچوب تهاجمی است را هدایت کرد تا پنتاگون، دشمنان ایالات متحده را با سلاحهای سایبری هدف قرار دهد و زمینه را برای خزش و چرخش ماموریت سایبری وزارت دفاع آمریکا به مکانهای خارجی که مناطق جنگی نیستند، فراهم کند.
این استفاده هوشمندانه از سیاستگذاری اجرایی، اما انحراف مهمی را از اجرای غیرنظامی دفاع سایبری ایالات متحده نشان داد. اگرچه مشخص نیست کدام آژانس غیرنظامی این شرکت سایبری را رهبری کرده تا اجرای نظامی یکپارچه با نظارت غیرنظامی بر دفاع سایبری داشته باشد. همچنین PPD-20 که اکنون از حالت طبقهبندی خارج شده، یک رژیم سختگیرانه نظارت غیرنظامی بر عملیات سایبری نظامی اعمال میکند که مستلزم بررسی گسترده بین سازمانی در عملیات برنامهریزیشده است.
علاوه بر این، PPD-20 به طور ضمنی یک فرهنگ لغت نظامی و مفهوم حوزه سایبری را به عنوان میدان جنگ که به قابلیتهایی برای طیف کامل درگیری نیاز دارد، ارتقا داد. این واژگان بیشتر در استراتژی ملی سایبری 2018 به عنوان «رقابت مستمر … در فضای سایبری» و استراتژی سایبری وزارت دفاع 2018 در مفهومی به نام «دفاع به جلو» متبلور شد. ناکامی در تصویب قانون امنیت سایبری سال 2012 و اجرای چارچوب نظامی تهاجمی PPD-20، علیرغم بررسی گسترده بین سازمانی و رژیم قانونی سختگیرانه، سیاست سایبری ایالات متحده را در مسیر احمقانهای به سمت نظامی کردن حوزه سایبری قرار میدهد.
با سه اقدام سیاست اجرایی PPD-20، شامل استراتژیهای سایبری، ملی و دفاعی، دمای آب ممکن است تغییر کند اما به چه منظور؟! آن احمق که مدام دما را افزایش میدهد، هرگز انتظار ندارد داغ شود، اما نظامیسازی بیش از حد سیاستهای سایبری، نتایج داغ به همراه دارد.
تا این مرحله، نظامیسازی سیاستهای سایبری در سیاستگذاری اجرایی وجود دارد که در بهترین حالت ضعیف عمل کرده است. سیاستهای اجرایی به طور معمول توسط دادگاه، لغو میشوند. شاید اصلاح نهایی از طریق قانون، راهی برای تعیین سرنوشت احمق (تشبیه میلتون فریدمن) باشد!
جان بولتون، مشاور امنیت ملی آن زمان، این پیامدها را به بهترین شکل خلاصه کرد. وقتی که توضیح داد چگونه استراتژی سایبری ترامپ و NSPM آینده، محدودیتهای استفاده از عملیات سایبری تهاجمی را با یک رژیم قانونی جایگزین کرده که وزارت دفاع و سایر آژانسهای مربوطه را قادر میسازد با یک رژیم بزرگتر عمل کنند؛ یعنی قدرت نفوذ به شبکههای خارجی و جلوگیری از هک کردن سیستمهای ایالات متحده.
بولتون، بمب نگرش نظامی-شهروندی را با این نگاه که تصمیمگیری برای راهاندازی حملات سایبری از زنجیره فرماندهی خارج میشود و نیاز به تایید رئیسجمهور ندارد، پرتاب کرد. این، یک تغییر عمده در رژیم حقوقی PPD-20 بود که اختیارات آن در سطوح ریاست جمهوری، حفظ شده بود. این، یک فشار زیاد به شیر آب گرم بود.
مفهوم حقوقی «دفاع به جلو» بر مفهوم زیربنایی NSPM-13 و توجیهات سیاست اسناد ملی سایبری استوار است. مهمتر از آن، این مفهوم، فعالیتهای جنگ سایبری وزارت دفاع که بخشی از یک درگیری مسلحانه نیستند، نیز درنظر میگیرد:
اول اینکه بخش 1632 از NDAA’19، تمام شک و تردیدها را درباره اینکه وزارت دفاع از انجام عملیات سایبری غیرتخصصی با اثرات خارج از مناطق جنگی منع شده، برطرف میکند. از نظر تاریخی، عملیاتهای غیرمرتبط (غیرمنسوب)، در خارج از مناطق جنگی، مستلزم پیدا کردن اقدام مخفیانه و اطلاعرسانی کنگره، زیر عنوان 50 است. بنابراین، بخش 1632 تغییر بیسابقهای در تعادل نظامی-شهروندی است که عملیات سایبری تهاجمی وزارت دفاع خارج از مناطق جنگی را به عنوان فعالیت نظامی سنتی (TMA) طبقهبندی میکند. این موضوع، نیازی به اطلاعرسانی فوری به کنگره ندارد.
دوم اینکه در بخش 1642 از NDAA’19 که به عنوان «دفاع فعال» نامیده میشود، اقتدار برای وزارت دفاع قائل است تا «اقدامات مناسب و متناسب در فضای سایبری خارجی را برای مختل کردن، شکست دادن و بازدارندگی» حملات سایبری چین، روسیه، ایران و کرهشمالی انجام دهد که قبلا به عنوان رقبای سایبری، «Big4» نامیده شدهاند.
در نگاه اول، بخش 1642 به عنوان استفاده مجاز سایبری از نیروی نظامی (AUMF) خوانده میشود که اقدامات جنگ سایبریِ از پیش مجاز را بر اساس معیارهای بخش 1642 تجویز میکند. این بخش، باید زنگ خطر را به عنوان نسخه سایبری 60-word AUMF به صدا درآورد که فقط چند ساعت پس از 11 سپتامبر 2001 نوشته شده است. در نهایت، الزامات اطلاعرسانی و گزارش NDAA’19 که برای فعالیتهای جنگ سایبری یا «دفاع فعال» وضع میشود، باید باعث توقف و نگرانی شود. همچنین NDAA’19 از فرماندهی سایبری ایالات متحده میخواهد که خلاصه فعالیتهای جنگ سایبری را هر سه ماه یکبار به کمیتههای دفاعی کنگره و یک خلاصه سالانه پس از عملیات را به کمیتههای اطلاعاتی کنگره و کمیته روابط خارجی سنا ارایه دهد.
با توجه به پویایی سیاسی و فنی در حال تغییر در جنگ سایبری، در مقابل مداخله در انتخابات یا سرقت اطلاعات امنیت ملی، به نظر میرسد گزارش پس از عمل، از فعالیتهای جنگ سایبری، یک معامله بزرگ برای «دفاع فعال» باشد. سرعت اغلب به عنوان عنصر اساسی آمادگی در برابر حملات سایبری ذکر میشود. با این حال، محیط، کمتر شبیه یک میدان جنگ و بیشتر شبیه یک فروشگاه شلوغ چینی است؛ جایی که مراقبت و محاسبه اهمیت دارد. با وجود تمام ایرادات، بهویژه به عنوان انگیزه برای این خط سیر نظامی،PPD-20 به یک فرایند بررسی دقیق و رژیم قانونی شدید پایبند بود که در NDAA’19 و NSPM-13 وجود نداشت.
در حالی که ممکن است هنوز خودمان را داغ نکرده باشیم، نظامیسازی فضای سایبری، مانند AUMF سایبری بالفعل در بخشهای 1632 و 1642 از NDAA’19 پیشبینی یک جنگ ناتمام حوزه سایبری، همانند AUMF سال 2001 در سراسر جهان است. ما باید عادی انگاشتن نگرش نظامی – غیرنظامی را به فضای مجازی بازگردانیم.
