ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۵۷۶ مطلب با کلمه‌ی کلیدی «جنگ سایبری» ثبت شده است

تحلیل


نتیجه جنگ سایبری چین و آمریکا

دوشنبه, ۱۱ ارديبهشت ۱۴۰۲، ۰۱:۴۶ ب.ظ | ۰ نظر

آسیه فروردین – در صورت تهاجم به تایوان، هکرهای چینی احتمالا شبکه‌های نظامی ایالات متحده و سایر زیرساخت‌های حیاتی را هدف قرار می‌دهند.

دولت آمریکا: هکرهای ایرانی را متوقف کردیم

جمعه, ۸ ارديبهشت ۱۴۰۲، ۰۳:۴۲ ب.ظ | ۰ نظر

مقامات ارشد روز دوشنبه ادعا کردند که دو آژانس امنیت سایبری ایالات متحده اقداماتی را برای محافظت از انتخابات ریاست جمهوری 2020 در برابر هکرهای ایرانی انجام دادند و مجرمان دیجیتالی را که سه آژانس فدرال را هدف قرار داده بودند، ناکام گذاشتند.
به گزارش سایبربان، اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری در آژانس امنیت سایبری و امنیت زیرساخت (CISA) و سرلشکر ارتش ویلیام هارتمن، رئیس نیروی ماموریت ملی سایبری (CNMF) در نشست آر اس ای (RSA)، دو رویدادی که قبلاً فاش نشده بود را به اشتراک گذاشتند.
در سال 2020، نیروی ماموریت ملی سایبری، سپاه دیجیتال نخبه فرماندهی سایبری، در حال انجام یک ماموریت شناسایی در فضای مجازی خارجی بود که متوجه شد گروه پایونیر کیتن (Pioneer Kitten)، یک گروه هکری مرتبط با ایران، به زیرساخت‌های محلی یک شهر دسترسی پیدا کرده است که برای ثبت اطلاعات مورد استفاده در نتایج رای گیری برای انتخابات 2020 قرار می‌گرفته است.
هارتمن می گوید: برای روشن شدن موضوع باید گفت که این زیرساختی برای رأی دادن و شمارش آرا نیست. اما نگرانی ما همیشه این است که نوعی تخریب وب‌سایت، نوعی حمله انکار خدمات توزیع شده (DDoS)، چیزی که وب‌سایت را از کار انداخته یا وب‌سایت را خراب کند، مثلاً در شب انتخابات، می‌تواند به نظر برسد که رأی‌گیری دستکاری شده است. درحالیکه که این اصلا درست نیست.

هارتمن می گوید که آژانس امنیت سایبری و امنیت زیرساخت آمریکا با حوزه قضایی آسیب دیده تماس گرفته و با واکنش به حادثه، مشغول فعالیت شد. در حالی که نیروی ماموریت ملی سایبری عملیات سایبری را اجرا کرده تا اطمینان حاصل کند که عامل سایبری مخرب دیگر به شبکه دسترسی ندارد و نمی تواند به سیستم بازگردد.
این دو بعداً گفتند که این عملیات جدا از نمونه گزارش شده قبلی است که در آن دو شهروند ایرانی در نهایت توسط وزارت دادگستری به اتهام تلاش برای نفوذ در انتخابات متهم شدند.
هارتمن پس از این رویداد به خبرنگاران گفت: تمام چیزی که به شما خواهم گفت این است که ما توانستیم به بیرون رفته و دسترسی آنها به این شبکه ها را اصلاح کنیم.

در طول این رویداد، او گفت که نیروی ماموریت ملی سایبری همچنین با آژانس امنیت سایبری و امنیت زیرساخت همکاری کرده است تا کمپین هافنیوم توسط عوامل دولتی چین را متوقف کند، جایی که تیم‌ها به ارزیابی اینکه چه کاری می‌توان برای ایجاد اختلال در عملیات جاری انجام داد و نیز جلوگیری از استفاده از آن در آینده علیه ایالات متحده، پرداختند.
او می گوید که نیروی ماموریت ملی سایبری بدافزار را به دست آورد، سرورها را اصلاح کرد و تکنیک ها را با شرکای فدرال به اشتراک گذاشت.
گلدشتاین بعداً فاش می کند که آژانس امنیت سایبری و امنیت زیرساخت، از طریق شبکه حسگر خود، اخیرا سه آژانس غیرنظامی فدرال را شناسایی کرده است که با یک کمپین نفوذ از سوی مجرمان سایبری مستقر در خارج از کشور روبرو هستند.
البته او نگفت که این اقدام چه زمانی انجام شده یا به هر طریقی به یک عامل دولتی مرتبط بوده یا خیر، اما این گروه تلاش کرده است تا اعتبارنامه را جمع آوری کند.
شاخه سایبری وزارت امنیت داخلی با آژانس ها تماس گرفته و اطلاعات را با نیروهای دیجیتالی هارتمن به اشتراک می گذارد. نه او و نه گلدشتاین توضیح ندادند که چه اقداماتی برای کاهش فعالیت های این عامل ناشناس علیه آژانس های فدرال انجام شده است.
گلدشتاین، با اشاره به اینکه آژانس امنیت سایبری و امنیت زیرساخت و نیروی ماموریت ملی سایبری همچنین اطلاعاتی را که از هدف قرار دادن مدارس و سایر مؤسسات آموزشی به دست آمده است، به اشتراک گذاشته اند، می گوید که این مدلی است که آژانس به سرعت در حال توسعه آن است.
او در گفتگو با خبرنگاران نیز می گوید که این دو نهاد تصمیم گرفته اند نمونه ها را اکنون به اشتراک بگذارند، زیرا واقعاً حتی در سال گذشته نیز پیشرفت زیادی داشته اند.
گلدشتاین به خبرنگاران گفت که بسیاری از این آثار نسبتاً جدید، نسبتاً بدیع و واقعاً توسعه یافته هستند. وی در انتها افزود: ما واقعاً از نشست آر اس ای هیجان‌زده هستیم تا در این موقعیت در مورد آن صحبت کنیم و واقعاً منعکس کننده کار خوب تیم‌هایمان در کاهش فعال خطرات، چه در اینجا و چه در خارج از کشور، هستیم و همچنین نیاز به همکاری با شرکا را اعلام کنیم.

تغییرات کلان در امنیت سایبری آمریکا

چهارشنبه, ۶ ارديبهشت ۱۴۰۲، ۰۴:۰۴ ب.ظ | ۰ نظر

آسیه فروردین – دولت بایدن بر قوانین فدرال  فشار می‌آورد تا قلمرو آنلاین را در برابر هکرها ایمن‌تر نگه دارند و در همین راستا، انتقال مسوولیت‌ امنیت سایبری از مصرف‌کنندگان به صنعت و تلقی حملات باج‌افزار به عنوان تهدید امنیت ملی، از جمله این اقدامات محسوب می‌شود.

مایکروسافت: هکرهای ایرانی به آمریکا حمله کردند

چهارشنبه, ۳۰ فروردين ۱۴۰۲، ۰۷:۲۶ ب.ظ | ۰ نظر

شرکت مایکروسافت روز سه شنبه به وقت محلی با انتشار گزارشی ادعا کرد که یک گروه هکری ایرانی در حملات سایبری علیه اهدافی در آمریکا نقش دارد.
به گزارش خبرگزاری آریا، روزنامه آمریکایی واشنگتن پست روز سه شنبه به وقت محلی به نقل از شرکت مایکروسافت ادعا کرد که یک گروه هکر مرتبط با دولت ایران که تاکتیک آن پیش از این عملیات شناسایی بود، اکنون روش خود را تغییر داده و به هدف قرار دادن زیرساخت های حیاتی آمریکا با هدف انجام حملات سایبری مخرب متمرکز شده است.

این رسانه آمریکایی در گزارشی نوشت، مایکروسافت خاطرنشان کرد که تغییر رویکرد در سال 2021 آغاز شد و مصادف با دوره ای بود که ایران متحمل حملات سایبری شد و اسرائیل و آمریکا را مقصر آن دانست.

بر اساس این گزارش، مایکروسافت می‌گوید هکرها متعلق به گروهی به نام " Mint Sandstorm" (طوفان شنی نعنا) هستند که نامی جدید برای این گروه است. قبلاً این گروه با نام "فسفر" توسط شرکت مایکروسافت شناسایی می شد و سایر شرکت های امنیت سایبری آن را «Charming Kitten» "بچه گربه ملوس"، APT 35، APT 42 و TA453 می نامیدند.