ما مسلما شاهد روند مثبت بازگشت به وضعیت عادی نظامی – غیرنظامی در حوزه سایبری بودهایم. این امر تا حدی به دلیل ارزیابی هوشیارانه کمیسیون سولاریوم فضای سایبری (CSC) است. (کمیسیون سولاریوم فضای مجازی آمریکا، به عنوان یک نهاد دو حزبی بر اساس قانون دفاعی سال ۲۰۱۹ تشکیل شده است.) با وجود رتبههایی که در NDAA’19 و NSPM-13 برای انجام عملیات سایبری تهاجمی در خارج از کشور کسب شده، ایالات متحده، همچنان به مبارزه برای تامین منافع خود در فضای سایبری ادامه میدهد. این کمیسیون، «دفاع به جلو» را به عنوان یک گام کوتاه از رویکرد کل دولت به «دفاع سایبری لایهای» که به چیزی بیش از ابزار نظامی قدرت ملی نیاز دارد، شناسایی کرد.
بر این اساس، NDAAهای بعدی، توصیههای ضروری کمیسیون را بهکار گرفتند که ابزارهای دیپلماتیک، اطلاعاتی و اقتصادی قدرت را در عین عادیسازی ابزار نظامی قدرت تقویت میکنند. در این رابطه NDAA’20 از نظارت دفاعی و کنگره برای تعیین یک فرماندار در عملیات نظامی ایالات متحده در حوزه سایبری استفاده میکند. همچنین NDAA’21، یک قانون مشخص و همنام ویلیام «مک» تورنبری، نماینده کنگره، مفهوم دفاع سایبری لایهای با استفاده از ابزارهای غیرنظامی را دوباره تایید کرد.
در نهایت، NDAA’22شامل اصلاحاتی بود که بر تقویت سازمانهای اجرایی غیرنظامی از طریق بهبود نیروی کار، ظرفیت و ساختارهای سازمانی سایبری متمرکز بود. علاوه بر این، قوانین یادشده، شامل 33 توصیه کمیسیون سولاریوم فضای سایبری دو حزبی، به منظور اصلاح سازمان دولت ایالات متحده برای فضای سایبری و تقویت ابزارهای غیرنظامی است. ما هنوز نتایج اثربخشی این تلاشها را ندیدهایم اما میتوانیم مطمئن باشیم آنها استقلال ارتش ایالات متحده را در فضای سایبری محدود نکردهاند.
به همین ترتیب، استراتژی امنیت ملی جو بایدن بیانگر بازگشت به دیپلماسی فناوری برای عبور از چالشهای دیجیتال است. این استراتژی با درخواست برای تجدید همکاری سایبری بین متحدان و شراکت برای مبارزه با نفوذ چین و روسیه بر فناوری و اینترنت، یک چرخش قابل توجه به مسیری پایدار در حوزه سایبری را نشان میدهد.
استراتژی امنیت ملی سایبری قریبالوقوع بایدن که هنوز منتشر نشده، با استقبال عمومی مواجه شده و شاخص حیاتی از میزان استقلال ارتش در فعالیتهای جنگ سایبری است. این استراتژی، بیشتر از صنعت خصوصی میخواهد تا روابط نظامی-شهروندی را در حوزه سایبری برجسته و تنظیم کند. این استراتژی کامل است، در واقع این استراتژی، بازتاب الگوی سایبری یک دموکراسی سالم با تقسیم کار بین رهبران نظامی، که برای پیروی از دستور و موفقیت در نبردها آموزش دیدهاند و نیز غیرنظامیان است که وظیفه دارند و متخصص این حوزه هستند.
نبردها در وهله اول در حال انجام است. استراتژی ملی امنیت سایبری بایدن، حداقل باید به سه مشکل برای بازگرداندن وضعیت عادی نظامی-غیر نظامی رسیدگی کند:
اول: این استراتژی باید با ایجاد کنترل غیرنظامی به اکوسیستم گسترده پنتاگون، متشکل از نهادها و مشاوران مرتبط سایبری بپردازد. کمیسیون سولاریوم فضای سایبر، این ایده را پذیرفت اما اکنون زمان آن است که یک سرویس مشابه (شبهسرویس) مانند دبیر یا دستیار دفاع در امور سایبری، به عنوان دستیار اصلی کارکنان با دسترسی و اختیارات کامل ایجاد شود.
دوم: این استراتژی باید قادر باشد با بررسی نقشها و مسوولیتهای رقابتی آژانسهای فدرال در فضای سایبری، انسجام داخلی را چارچوببندی کند. تعدیلهای ما در سیاست سایبری در طول زمان، مجموعهای از نمودارهای خطی – بلوک ایجاد کرده و عدم اطمینان از نحوه تعامل این نقشها در مواجهه با واکنشها، عوارض و تبعاتی را ایجاد میکند.
سوم: این استراتژی باید ابزارهای سایبری غیرنظامی قدرت را پیش ببرد تا بازتابدهنده تغییر استراتژی امنیت ملی ریاست جمهوری، برای احیای باور و اعتقاد به دیپلماسی باشد. در حالت ایدهآل، دفتر سیاستگذاری دیجیتال و فضای مجازی وزارت امور خارجه که به تازگی ایجاد شده، مسوولیت رسیدگی به چالشهای امنیت ملی در خارج از کشور را برعهده خواهد گرفت. (منبع:عصر ارتباط)
آسیه فروردین – ارایهدهندگان خدمات اینترنتی(ISP) ، در موقعیت مناسبی برای مداخله در حملات سایبری علیه مشتریان خود هستند اما انجام آن سختتر از آن چیزی است که به نظر میرسد.
کلودیا گلاور در cybernews نوشت، در آگوست 2016، یکی از بزرگترین باتنت های جهان یک حمله انکار سرویس توزیعشده (DDoS) را اجرا کرد که بخش وسیعی از اینترنت ایالات متحده، از جمله غولهایی مانند آمازون، Airbnb، Github، HBO، توییتر و پیپال را با مشکل مواجه کرد. این انبوه رباتها که Mirai نامیده میشود، از صدها هزار ابزار هوشمند تشکیل شده بود و همهچیز، از یخچال و کتری گرفته تا تلویزیون و مانیتور کودک را متصل میکرد. به نظر میرسید Mirai یک نقطه عطف باشد.
کمکم سایر حوزههای قضایی از این فرصت، برای الزام افزایش مسوولیتهای امنیت سایبری توسط ISPها استقبال کردند. برای مثال، در کانادا، Bill C-26 به منظور تقویت الزامات گزارشدهی برای ISPهای مرتبط با حملات سایبری درنظر گرفته شد. در حالی که در استرالیا، اصلاحات مشابهی در پی هک ویرانگر مخابرات Optus لحاظ شد. در همین حال، در انگلیس، قوانین جدید در قالب قانون ارتباطات از راه دور (TSA)، الزامات جدیدی را بر ارایهدهندگان خدمات پهنای باند تحمیل میکند تا زنجیره تامین خود را در برابر کشورهای متخاصم مانند ایران، روسیه و چین را ایمن کرده و به طور فعال شبکههای این کشورها را برای فعالیتهای مشکوک رصد کنند.
تا سال 2025 نیز انتظار میرود خسارتهای جرایم سایبری جهانی تا 10.5 تریلیون دلار در سال هزینه داشته باشد که به گفته AT&T، بزرگترین انتقال ثروت اقتصادی در تاریخ است. به این ترتیب، درخواستها برای پیوستن ISPها به ائتلاف دپارتمانهای فناوری اطلاعات شرکتها، شکارچیان جایزه باگ، شرکتهای امنیت سایبری و دولتهای ملی که در حال حاضر در برابر هکرها دفاع میکنند، افزایش مییابد.