جان لامبرت، که رهبری تیم‌های اطلاعاتی، تحقیقاتی و امنیتی مایکروسافت را بر عهده دارد، مدعی شد: گروه "طوفان شنی نعنا" به دنبال تعقیب مخالفان ایران، فعالان، پایگاه‌های صنعتی دفاعی معروف است.

وی افزود: ما شاهد تغییر قابل توجه تمرکز این گروه به زیرساخت های حیاتی آمریکا بوده ایم. این گروه تلاش کرده است تا به چندین بندر، بخش حمل و نقل، بخش انرژی، دسترسی پیدا کند.

لامبرت ادعا کرد: یک ارزیابی این است که این یک آماده سازی برای دسترسی به زیرساخت‌های حیاتی در آمریکا است تا پس از دریافت دستور، اقدامات تلافی‌جویانه انجام شوند.

وی گفت که مایکروسافت شاهد نفوذهای موفقیت آمیزی از این گروه در بخش های مختلف بوده است.

آماده‌باش سایبری انگلیس برای حملات روس‌ها

چهارشنبه, ۳۰ فروردين ۱۴۰۲، ۰۴:۴۴ ب.ظ | ۰ نظر

دولت انگلیس روز چهارشنبه هشدار داد که گروه‌های سایبری شبیه به واگنر در حال تلاش برای وارد کردن حداکثر آسیب به زیرساخت‌های ملی حیاتی انگلستان هستند.
به گزارش سایبربان، الیور داودن، رئیس دفتر دوک لنکستر، در یک سخنرانی در کنفرانس سایبر یو کی (CyberUK) در بلفاست، اعلام کرده است که مرکز ملی امنیت سایبری انگلستان یک هشدار رسمی برای اپراتورهای زیرساخت در این کشور صادر کرده است.
طبق نسخه پیشرفته این سخنرانی، داودن فاش می کند که چندین گروه هکری همسو با روسیه در چند ماه گذشته تمرکز خود را به سمت انگلیس معطوف کرده اند.
داودن قصد دارد بگوید انگیزه اصلی مهاجمان، مشکلات یا تخریب اهداف خود است. مشخص نیست که چگونه این گروه ها شبیه به گروه مزدوران واگنر هستند که با جنایات متعدد در اوکراین مرتبط هستند. واگنر توسط اوگنی پریگوزین، از نزدیکان ولادیمیر پوتین، رئیس جمهور روسیه رهبری می شود.
او اضافه می‌کند که گروه‌های هکری دارای انگیزه ایدئولوژیک هستند، نه انگیزه مالی، به این معنی که احتمال کمتری دارد که آن‌ها مانند هکرهای وابسته به حکومتها، خویشتنداری نشان دهند. وی در ادامه می گوید: افشای این تهدید کاری نیست که ما به سادگی انجام دهیم، اما اگر می‌خواهیم این شرکت‌ها خطر فعلی را که با آن مواجه هستند درک کنند و برای دفاع از خود و کشور اقدام کنند، معتقدیم که انجام این کار ضروری است.

داودن که وزیر امور خارجه امنیت سرمایه گذاری ملی نیز هست، از سخنرانی خود برای تاکید بر آنچه که دولت می گوید امنیت سایبری در سطح جهانی برای انگلیس است، با اشاره به استراتژی سایبری ملی، رژیم تحریم های سایبری جدید، و نیروی سایبری ملی این کشور استفاده خواهد کرد.
در اقدامی مهم، داودن همچنین بیان می‌کند که دولت باید هنگام استخدام استعدادهای امنیت سایبری، محدودیتهای خود را زیرپا بگذارد.
اخیراً دولت به دلیل تعیین یک شغل برتر سایبری در وزارت خزانه داری اعلیحضرت با حقوق تنها 57 هزار پوند (حدود 70 هزار دلار) مورد سرزنش قرار گرفته بود.
انتظار می رود داودن اعلام کند که در حال بررسی اقدامات بیشتر برای بهبود حقوق کارشناسان در خدمات کشوری است.
او در انتها می گوید: اینها افرادی هستند که از سیستم‌ها و خدمات عمومی محافظت می‌کنند که میلیون‌ها نفر در سراسر کشور هر روز به آن‌ها تکیه می‌کنند، بنابراین ما باید بهترین افراد را برای آنها بخواهیم. ما باید رقابتی باشیم تا جلوتر بمانیم.