میستری استدلال میکند که ارایهدهندگان خدمات اینترنتی میتوانند بسیار بیشتر در مبارزه با جرایم سایبری کمک کنند. او میگوید: «در حال حاضر، آنها فقط خدمات اولیه را ارایه میکنند. آنها برخی از مسدودسازیهای اساسی مانند سایتهای غیراخلاقی و مواردی از این قبیل را انجام میدهند اما این، خیلی پیچیده و هوشمندانه نیست.»
منتقدان ادعا میکنند ISPها میتوانند اقدامات بیشتری را برای تشدید اقدامات امنیت سایبری خود انجام دهند و از کاربران در معاملات محافظت کنند. به گفته مجمع جهانی اقتصاد، ارایهدهندگان پهنای باند در موقعیت ممتازی قرار دارند که میتوانند با برخی از استراتژیهای بهکار گرفتهشده توسط مجرمان سایبری مقابله کنند. مثلا قادرند برای محافظت از کاربران اینترنت در برابر تهدیدات سایبری شخص ثالث در زمانی که ورود میکند، وارد عمل شوند.
البته برخیISP ها به صورت یکجانبه اقدام میکنند. به عنوان مثال Telstra استرالیا، در حال جمعآوری دادهها درباره جریان ترافیک برای شناسایی کمپینهای فیشینگ، ارسال گزارشها به مرکز امنیت سایبری استرالیا (ACSC) و مسدود کردن دامنههای مشکوک است. علاوه بر این، ISPها میتوانند مستقیما به مشتریان اطلاع دهند که چه زمانی هک شدهاند و شدت این هک چقدر است.
کرناهان معتقد است این پیامها میتوانند به عنوان تلاشهای فیشینگ و ترساندن اعضای عمومی به اشتباه تعبیر شوند. آیا به پیامی از طرف ارایهدهنده سرویس اعتماد میکنید یا پیامی که ادعا میکند از طرف ارایهدهنده شماست و میگوید شما هک شدهاید؟ آیا به پیام دریافتی که میگوید اینجا را کلیک کنید تا پیام حذف یا رفع شود، عمل میکنید؟
قانون فعلی، حداقل در انگلیس،ISP ها را مجبور به انجام هیچیک از این کارها نمیکند. در حالی که TSA مدت زمانی را که ISPها باید به دادهها و بهداشت زنجیره تامین اولیه پایبند باشند، مشخص کرده است. این مقررات در راستای اجرای حفاظت کامل از کاربران در برابر حملات سایبری گسترش نمییابد. این امر به دلایل متعددی برمیگردد که از سطح آزادی شخصی که کاربران اینترنت به طور طبیعی انتظار دارند، شروع میشود.
به اعتقاد میستری، آنچه به این موضوع مربوط میشود، این است که ISP قرار است چقدر کنترل داشته باشد و آیا آزادی کامل نیاز است، البته نه در بیان، بلکه در اطلاعات؟ در انگلیس، قانون ارتباطات از راه دور،ISP ها را موظف میکند تا به طور فعال شبکههای خود را در مقابل تهدیدات رصد کنند.
وان میگوید: «وقتی اپراتورهای شبکه تصمیم میگیرند، چابک هستند و به نیازهای بلادرنگ پاسخ میدهند، زیرا چشمانداز دائما تغییر میکند. در مقابل، قوانین دولتی همیشه عقب خواهند ماند. جامعه اینترنت، چارچوبی را برای کاهش این خطرات ارایه کرده است. این دستورالعملها که هنجارهای مورد توافق متقابل برای امنیت مسیریابی (MANRS) نامیده میشوند، بر بهبود سیستم مسیریابی و فرایندی که توسط آن یک کامپیوتر، مسیری را برای دسترسی به یک یا چند شبکه انتخاب میکند، تمرکز دارند. مسائل امنیتی سیستماتیک درباره نحوه هدایت ترافیک در اینترنت، آن را به یک هدف نسبتا آسان برای مجرمان سایبری تبدیل میکند. این خطر از سال 2014 وجود دارد.
وان در آخرین پست وبلاگ انجمن اینترنت نوشت: MANRS به کاهش رایجترین تهدیدات مسیریابی کمک میکند و کارآیی و شفافیت را در بینISPها و روابط همتا افزایش میدهد. این کار با تشریح مجموعهای از اصولی انجام میشود که بر اقدامات استراتژیک ISPها برای محافظت از مصرفکنندگان در برابر جرائم رایج آنلاین تمرکز دارند. این امر شامل ارایهدهندگانی است که به طور جمعی با همتایان خود، برای شناسایی و پاسخ به تهدیدات شناختهشده، افزایش آگاهی از خطرات بهداشت سایبری ضعیف در بین ذینفعان (از جمله مشتریان) و همکاری نزدیکتر با تولیدکنندگان و فروشندگان سختافزار و نرمافزار برای افزایش حداقل سطوح امنیتی اقدام میکنند.
وان میگوید: پیوستن به MANRS، بدان معناست کهISPها اقدامات مشخصی را برای ایمنی شبکههای خود انجام میدهند و سهمشان را برای کمک به دیگران، به منظور ایمنی شبکههای آنها نیز ایفا میکنند.
این شرکت در پروندهای که به FCC ارایه کرده، آورده است: Verizon (شرکت مخابرات آمریکایی) تقریبا با همه نظردهندگان دیگر موافق است که ماهیت جهانی مسیریابی اینترنت به این معناست که ایالات متحده نمیتواند آسیبپذیریهای امنیتی ذاتی خود را به طور یکجانبه حل کند. اجباری کردن پذیرش هر مجموعه خاصی از فناوریها یا استانداردها، معکوس یا حتی مضر است. در این میان، میستری معتقد است ISPها فراتر از پروتکلهای مسدودکننده پراکنده که از قبل در اختیار دارند، میتوانند اقداماتی انجام دهند تا از کاربران بهتر محافظت کنند. در حالی که بین امنیت و آزادی کاربر آنلاین باید تعادل برقرار شود، نباید این بخش را از ایجاد پیشرفتهای اساسی و مفید باز دارد.
او میگوید: باید حداقل پایهای وجود داشته باشد که ISPها در نظر بگیرند. آنها باید مراقبها و محافظهایی داشته باشند و این، باید بخشی از خدماتشان باشد. (منبع:عصرارتباط)
معاون وزیر امور خارجه روسیه تصریح کرد که بریتانیا تحت رهبری ناتو در حال طراحی حملات سایبری به زیرساختهای حیاتی به ویژه زیرساخت انرژی روسیه است.
به گزارش فارس، «اولگ سیرومولوتوف» معاون وزیر امور خارجه روسیه روز گذشته (شنبه) تصریح کرد که بریتانیا در حال شبیهسازی و طراحی حملات سایبری به زیرساختهای حیاتی مسکو است.
شبکه روسی راشاتودی در این خصوص گزارش کرد، معاون وزیر خارجه روسیه در تازهترین اظهارات خود تصریح کرد که بریتانیا در حال طراحی حملات سایبری به زیرساختهای حیاتی روسیه است و حملات شبیه سازی شده هکری شامل حمله به تأسیسات انرژی روسیه است که تحت هدایت و رهبری ناتو انجام گرفته است.
سیرومولوتوف در ادامه افزود که تلاش برای هک کردن نهادهای دولتی روسیه به دست عوامل خارجی در سال گذشته «دو تا سه برابر افزایش یافته است».
وی به گزارش ماه گذشته روزنامه «تایمز» لندن واکنش نشان داد که در آن ژنرال «تام کوپنگر-سایمز» معاون فرمانده فرماندهی راهبردی بریتانیا گفته بود که نیروی سایبری ملی به دنبال استخدام افرادی با مدارک روسی است.
معاون وزیر خارجه روسیه در این خصوص به خبرگزاری تاس گفت: «بریتانیا به طور سیستماتیک از قابلیتهای تهاجمی خود برای هدف قرار ادن بخش اطلاعات روسیه استفاده میکند» و لندن به طور مداوم رزمایشهایی را از جمله رزمایشهای مشترک ناتو را برگزار میکند و در این تمارین نظامی، حملات به «زیرساختهای حیاتی روسیه را شبیهسازی میکند».