آژانس امنیت سایبری و امنیت زیرساخت آمریکا و غول فناوری سیسکو روز سه‌شنبه توصیه‌هایی را در مورد حملات به روترهایی که گفته می‌شود توسط هکرهای ارتش روسیه مورد سوء استفاده قرار می‌گیرند، منتشر کردند.
به گزارش سایبربان، در گزارش خود، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده با اف بی آی، آژانس امنیت ملی (NSA) و مرکز امنیت ملی سایبری انگلستان (NCSC) همراه شد تا اقدامات ای پی تی 28 (APT28) را برجسته کند که آژانس ها معتقدند مرکز اداره اطلاعات اصلی ستاد کل روسیه (GRU) خدمات ویژه 85 (GTsSS) واحد اطلاعات نظامی 26165 است.
این گروه که در میان محققان با نام‌های «خرس فانتزی» و استرونتیوم (STRONTIUM) شناخته می‌شود، ظاهراً از آسیب‌پذیری‌های روتر سیسکو در طول سال 2021 سوء استفاده کرده و به تعداد کمی روتر مستقر در اروپا، مؤسسات دولتی ایالات متحده و تقریباً 250 قربانی اوکراینی حمله کرده است.
مرکز امنیت ملی سایبری انگلستان قبلاً حملات به پارلمان آلمان در سال 2015 و سازمان منع تسلیحات شیمیایی (OPCW) در آوریل 2018 را به گروه ای پی تی28 نسبت داده بود.
این مشاور می گوید که این گروه از دو حمله مختلف برای هدف قرار دادن روترهای سیسکو استفاده کرده است. یکی شامل بهره برداری از پروتکل مدیریت شبکه ساده (SNMP) است که ابزاری است که به مدیران شبکه اجازه می دهد دستگاه های شبکه را از راه دور نظارت و پیکربندی کنند. آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده می گوید که از این ابزارها می توان برای سرقت اطلاعات حساس شبکه و متعاقباً نفوذ به یک شبکه سوء استفاده کرد.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده توضیح می‌دهد: تعدادی از ابزارهای نرم‌افزاری می‌توانند کل شبکه را با استفاده از بهره برداری از پروتکل مدیریت شبکه ساده اسکن کنند، به این معنی که پیکربندی ضعیف مانند استفاده از رشته‌های پیش‌فرض یا آسان، می‌تواند شبکه را مستعد حملات کند. رشته‌های ضعیف بهره برداری از پروتکل مدیریت شبکه ساده، از جمله «عمومی» به صورت پیش‌فرض، به ای پی تی 28 اجازه دسترسی به اطلاعات روتر را خواهد داد.

هکرها همچنین از آسیب پذیری CVE-2017-6742 که یک آسیب پذیری بهره برداری از پروتکل مدیریت شبکه ساده که توسط سیسکو در ژوئن 2017 وصله شده بود، سوء استفاده کرده اند.
مشاوره سیسکو در آن زمان راه‌حل‌های متعددی را ارائه کرد که شامل محدود کردن دسترسی به بهره برداری از پروتکل مدیریت شبکه ساده فقط از میزبان‌های مورد اعتماد، یا غیرفعال کردن تعدادی از پایگاه‌های اطلاعات مدیریت بهره برداری از پروتکل مدیریت شبکه ساده (MIB) بود.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا می گوید که ای پی تی 28 از بدافزار برای سوء استفاده از بهره برداری از پروتکل مدیریت شبکه ساده برای به دست آوردن اطلاعات دستگاه و استخراج داده ها استفاده می کند. مرکز امنیت ملی سایبری انگلستان این کمپین بدافزار را دندان جگوار (Jaguar Tooth) نامید و مت اولنی از سیسکو گفت که نمونه ای از روند بسیار گسترده تر دشمنان پیچیده است که زیرساخت های شبکه را برای پیشبرد اهداف جاسوسی یا موقعیت قبلی برای فعالیت های مخرب آینده هدف قرار خواهند داد.
اولنی می گوید: در حالی که همه انواع زیرساخت ها تحت حمله مشاهده شده اند، مهاجمان به ویژه در به خطر انداختن زیرساخت ها با نرم افزارهای قدیمی موفق بوده اند. سیسکو عمیقاً از افزایش نرخ حملات پیشرفته به زیرساخت‌های شبکه نگران است. ما این حملات را مشاهده کرده‌ایم و گزارش‌های متعدد منتشر شده توسط سازمان‌های اطلاعاتی مختلف را تایید کرده‌ایم که نشان می‌دهد عوامل تحت حمایت دولتها، روترها و فایروال‌ها را در سطح جهانی هدف قرار می‌دهند.