این دیپلمات روس تأکید کرد که بریتانیا به طور مداوم حملاتی را به نهادهای دولتی در منطقه «کالینینگراد» و سامانه انرژی مسکو شبیهسازی میکند.
بر اساس این گزارش، منطقه کالینینگراد از قلمروهای روسیه در دریای بالتیک است که با لهستان و لیتوانی هم مرز است.
سیرومولوتوف در ادامه توضیح داد که سال گذشته، روسیه با «حملات سایبری بیسابقهای از خارج از کشور» هدف قرار گرفت که اکثر این حملات از سوی ایالات متحده و اعضای ناتو و همچنین اوکراین علیه روسیه صورت گرفته بود.
بنا بر گفته این مقام روس، سرویسهای دولتی بیش از سایر بخشها هدف حملات سایبری کشورهای خارجی قرار گرفتهاند و وزارت خارجه روسیه از جمله نهادهایی بوده که به طور مداوم هدف حملات سایبری قرار گرفته است و «در مجموع حدود 50 هزار حملات هکری در سال گذشته دفع شد».
طبق این گزارش، در 11 آوریل 2022، در آستانه جشنهای روز کیهاننوردی روسیه، هکرها، وبسایت «روسکوسموس» سازمان فضانوردی روسیه را هدف قرار دادند. همچنین در سال گذشته، هکرها موفق به دسترسی به پایگاه دادههای یکی از پیمانکاران سرویس پست ملی روسیه شدند و برخی اسناد داخلی این سازمان را فاش کردند.
بر اساس گزارش راشاتودی، روز چهارشنبه هفته گذشته، مهاجمان سایبری برای مدت کوتاهی یک سیگنال تلویزیونی را در منطقه بلگورود روسیه و کریمه ربودند و گزیده ای از سخنرانی «ولودیمیر زلنسکی» رئیس جمهور اوکراین را پخش کردند. مقامهای کریمه، سرویس اطلاعاتی کییف را عامل این حمله هکری اعلام کردند.
بر اساس گزاش یک رسانه آمریکایی، مقامات اوکراینی در حال یک سنت شکنی جدید هستند که احتمالاً آینده جنگ سایبری را تغییر میدهد؛ آنها میخواهند دادگاه کیفری بینالمللی (ICC) در لاهه را برای تعیین برخی حملات سایبری روسیه به عنوان جنایات جنگی، متقاعد کنند.
به گزارش ایسنا، پایگاه آمریکایی هیل نوشت: «حملات سایبری در سالهای اخیر به طرز فزایندهای به بخشی از جنگهای مدرن تبدیل شدهاند و بارها توسط نیروهای روسیه در جنگ اوکراین برای هدف قرار دادن زیرساختهای حیاتی مورد استفاده قرار گرفتهاند.
با این حال، در کنوانسیون ژنو چنین حملاتی به عنوان نوعی از جنایت جنگی ذکر نشدهاند. کارشناسان و پژوهشگران حقوقی قبلاً این پرونده را که حملات سایبری روسیه از سوی دادگاه کیفری بینالمللی مورد پیگرد قرار بگیرد مطرح کرده بودند، اما بر اساس گزارشها، با تصمیم مقامات اوکراینی برای مراجعه به این دادگاه، اولین بار است که یک دولت مستقل چنین درخواستی را نزد دادگاه مطرح میکند؛ اقدامی که میتواند یک تغییر دهنده بازی باشد.
پل مارتینی، مدیر عامل و مسئول ارشد تکنولوژی در شرکت امنیت سایبری آیباس اظهار کرد: "گزارشها درباره اینکه مقامات اوکراینی مساله حملات سایبری را به عنوان جنایات جنگی بالقوه میسنجند بازتاب میدهد که دولتها چقدر این تهدیدات رو به رشد و فزاینده را جدی میگیرند."
در اوایل ماه جاری میلادی، ویکتور ژورا، مقام ارشد بخش تغییرات دیجیتال اوکراین به پلیتیکو گفت، کشورش در حال گردآوری شواهدی از حملات سایبری مرتبط با عملیاتهای نظامی بوده و اطلاعات خود را با دادگاه کیفری بینالمللی به این امید که علیه روسیه به دلیل این جنایات طرح اتهام کند، به اشتراک میگذارد.
ژورا استدلال کرد، از آنجایی که روسیه از حملات سایبری برای حمایت از عملیات نظامی خود علیه زیرساختهای حیاتی و غیرنظامی اوکراین استفاده میکند، این حملات دیجیتالی نیز باید به عنوان جنایات جنگی علیه شهروندان اوکراینی در نظر گرفته شوند.
ژورا به پلیتیکو تصریح داشت: "بحث ما بر سر عبارات و ایدههای کاملاً جدید در مورد نحوه دستهبندی این حملات رخ داده در طول جنگ، به عنوان اتفاقی که قبلاً هرگز سابقه نداشته، است."
ژورا همچنین به حملات روسیه در سال گذشته میلادی علیه شرکت DTEK، بزرگترین سرمایهگذار خصوصی بخش انرژی اوکراین، به عنوان مثالی از زمانی که حملات سایبری همزمان با عملیاتهای جنگی مورد استفاده قرار میگیرند، اشاره کرد.
وی تاکید کرد: "نیروگاه برق حرارتی آنها گلوله باران شد و همزمان شبکه شرکتی آنها مورد حمله قرار گرفت. این یک فعالیت هدایت و برنامهریزیشده از سوی روسها است که آنها هم در حوزه متعارف و هم در حوزه سایبری انجام دادند."
با این حال، دیوید هیکتون، مدیر انستیتوی امنیت، سیاست و قوانین سایبری در دانشگاه پیتزبورگ، میگوید متقاعد کردن دیوان کیفری بینالمللی کیفری میتواند دشوار باشد، زیرا جرایم سایبری به صراحت به عنوان جنایات جنگی تحت کنوانسیون ژنو درج نشدهاند.
مرکز ملی امنیت سایبری بریتانیا طی گزارشی در مورد افزایش فعالیت گروه های هکری SEABORGIUM و TA453 هشدار داد.
به گزارش سایبربان؛ مرکز ملی امنیت سایبری بریتانیا هشدار داده است که هکرهای دولتی روس و ایرانی به طور فزاینده ای در حال هدف قرار دادن افراد و سازمان ها هستند.
این آژانس به طور خاص افزایشی را در حملات فیشینگ هدف دار شناسایی کرده که به گروه های هکری SEABORGIUM و TA453 ارتباط داده شده است. هدف از راه اندازی این کمپین ها، جمع آوری اطلاعات از اهداف مورد نظر می باشد.
طبق ادعای این آژانس، اگرچه شباهت هایی در فرآیند، تاکتیک ها و تکنیک ها و مشخصات هدف های این دو گروه وجود دارد اما این کمپین ها دو مورد مجزا هستند و هیچ همکاری میان دو گروه نام برده وجود ندارد.
این حملات عموم مردم را هدف قرار نمی دهند اما حوزه های مشخصی از جمله بخش های آکادمیک، دفاعی، سازمان های دولتی، سازمان های غیر دولتی، اندیشکده ها و افراد فعال سیاسی، خبرنگاران و فعالان از اهداف آن به شمار می روند.
گروه SEABORGIUM (TA446) یک گروه هکری دولتی روس است که تابستان سال گذشته کشورهای عضو ناتو را مورد هدف قرار داده بود.
اگرچه مایکروسافت در ماه آگوست فعالیت های این گروه را از طریق غیر فعالسازی حساب های آنلاین عملیاتی مختل کرده بود اما فعالیت های آن ها به صورت کامل موجب توقف مهاجمین نشد.