اولنی در یک پست وبلاگ توضیح می دهد که علاوه بر روسیه، چین نیز در چندین کمپین به تجهیزات شبکه حمله کرده است.
یکی از سخنگویان سیسکو می گوید که این شرکت همچنان شاهد افزایش تعداد حملات علیه دستگاه‌ها و نرم‌افزارهای شبکه‌ای منسوخ در تمامی فروشندگان است.
هشدار امروز نشان می دهد که دشمنان پیچیده به طور سیستماتیک از آسیب پذیری های شناخته شده استفاده می کنند، در این مورد یک آسیب پذیری بهره برداری از پروتکل مدیریت شبکه ساده در نرم افزار نسخه آی او اس سیسکو و آی او اس اکس ای سیسکو (Cisco IOS XE) که توسط سیسکو در روز 29 ژوئن 2017 کشف شد، با نرم افزار تعمیرشده ای که در دسترس همه مشتریان قرار گرفت، جایگزین شد.
ای پی تی 28 مدت‌هاست که یکی از پرکارترین گروه‌های هک نظامی بوده که در خارج از روسیه فعالیت می‌کند و در سال‌های اخیر ده‌ها کمپین اطلاعات نادرست و هک دولتی راه‌اندازی کرده است. این گروه اغلب با توجه به فعالیت های متعدد شرکت ها به ایمیل های فیشینگ نیزه ای برای تعقیب اهداف مورد علاقه متکی بوده است.
بر اساس گزارش ماندیانت (Mandiant)، ای پی تی 28 در تعدادی از حملات سایبری شرکت داشته است که در آن اطلاعات بسیار حساس در مورد موضوعاتی از جمله درگیری در سوریه، روابط ناتو و اوکراین، بحران پناهندگان و مهاجران اتحادیه اروپا، رسوایی دوپینگ ورزشکاران روسیه در المپیک و پارالمپیک 2016، اتهامات عمومی در مورد هک دولتی روسیه و انتخابات ریاست جمهوری 2016 ایالات متحده به سرقت رفته است.
ای پی تی 28 همچنین با حمله سایبری به ارائه دهنده ارتباطات ماهواره ای ایالات متحده، ویاست (Viasat) نیز مرتبط بود.

ضعف امنیت در شبکه ملی اطلاعات

دوشنبه, ۲۸ فروردين ۱۴۰۲، ۰۵:۰۷ ب.ظ | ۰ نظر

سجاد عابدی - مصوبات شورای عالی فضای مجازی در خصوص شبکه ملی اطلاعات، بر لزوم ایجاد شبکه‌ای امن تاکید دارد. به طوری که در الزامات مربوط به ایجاد این شبکه، بر تحقق شبکه‌ای کاملاً مستقل و حفاظت شده نسبت به دیگر شبکه‌ها (از جمله اینترنت) با قابلیت عرضه انواع خدمات امن، اعم از رمزنگاری و امضای دیجیتالی به تمامی کاربران و نیز شبکه‌ای با قابلیت برقراری ارتباطات امن و پایدار میان دستگاه‌ها و مراکز حیاتی کشور، تاکید شده است.

در اصول حاکم بر شبکه ملی اطلاعات نیز موضوع سالم سازی و امنیت مورد توجه قرار گرفته است و حتی در حوزه خدمات این شبکه نیز خدمات سالم سازی و امنیت مورد نیاز زیرساخت فضای مجازی کشور و پشتیبانی از سالم سازی و امنیت لایه‌های بالایی خدمات کاربردی و محتوا که شامل خدمات زیرساخت سالم سازی و امنیت و خدمات مدیریت و عملیات امنیت می‌شود، الزام شده است.

با وجود تعاریف مشخصی که برای امنیت سایبری در شبکه ملی اطلاعات تکلیف شده است و با وجود مبلغ ۱۹ هزار میلیارد تومان که گفته می‌شود برای زیرساخت‌های این شبکه هزینه شده است، اما وضعیت مقابله با تهدیدات سایبری، حفاظت از اطلاعات و مدیریت مخاطرات و صیانت از حریم خصوصی افراد هنوز تضمین نیست.