گروه TA453 (APT42) نیز پیش از این، خبرنگاران، اساتید دانشگاهی و متخصصین سیاسی خاورمیانه را هدف قرار داده اند.
آژانس امنیت ملی بریتانیا توضیح داد که بازیگران مخرب با استفاده از منابع متن باز مانند سرویس های شبکه سازی (مانند لینکدین) اطلاعات کافی را در مورد اهداف جمع آوری و سناریوهای مهندسی اجتماعی اغوا کننده ای را ایجاد می کنند.
هر دو گروه هکری با ساخت چندین حساب جعلی، ایمیل هایی را از طریق حساب های اوت لوک، جیمیل، و یاهو به اهداف خود ارسال می کنند.
این هکرها برای افزایش شانس موفقیت خود، اقدام به ساخت دامین های مخربی می کردند که در ظاهر متعلق به سازمان های قانونی بودند (معمولا در حوزه های مورد علاقه اهداف)
بازیگران مخرب پس از ایجاد ارتباط با هدف مورد نظر، لینک مخربی را به اشتراک می گذارند که اهداف را به سایت های فیشینگ هدایت می کنند و داده های احراز هویت حساب های ایمیل را به سرقت می برند. آن ها در نهایت به آرشیو کامل ارتباطات اخیر فرد هدف دسترسی پیدا می کنند.
به علاوه، هکرها با ایجاد یکسری تغییرات بر روی حساب ایمیل فرد هدف، تمامی ارتباطات آتی میان فرد هدف و مخاطبینش را رصد می کنند.
رئیس صنف جایگاهداران کشور گفت: طی چند سال اخیر تاکنون متاسفانه به سامانه هوشمند سوخت و خصوصا تجهیزات مربوطه در جایگاهها توجه نشده به حدی که مستهلک شدهاند و هم اکنون خرابیهای زیادی در کارتخوانها داریم و همه نازلها فعال نیستند.
به گزارش ایسنا اسدالله قلیزاده اظهار کرد: بیش از ۶۰ هزار نازل عرضه فراوردههای نفتی در جایگاههای سوخت کشور داریم که قطعا باید برای کیفیت پایدار خدمات توزیع سوخت، کاهش مدت زمان سوختگیری و جلوگیری از زیان جایگاهداران همه نازلها فعال باشند، ولی در اثر تاخیرها و ترک فعلها شاهدیم که مردم و جایگاهداران با مشکل مواجهند و مسئولان مربوطه نیز به جز انتشار خبرهایی مبنی بر وعده وعید و تئوریک، اقدام عملیاتی مهمی در این حوزه نداشتهاند.
وی افزود: ما احتمال میدهیم برخی تصمیم گیران احساس میکنند که به این خرابیهای نازلها عادت شده و نیازی نیست تلاش زیادی بکنند، پیگیریهای ما نشان میدهد هر بخشی قصور را متوجه دیگری میکند و با اصراری که بر تسلط دولتی روی همه بخشهای سامانه هوشمند سوخت وجود دارد، ولی حاضر به اقدامات پایدار نیستند. برای ما سوال است که آیا کسانی از وضع موجود در بخش سامانه هوشمند و کارت سوخت نفع میبرند!؟ متعجبیم که حل و فصل مسالهای به این سادگی چرا اینقدر طولانی شده است و کسی پاسخگو نیست؟
قلیزاده با بیان اینکه اکنون ما از مسئولان دولت سیزدهم انتظار داریم پاسخگو باشند و شفاف با مردم و بخش خصوصی صحبت کنند تا روند فعلی تصحیح شود، گفت: هم اکنون در اقصی نقاط کشور بسیاری از کارتخوانهای هوشمند را داریم که خراب هستند و اصلا فراموش شدهاند. خصوصا بعد از حمله سایبری تلاشهای بسیاری کردیم که برای حل مشکل کمک کنیم ولی متاسفانه برخی نگاه بسته و تعصبی به موضوع دارند و کار پیش نمیرود.
قلیزاده با بیان اینکه مردم باید بدانند جایگاهداران نه تنها توان مالی بابت تعمیرات و نگهداری تجهیزات سامانه هوشمند ندارند بلکه تعهدی هم ندارند و اصولا شرکتهای تابعه وزارت نفت باید پاسخگو باشند و وظیفه آنهاست که این کارتخوانها را در سرویس نگه دارند، گفت: دستگاههای نظارتی جدی و بدون مماشات ورود کنند، این مداخله میتواند به حل مساله کمک کند و همه چیز شفاف شود.
بر اساس گزارش Record، سایت خبری زیرمجموعه شرکت امنیت سایبری Recorded Future، هکرهای اوکراینی فاش کردند پس از حمله روسیه با پهپادهای ایرانی به اوکراین در شب سال نو میلادی، بسیاری از وبسایتهای ایرانی از جمله سایتهای شرکت ملی نفت ایران و برخی سایتهای وابسته به ارگانهای حاکمیتی ایران، از سوی گروههای هکری طرفدار اوکراین، مورد حملات انکار سرویس توزیعشده (DDoS)، قرار گرفتند.
به گزارش عصر ارتباط طبق این مدعا هکرهای اوکراینی با اعلام جنگ به ایران گفتهاند حملات DDoS علیه ایران تا زمانی که این کشور، همچنان عرضه پهپادهای خود به روسیه را متوقف نکند، ادامه خواهد داشت. این هکرها خطاب به ایران اعلام کردند: «هر بمباران، با یک حمله سایبری به زیرساختهای حیاتی شما جبران میشود. ما با جامعه بینالمللی همکاری میکنیم و میدانیم نقاط ضعف شما کجاست.»
در حالی که سایت نهادهای حاکمیتی و شرکت ملی نفت ایران، این حملات را تایید نکردهاند، ایران، ششم ژانویه اعلام کرد که چندین حمله DDoS علیه برنامههای پیامرسانهای داخلی از جمله «روبیکا» و «بله» و نیز بانک مرکزی را خنثی کرده است.
امیر محمدزاده لاجوردی، مدیرعامل شرکت ارتباطات زیرساخت ایران در این رابطه گفت: «این روزها، بیشترین حجم حملات خارجی، علیه بانکها و موسسات مالی، ارایهدهندگان اینترنت و زیرساختهای ارتباطی است که این حملات، دفع شده است.»
اگرچه در عین حال، هیچ ارتباط روشنی بین حملات اخیر و هجوم سایبری قبلی علیه شرکت ملی نفت و سایتهای دولتی ایران به دست نیامده است.
شورای عالی فضای مجازی با بررسی حملات سایبری اخیر و اقدامات انجام شده برای مقابله با این حملات، بر تسریع در تشکیل شوراهای فضای مجازی استانی تأکید کرد.
در جلسه اخیر شورایعالی فضای مجازی که به ریاست رییس جمهور برگزار شد، گزارشی از وضع امنیت وحملات سایبری در کشور که در ماههای اخیر صورت گرفته و همچنین اقداماتی که برای مقابله و خنثی کردن آنها انجام شده است، ارائه شد.
در این جلسه همچنین به منظور حمایت از تولید محتوا در فضای مجازی و فراهم شدن زمینه رونق اقتصادی در این بخش، مقرر شد وزارت ارتباطات و فناوری اطلاعات، حجم ترافیک تولید شده آن دسته از تولیدکنندگان محتوای بخش خصوصی مثل پیامرسانهای داخلی را که سازوکار مشخصی برای فروش محتوای تولید شده خود ندارند، بخرد و به اپراتورها بفروشد.
در ادامه جلسه، اعضا به بررسی میزان اجرای تصمیم گرفته شده در شورایعالی فضای مجازی در ابتدای دولت سیزدهم برای تشکیل شوراهای متناظر استانی پرداختند و با توجه به تشکیل شوراهای متناظر در ۱۰ استان، مقرر کردند در دیگر استانهای کشور هم تا پایان سال این شوراها تشکیل شود.
قرار است جلسات شوراهای استانی فضای مجازی ماهی یک بار، به ریاست استاندار و با حضور تمام دستگاههایی که در حوزه فضای مجازی در استان فعالیت دارند، بر اساس آییننامهای که در شورایعالی فضای مجازی در حال تهیه است، تشکیل شود.
دانیال رمضانی – با فشار یک دکمه، سربازی که یک لپتاپ در دست دارد، جرقههایی را روی تخته مدار میفرستد که باعث میشود ژنراتور برق با بلندتر شدن صدای بوق، چشمک قرمز بزند. این، نشاندهنده زیرساختهای قدرت یک کشور است که تحت یک حمله سایبری قرار گرفته است.
پاسکان داویس در یورونیوز نوشت: اگرچه نقشه تختههای مدار، جزیرهای خیالی با خیابانهایی به نامهای «خیابان بلاکچین» و «خیابان مکینتاش» را به تصویر میکشد اما ممکن است یک حمله سایبری واقعی به این اندازه قابل مشاهده نباشد. با این حال، اثرات آن بر زیرساختها میتواند به همان اندازه ویرانگر باشد و باعث از دست دادن برق یا آب منازل شود.
این سناریو، فقط یک شبیهسازی است اما به عنوان یک مکان آموزشی برای سربازان محدوده سایبری ناتو در تالین پایتخت استونی عمل میکند. در محدوده سایبری CR14 ناتو، حدود 145 فرمانده در محل، از 30 کشور دارد که اکثر آنها کشورهای عضو ناتو و برخی غیرعضو هستند و درباره نحوه جلوگیری از حمله سایبری آموزش میبینند.
این عملیات شبیهسازی درون ساختمان سه طبقه است. طبقه اول جایی است که غذا و نوشیدنی دارد و برخی نوآوریها به نمایش گذاشته میشود. طبقه دوم برای آموزش است و همراه داشتن تلفن در این طبقه مجاز نیست. طبقه سوم جایی است که عمل واقعی اتفاق میافتد اما ورود روزنامهنگاران ممنوع است.
دیوید کاتلر، دستیار دبیرکل در امور اطلاعات و امنیت درناتو گفت: «آنچه در اوکراین دیدهایم واقعاً حملات سایبری بیوقفه از ماه فوریه، درست قبل از شروع جنگ است». عملیات سایبری اضافی در حال انجام است. برخی از این عملیاتها با اطلاعات نظامی روسیه، مرتبط بودهاند و به وضوح برای ایجاد اثرات روانی و اتمام منابع دفاع سایبری طراحی شدهاند تا مجددا نقشی را که حمله سایبری در یک بحران ایفا میکند، برجسته کند.
ناتو حملات سایبری را چنان جدی میگیرد که ینس استولتنبرگ، دبیرکل ناتو در سال جاری گفت که حملات سایبری علیه یکی از اعضای ناتو میتواند باعث ایجاد ماده 5 یعنی article 5شود، به این معنا که حمله به همه اعضای ناتو تلقی میشود و ائتلاف ناتو میتواند به آن واکنش نشان دهد.
جنگ در اوکراین، کشاورزی این کشور را تهدید کرده است.
مارکوس ریهون، فرمانده اصلی دفاع نیروهای دفاعی فنلاند بر این باور است که تمرکز این شبهعملیات بر این است که چگونه هر کشور شرکتکننده، اطلاعات را به اشتراک میگذارد و میتواند در صورت حمله، به جای رقابت، به دیگری کمک کند.
این عملیات سپرهای قفلشده نامیده میشود؛ یک تمرین واقعی که کشورها، واکنش نشان میدهند و به دیگران کمک میکند. این موضوع، تمرکز را بر همکاری قرار میدهد، نه چیز دیگر. اگر شروع به رقابت کنید، در موقعیتی قرار میگیرید که در آن چیز زیادی با هم شریک نمیشوید، زیرا میخواهید در موقعیت مناسبی در عملیات سپرهای قفلشده باشید و با اشتراکگذاری، امتیاز کسب کنید.
البته، همیشه یک جنبه رقابتی وجود خواهد داشت به این معنا که همه تکنسینها می خواهند مسائل فنی را خودشان حل کنند و اولین کسانی باشند که آنها را حل میکنند. بنابراین از این نظر، این یک عنصر رقابتی در تمرین است. اگرچه سوئد در حال حاضر عضو ناتو نیست، اما ممکن است به زودی اعضای ناتو به سرعت از درخواست این کشور برای پیوستن به این ائتلاف در کنار همسایه فنلاند پس از تهاجم روسیه به اوکراین استقبال کنند. این، اولین بار نیست که سوئد در برنامههای آموزشی ناتو شرکت میکند.
حدود 10 یا 12 سال است که حضور در این تمرین وجود داشته، بنابراین چیز جدیدی نیست. تصاویر بیانگر آزمایشهای امنیت سایبری است که در محدوده سایبری ناتو انجام میشود اما برای ما کار کردن با یکدیگر در زمینه دفاع سایبری خوب است. ما چیزهای زیادی یاد میگیریم و فکر میکنم میتوانیم چیز جدیدی را درباره نحوه کار به ناتو بیاوریم. اگرچه سوئد و فنلاند قبلا در اینجا حضور داشتهاند اما حضور آنها امسال برای این کشورها مهم بوده است.
مارکوس ریهونن، فرمانده ارشد دفاعی نیروهای دفاعی فنلاند میگوید: «امسال در توانایی و تبادل اطلاعات پیشرفتهایی داشتهایم. من واقعا احساس غرور کردم که صمیمانه با من رفتار شد. بخشی از این امر به این دلیل است که با افرادی در اینجا قدم میزنم که به نوعی به عنوان یک متحد با من رفتار میکنند. من مشتاقانه منتظر برخورداری دو کشور فنلاند و سوئد از سطح بالای امنیت سایبری هستم که برای ناتو نیز بسیار سودمند است. این، چیزی است که ناتو به من اطلاع داده و بسیار مشتاقانه منتظر الحاق و ادغام در آینده هستند.
ناتو با استارتاپهای متعدد امنیت سایبری در فنلاند و سوئد، دلایلی هیجانانگیز درباره پیوستن کشورها دارد. ما بسیار مشتاقانه منتظریم از فنلاند و سوئد در اکوسیستم نوآوری خود استقبال کنیم تا از برتری فناوری خود محافظت کنیم.
منظور این است که آنها در حال حاضر شرکا یا دعوت کنندگان در سطح جهانی هستند و متحدان نزدیک واقعی نیز وجود دارند. تهدید فضای سایبری واقعی و در حال رشد است. ما باید سرمایهگذاری بیشتری در تقویت دفاع سایبری و تخصص بیشتر داشته باشیم و بهویژه با بخش خصوصی همکاری خود را افزایش دهیم.
دیوید ون ویل، دستیار دبیر کل ناتو در حوزه چالشهای امنیتی نوظهور معتقد است این دو کشور (فنلاند و سوئد)، خصوصا در زمینه نوآوری، بسیار توانا هستند. آنها سابقه تعامل قوی با بخش خصوصی خود دارند. آنها دارای اکوسیستمهای نوآوری در حال شکوفایی هستند.
به گفته ون ویل، همکاری با بخش خصوصی و دانشگاه برای دفاع سایبری بسیار مهم است و میتوان آن را در نحوه کمک شرکتهایی مانند استارلینک و مایکروسافت به اوکراین مشاهده کرد. ناتو متعهد به حفظ برتری فناوری خود است. مانورهایی مانند ائتلاف سایبری به ما کمک میکند تا فناوریهای جدید را آزمایش کرده و در عمل به کار ببریم.