برای مثال نشت اطلاعات و افشای پایگاه اطلاعات هویتی کاربران بسیاری از سازمان‌ها، اپراتورها، شرکت‌های دولتی و خصوصی در فضای مجازی طی ماه‌های اخیر از موضوعات خبرساز بوده و به دلیل نبود قوانین مشخص و راهکارهای امنیتی، بسیاری از این اطلاعات در فضای مجازی خرید و فروش می‌شوند.

کارشناسان معتقدند که نبود نظام حاکمیت سایبری در کشور، اتفاقاتی از نوع نشت اطلاعات و سرقت داده‌ها را رقم می‌زند. البته برخی نیز معتقدند که تهدیدات سایبری در حد و اندازه‌های مختلف از جمله به نشت پایگاه‌های اطلاعاتی، سرقت داده و یا تهدیداتی از نوع نفوذ به حریم خصوصی افراد در فضای مجازی در همه جای دنیا اتفاق می‌افتد و تنها مختص ایران نیست، اما با این وجود گزارش‌ها نشان می‌دهد که جایگاه جهانی ایران در این حوزه قابل دفاع نیست.

براساس گزارشی که مرکز پژوهش‌های مجلس منتشر کرده است، وضعیت ایران در مقایسه با سایر کشورهای جهان در زمینه حفظ حریم خصوصی کاربران در فضای مجازی، «بسیار ضعیف» ارزیابی شده است.

در این راستا این سوال مطرح می‌شود که آیا ضعف ساختارهای امنیتی کشور در فضای سایبری به ضعف زیرساخت‌های شبکه ملی اطلاعات باز می‌گردد؟ و چرا با وجود اینکه مسئولان بر تحقق ۸۰ درصدی شبکه ملی اطلاعات تاکید دارند، این تکلیف شبکه ملی اطلاعات به درستی کارساز نیست. سوال دیگر این است که مصوبه شورای عالی فضای مجازی در خصوص امنیت و حریم خصوصی چطور اجرایی شده است و سالم سازی و امنیت به عنوان اصول حاکم بر طراحی شبکه ملی اطلاعات در چه وضعیتی قرار دارد؟ این سوال نیز مطرح می‌شود که با وجود کارآمد بودن شبکه ملی اطلاعات، مشکل نشت اطلاعات از کجا است و مسئولیت افشای اطلاعات پایگاه‌های داده را چه نهادی برعهده می‌گیرد.

باید توجه داشت امروزه اینترنت نقش بسزایی درارتباطات جهانی ایفا می‌کندو به طورفزاینده‌ای با زندگی مردم جهان عجین شده است. باوجوداین اینترنت دولت‌ها رادرمقابل چالش‌های جدیدامنیتی قرارداده است. گسترش حملات سایبری فرامرزی، امنیت سایبری رابه یکی ازنگرانی‌های عمده‌ی جهانی درقرن بیست ویکم تبدیل کرده است. تامین امنیت ومبارزه با تروریسم یکی ازوظایف اصلی دولت‌ها می‌باشد که این مهم درفضای مجازی با توجه به ماهیت فضای سایبری به عنوان بستراصلی اطلاعات کشور، واحتمال هرگونه حمله و جنگ سایبری که باعث تهدید امنیت ملی کشورها می‌شود موجب گردیده تهدیدات سایبری ازتهدیدات سنتی متمایز گشته واهمیت فراوانی به خودگیرد.

حملات سایبری، پدیده‌ای نوظهور درمیان جنگ افرازهای مدرن محسوب می‌شود که این حملات صلح وامنیت جهانی را تهدیدمی کند. درسال ۲۰۱۰ نیز برنامه‌ی هسته‌ای جمهوری اسلامی ایران موردحمله‌ی بدافزار ((استاکس نت)) قرارگرفت. گرچه استاکس نت ازطریق اینترنت درجهان منتشر شد، اما آثار مخرب آن محدود به سیستم‌های کنترلی خاصی بود که درایران موردهدف قرارگرفته بود. بررسی اجمالی مفهوم وانواع حملات سایبری ونوع ارتباط آن با امنیت ملی می‌توان به درک درستی ازمیزان واهمیت حملات سایبری به عنوان یک تهدید بزرگ علیه امنیت ملی کشورمان پی برد. بررسی مسئولیت دولت‌ها درخصوص حملات سایبری وعدم وجودقواع آمره بین المللی، اهمیت نیازبه تدوین قواعد جدید ومنطبق با اصول بین الملل ومنشورسازمان ملل متحد وقواعد حقوق بشر راگوشزد می‌نماید.