در ساختمان محدوده سایبری ناتو، نوآوری به شکل اولین اسکوترهای 5G جهان که در راهروهای طولانی چرخ میزنند، به نمایش گذاشته میشود. اگرچه فقط موضوعاتی برای الهام گرفتن وجود دارد اما نحوه حملونقل نشان میدهد کار کردن روی 5G، ممکن است، مورد تهدید قرار گیرد. به طور مشابه، یک شبیهساز کشتی جنگی نیز وجود دارد که در صورت هک شدن نقشه دیجیتالی، ممکن است کشتی مورد استفاده و ناپدید شدن کشورها یا جزایر، مورد حمله سایبری قرار گیرد.
بزرگترین آزمون برای کشورهای شرکتکننده در زیرساختهایی مانند چراغهای خیابانی، تامین آب و گرمایش، در معرض حملات سایبری است. در دنیای واقعی، این، یک تهدید جدی است که اوکراین از اکتبر پس از شروع حمله روسیه، آن را تجربه کرده است. زیرساختهای انرژی این کشور، یعنی حدود 30 درصد از نیروگاهها در سراسر کشور، ویران و سبب شده بسیاری از آنها در زمستان بدون گرمایش یا نور باشند.
گرجستان، همسایه روسیه نیز نگران حملات سایبری است. این کشور که عضو ناتو نیست، پس از فروپاشی شوروی، 13 سال پیش در یک جنگ پنجروزه مورد حمله روسیه قرار گرفت. بسیاری از زیرساختهای گرجستان نیز در طراحی و نصب وابسته به شوروی (سابق) است.
نیکا گوگیندزه از وزارت دفاع گرجستان درباره امنیت سایبری گفت: امنیت سایبری برای وزارت دفاع، یک اولویت اصلی است زیرا با چالشهای زیادی روبهرو هستیم. او گفت که هفته امنیت سایبری ناتو به او اجازه داده تا همکاری سایبری گرجستان با سایر کشورها را بهبود بخشد.
به گفته وی، هدف فعالیت، بهبود هماهنگی با متحدان، ماهیت آن و کاهش زمان یافتن راههای جدید برای برقراری ارتباط در زمان بحران حملات سایبری است. بنابراین هدف، محقق شده و این امر مایه خوشحالی است. همانطور که هفته امنیت سایبری، به پایان میرسد، بدیهی است هرگونه اثر سایبری از عملیاتهای شبیهسازی که در این هفته رخ داده و همه لاگینهای ایمیل نیز پاک شده و هفته جدیدی برای عملیات آموزش سایبری جدید آغاز میشود. (منبع:عصرارتباط)
رزنیکا رادمهر – مالزین دایجست، طی گزارشی به بررسی حمله ویروس استاکسنت و تاثیر آن بر تشدید جنگ سایبری پرداخت و نوشت: در سال 2010، یک کرم رایانهای به نام استاکسنت از طریق تأسیسات هستهای نطنز در ایران منتشر و باعث از کار افتادن سانتریفیوژها شد و برنامه هستهای ایران را سالها عقب انداخت.
هرچند به نظر میرسد ایالات متحده و اسرائیل، پشت این حمله قرار داشته باشند اما هیچیک از این دو کشور، هرگز به طور رسمی دخالت خود را تایید نکردهاند.
برخی کارشناسان معتقدند با حمله استاکسنت، پیمان ناتو که کشورهای عضو را از انجام حملات مسلحانه علیه یکدیگر منع میکند، نقض شده است. برخی دیگر استدلال میکنند این حمله، اقدام مشروع برای دفاع از خود بود، زیرا به ادعای آنها، ایران فعالانه برای تولید سلاحهای هستهای که میتواند علیه اسرائیل استفاده شود، فعالیت میکرد. شاید حقیقت هرگز به طور قطعی برملا نشود اما حمله استاکسنت، پتانسیل جنگ سایبری را برای تبدیل شدن به درگیری تمامعیار بین کشورها برجسته کرد.
به گفته محققان ناتو، حمله استاکسنت به ایران غیرقانونی بود، زیرا نقض قوانین بینالمللی محسوب میشد. بعید است در رابطه با خرابکاری در برنامه غنیسازی اورانیوم ایران، کیفرخواستی مطرح شود. بر اساس گزارشها، این سلاح سایبری با همکاری اسرائیل و ایالات متحده، بنا به ادعاهای مطرحشده، برای جلوگیری از توسعه سلاح هستهای ایران ساخته شده است.
بر اساس گزارشهای قبلی، اکنون گونه جدیدی از بدافزار استاکسنت، معروف به Stuxnet-NG، توسط محققان آزمایشگاه کسپرسکی کشف شده است. این نوع جدید در پاسخ به یک آسیبپذیری و شکاف جدید کشفشده در ویندوز مایکروسافت که برای اولین بار در ماه مارس برملا شد، توسعه داده شد.
بدافزار Stuxnet-NG برای هدف قرار دادن کنترلکنندههای صنعتی و سیستمهای کنترل نظارتی و جمعآوری داده (SCADA) طراحی شده که زیرساختهای حیاتی مانند منابع آب، شبکههای برق و کارخانهها را کنترل میکنند. بدافزار اصلی استاکسنت که در سال 2010 کشف شد، بهروزرسانی شده است به این ترتیب، با یک نوع جدید به نام Stuxnet-NG روبهرو هستیم.
ظاهرا استاکسنت اصلی توسط نیروهای دفاعی اسرائیل (IDF) برای آسیبرسانی به تاسیسات هستهای ایران طراحی شده است. علیرغم این واقعیت که Stuxnet-NG هنوز در مراحل اولیه خود است، این احتمال وجود دارد که از آن برای هدف قرار دادن کنترلرهای صنعتی و سایر سیستمهای کنترلی استفاده شود.
هیچ جایی برای تعلل در مقابله با تهدید Stuxnet-NG وجود ندارد. این نوع سلاح سایبری، توانایی آسیب رساندن به زیرساختهای حیاتی را دارد و میتواند برای انجام حملات تروریستی مورد استفاده قرار گیرد. حملات سایبری، یک واقعیت هستند و مشاغل و افراد باید با توجه به Stuxnet-NG مراقب آنها باشند.
اعتقاد بر این است که استاکسنت چندین سانتریفیوژ را در تاسیسات غنیسازی هسته ای نطنز منهدم کرده است. هکرها ویروس را به روشهای دیگری برای حمله به تصفیهخانههای آب، نیروگاهها و خطوط گاز اصلاح کردند. طبق گزارشها، استاکسنت در ژوئن 2012 منقضی شد و زیمنس، بهروزرسانی نرمافزاری را برای سیستم PLC خود منتشر کرد. با وجود این، کد اصلی هنوز در سایر حملات بدافزار استفاده میشود. این حملات، تاثیر قابلتوجهی بر انواع صنایع حیاتی از جمله تولید برق، شبکههای برق و دفاع دارند. اگرچه آسیبهای ناشی از استاکسنت هنوز در حال ارزیابی است اما پیامدهای بالقوه متعددی وجود دارد. کشف استاکسنت، نقطه عطفی در تاریخ جنگ سایبری است.
استفاده از ویروسهای کامپیوتری قدرتمند توسط قدرتهای بزرگ جهان، برای ایجاد آسیب واقعی به یکدیگر، برای اولین بار بسیار خطرناک است.
اولین استفاده از استاکسنت احتمالا توسط یک محقق جاسوسی در سال 2005 انجام شد اما این نرمافزار برای اولین بار، توسط یک گروه امنیت اطلاعات در سال 2010 شناسایی شد. در ابتدا تصور میشد این، یک ابزار حمله ساده برای فلج کردن تاسیسات هستهای ایران است. با این حال، استاکس نت در عرض چند روز ثابت کرد بسیار پیچیده تر از آن است. علائم استاکسنت به 115 کشور مختلف سرایت کرده است.
پیرو ایجاد ویروس استاکسنت، رایانهها و دادهها در معرض آسیب فیزیکی و از دست دادن دادهها هستند. علاوه بر این، این احتمال وجود دارد که اطلاعات ایران و ایالات متحده به خطر افتاده باشد. تاثیر بالقوه استاکسنت، یک علامت هشداردهنده است که نشان میدهد همهچیز در مسیر درست پیش نمیرود. با پیچیدهتر شدن جنگ سایبری، میتوان انتظار ویروسهای قدرتمندتری را داشت که برای آسیب رساندن به کشورهای رقیب طراحی شدهاند.
این نقطه عطفی در تاریخ جنگ سایبری است. ما باید برای تهدیدات ناشی از استاکسنت و سایر ویروسهای مشابه آماده باشیم. ما باید با هم کار کنیم تا برای هر حملهای آماده شویم و سریع و قاطعانه به آن پاسخ دهیم.
دلیل ایجاد استاکسنت و آینده حملات سایبری
استاکسنت، یک ویروس کامپیوتری است که در سپتامبر 2010، توسط یک شرکت فناوری آلمانی به نام زیمنس کشف شد. این ویروس که برای از کار انداختن سانتریفیوژهای هستهای ایران طراحی شده بود، از طریق USB به کامپیوترهای ایرانی سرایت کرد اما زمانی کشف شد که شروع به اختلال در عملیات سانتریفیوژ در نطنز کرد.
از آنجایی که استاکس نت به عنوان یک سلاح مخفی درنظر گرفته شده بود، هنوز سوالات بدون پاسخ درباره منشأ و هدف آن وجود دارد. چه کسی آن را ایجاد کرد و چرا؟ موفقترین و گرانترین ویروس تمام دوران چه بوده است؟ صرفنظر از این مورد، استفاده از سلاحهای سایبری توسط هر کشوری، نگرانیهای امنیتی جدی ایجاد میکند. فناوری، به طور مداوم در حال بهروز شدن است و حملات سایبری این پتانسیل را دارد که پیامدهای گسترده و ویرانگر داشته باشد. (منبع:عصرارتباط)
معاون وزیر ارتباطات و فناوری اطلاعات و مدیرعامل شرکت ارتباطات زیرساخت درباره حمله سایبری به پیامرسانهای ایرانی گفت: حملات شدید منع خدمت توزیعشده (DDoS) با هدف از دسترس خارج کردن پیام رسانهای داخلی از ساعت 22 شروع شد و تقریبا تا ساعت 4 صبح هم ادامه داشت.
امیرمحمدزاده لاجوردی، معاون وزیر ارتباطات و فناوری اطلاعات و مدیرعامل شرکت ارتباطات زیرساخت در گفتگو با فارس درباره حمله سایبری به پیام رسان های ایرانی گفت: حمله سایبری به پیام رسان های ایرانی دو شب قبل در ساعت اوج مصرف ترافیک کاربران رخ داد. این حملات از نوع حملات شدید منع خدمت توزیعشده (DDoS) با هدف از دسترس خارج کردن پیام رسان های داخلی از ساعت 22 شروع شد و تقریبا تا ساعت 4 صبح هم ادامه داشت.
وی افزود: بیشترین حجم حمله روی پیام رسان ایتا و از خارج کشور بود. از چهار هزار و 399 مبدا مختلف با آدرس آیپی های خارجی، 30 درصد متعلق به آمریکا و 26 درصد از آلمان بود. مبداهای دیگر هم متعلق به هلند و انگلیس و کشورهای دیگر بود. حجم حمله از مرز 30 گیگابیت بر ثانیه عبور کرده و مجموع اطلاعات توزیع توسط مهاجم هم بیش از 140 ترابایت بوده است.
لاجوردی ادامه داد: این لزوما بزرگترین حمله ما در ماه گذشته نبود اما چون هدف پیام رسان ها بوده، قابل توجه است. در آذرماه حملات این چنینی به همه زیرساخت ها نسبت به ماه قبل یعنی آبان، افزایش قابل توجهی داشته است.
وزیر امور اقتصادی و دارایی در همایش تحول دیجیتال بانک و بیمه گفت: با وجود اینکه مبادلات ارزی بین افراد کمتر از یک درصد حجم بازار ارز است، اما سفتهبازان و دلالان با استفاده از شبکههای مجازی به بازار ارز هجوم میآورند و قیمتسازی میکنند.
به گزارش فارس، احسان خاندوزی، امروز در همایش تحول دیجیتال بانک و بیمه، اظهار داشت: استفاده از شبکههای مجازی حتی در معاملات ارزی کشور هم موجب شده است سفتهبازان و دلالان با استفاده از این شبکهها به بازار ارز هجوم بیاورند و قیمتسازی کنند و برای سهمی که کمتر از یک درصد کل مبادلات ارزی را تشکیل میدهد، تهدیدی برای بازار ارز ایجاد کنند، پس ما باید خود را مقابل آفند در حوزه ارزی مجهز کنیم.
وزیر امور اقتصادی و دارایی تأکید کرد: مسئله امروز بازار ارز، اتفاقات کف بازار سبز میدان نیست، بلکه با شبکههای دیجیتالی و قیمتسازی دلالان ارزی مواجه هستیم که حاصل آن فراز و فرود در بازار ارز است، ضرورت دارد نظام اداری ما متناسب با حملات دیجیتالی، افرادی را تربیت کند.
خاندوزی همچنین گفت: در حوزه کسب و کارها در معرض تهدید هوشمند قرار داریم و شیوه سنتی و امنیتی نمیتواند راهحل باشد، باید در جریان مقابله با تهدیدها به صورت هوشمند عمل کنیم و در دریایی که به قول سعدی هم گوهر فراوان و هم خطرات زیادی دارد، باید بتوانیم گوهرهای زیادتری استخراج کنیم.
وی همچنین استفاده از فناوریهای دیجیتال در حوزه گندم، آرد و نان را یادآور شد و گفت: ما توانستیم با استفاده از فناوری هوشمند بدون سهمیهبندی نان برای خانوارها یا نانواها، مقدار دورریز نان را به حداقل رسانده و مصرف آرد و نان را ساماندهی کنیم، قیمت هم تغییر پیدا نکرد و این مسئله با یک فناوری هوشمند ساماندهی شد.
وزیر امور اقتصادی و دارایی با بیان اینکه بنا بود امسال همه مجوزهای کسب و کارها در همه دستگاههای دولتی الکترونیکی و غیرحضوری شود، اظهار داشت: از فروردین امسال که این مسئله ابلاغ شد تاکنون 9 ماه میگذرد، اما هنوز دو سه وزارتخانه در مقابل صدور مجوزهای کسب و کار مقاومت میکنند که باید آنها هم به کاروان صدور مجوزهای الکترونیکی بپیوندند.
خاندوزی گفت: تهدیدهایی در زمینه فناوریهای دیجیتال از نظر اقتصادی وجود دارد که چه در شرایط تحریم و غیر تحریم باید بتوانیم در نبرد دیجیتال مقاومت کنیم. در این نبرد دیگر جلوی حرکت کشتیها یا کانتینرها را نمیگیرند بلکه از طریق مبادلات ارزی، ردوبدل شدن منابع مالی را پیگیری میکنند و ما باید بتوانیم با آنها مقابله کنیم.
وی استفاده از فناوریهای دیجیتالی را نماد ارتقای بهرهوری و عدالت دانست و گفت: ما نباید وضعیت خود را نسبت به 10 سال پیش مقایسه کنیم، بلکه باید برای افزایش شمول مالی، خدمات خود را به آحاد مردم به صورت آسان و غیرحضوری ارائه کنیم و سرعت تحول در حوزه دیجیتال بانک و بیمه را افزایش دهیم.