جمهوری اسلامی ایران، به‌عنوان کشوری با موقعیت راهبردی، در دنیای معاصر همواره در معرض انبوهی از تهدیدات در سطوح فروملی، ملی و فراملی است. آنچه بیش از هر چیز دیگر برای تأمین امنیت ملی کشور لازم به‌نظر می‌رسد توجهِ ویژه به شناسایی و احصای تهدیدات امنیت ملی کشور و تلاش درجهت مقابله با این تهدیدات است و، باتوجه‌به محدودیت زمان و منابع مالی و انسانی برای مقابله با این تهدیدات، اولویت‌بندی دقیق تهدیدات اهمیت دارد.

لزوم برقراری تناسب میان عمل و پاسخ و ضرورت تاثیرگذاری پاسخ، خود چالش دیگری را مطرح می‌کند مبنی بر آنکه بایستی به توانمندی‌ای دست یافت که تاثیر گذاری پاسخ و تکرار آن به کرات در صورت نیاز را تضمین کند. برخی از کارشناسان معتقدند که دفاع سایبری، بر خلاف تدابیر مقابله جویانه (فیزیکی) که رقیب را کما بیش به طور قطعی خنثی می‌کند، می‌تواند فعالیت‌های رقیب را مختل کرده یا موقتا وی را خلع سلاح سازد؛ اما هیچ یک از راهکارهای سایبری نمی‌تواند منجر به خنثی سازی قطعی تهدید شوند. (منبع:خبرآنلاین)

ارتش رژیم صهیونیستی فناوری هوش مصنوعی میدان نبرد را با ادعای مقابله با حماس و محافظت در برابر تهدید ایران ایجاد می‌کند.
به گزارش سایبربان؛ ارتش رژیم صهیونیستی بر این باور است که ادغام هوش مصنوعی (AI) در عملیات‌های نظامی یک جهش به جلو است، اما محققان نگرانی‌هایی را در مورد تشدید بالقوه هوش مصنوعی در میدان نبرد مطرح کرده‌اند.

اوری (Uri)، رئیس بخش داده و هوش مصنوعی، بخش تحول دیجیتال، به فاکس نیوز دیجیتال گفت : «ارتش اسرائیل پتانسیل زیادی برای یک جهش رو به جلو وجود دارد. هرکسی که بخواهد چنین تغییری ایجاد کند با چالش بزرگی روبرو است.»

به گزارش اورشلیم پست، ارتش اسرائیل در ماه فوریه امسال اعلام کرد که استفاده از هوش مصنوعی را در عملیات‌های خود آغاز کرده و روش‌های دیجیتال جدید به تولید 200 دارایی هدف جدید در طی یک عملیات 10 روزه در سال 2021 کمک کرد تا با موفقیت حداقل 2 فرمانده حماس را هدف قرار دهد.

یوآو (Yoav)، فرمانده علوم داده و هوش مصنوعی در مورد این عملیات ادعا کرد : «شکستن سد انسانی را به خاطر بسپارید؛ مواقعی بود که تقریباً یک سال برای ما زمان برد. چگونه این کار را انجام دهیم؟ ما زیر گروه‌های اصلی را می‌گیریم، حلقه نزدیک آنها [ارتباطات شخصی] و ویژگی‌های مربوطه را محاسبه، نتایج را رتبه‌بندی، آستانه‌ها را تعیین و از بازخورد افسران اطلاعاتی برای بهبود الگوریتم استفاده می‌کنیم.»

وی خاطرنشان کرد که ارتش اسرائیل حداقل یک فرمانده موشکی جوخه حماس و یکی از واحدهای موشکی ضد تانک حماس را از این طریق پیدا کرده است. او از جنگ 2021 غزه به عنوان نخستین جنگ دیجیتال یاد کرد و اظهار داشت که افسران چند پیشرفت بزرگ را مشاهده و سیستم ‌ا را 150 بار در 10 روز به‌روزرسانی کرده‌اند.

بحث آزاد در مورد استفاده ارتش اسرائیل از هوش مصنوعی باعث نگرانی 2 محقق به نام‌های تال میمران (Tal Mimran) و لیور واینشتاین (Lior Weinstein) از دانشگاه عبری اورشلیم شد. این زوج عجله برای پذیرش هوش مصنوعی را «نابه‌هنگام» نامیدند و هشدار دادند که استفاده از هوش مصنوعی به «احتیاط بیشتری» در هنگام استقرار ابزارها نیاز دارد.

یکی از نگرانی‌هایی که محققان در مقاله‌شان در وب‌سایت مؤسسه لیبر (Lieber) وست پوینت (West Point) منتشر کرده‌اند، بر عدم شفافیت در مورد چگونگی دستیابی هوش مصنوعی به نتیجه‌گیری‌های آنها، که اسرائیل براساس آن عمل می‌کند و همچنین نگرانی‌هایی مبنی بر اینکه چنین ابزارهایی ممکن است از سوی شرکای نظامی خصوصی مورد سوءاستفاده قرار گیرد، تمرکز کرده است.

به گفته محققان، بسیار مهم است که اسرائیل از این فناوری علیه چه کسی استفاده می‌کند و استفاده از آن علیه کشوری با فناوری‌های پیشرفته دیگر مانند ایران در مقابل ساکنان کرانه باختری بر «ادراکی» که پیرامون استفاده از این ابزارها ایجاد می‌شود، تأثیر می‌گذارد.

علاوه بر این، آنها استدلال کردند که استفاده از ابزارهای هوش مصنوعی گروه‌های دشمن را دعوت می‌کند تا از این ابزارها نیز علیه ارتش اسرائیل و شهروندان اسرائیلی استفاده کنند، با این استدلال که کاربرد ارتش اسرائیل استفاده متقابل از این ابزارها را توجیه می‌کند.

اوری این مسائل را به عنوان بخشی از چالش بزرگ تصدیق و تأکید کرد که عنصر انسانی برای استفاده منصفانه و ادغام فناوری هوش مصنوعی حیاتی است.

وی افزود : «ماهیت تحول دیجیتال تغییر این سازمان است. ما و بسیاری از ارگان‌هایی که با یکدیگر همکاری می‌کنند، به یک ارتباط نیاز داریم و سپس تحول آغاز می‌شود. بخشی از آن صحبت کردن به یک زبان است، بخشی از آن درک بزرگی فرصت و نوع تغییر است. ما به دنبال جایگزینی افراد نیستیم، بلکه به دنبال بهبود و ارتقای سطح اثربخشی عملیاتی هستیم. در شمارش شما به عنوان یک انسان محدودیتی وجود دارد که می‌توانید پردازش کنید.»

چین تأکید کرد که آمریکا با توسل به بهانه دروغین «امنیت ملی»، به‌دنبال حفظ «هژمونی خود در فضای سایبری است.»

به گزارش خبرگزاری مهر به نقل از راشاتودی، پس از آنکه جو بایدن، رئیس جمهور آمریکا فرمان جدیدی مبنی بر محدود کردن استفاده دولت این کشور از فناوری‌های جاوسوسی را امضا کرده، چین، واشنگتن را به تلاش برای حفظ هژمونی سایبری با توسل به بهانه «امنیت ملی» متهم کرد.

مائو نینگ، سخنگوی وزارت خارجه چین گفته است که فرمان اخیر کاخ سفید برای سخت‌گیری درباره استفاده از برخی فناوری‌های نظارتی خاص، این واقعیت را تغییر نمی‌دهد که واشنگتن «بزرگ‌ترین تهدید برای امنیت سایبری جهان» است.

وی درباره این موضوع گفت: نهادهای آمریکایی بدون هیچ مدرکی و به بهانه‌های امنیت ملی و حقوق بشر، کشورها و شرکت‌های خارجی را هدف می‌گیرند. دولت آمریکا در تلاش برای حفظ هژمونی خود در فضای سایبری، آگاهانه از فناوری برای نظارت سایبری و سرقت اسرار (کشورها) سوءاستفاده می‌کند.

سخنگوی وزارت خارجه چین در ادامه نیز از آمریکا خواست تا «عملیات‌های هک خود در جهان را متوقف کند.»

در حالی که فرمان جدید بایدن، استفاده از «نرم‌افزارهای جاسوسی تجاری که امنیت ملی آمریکا را تهدید کرده یا بازیگران خارجی از آن سوءاستفاده کرده‌اند» را ممنوع کرده، یکی از خبرنگاران حاضر در نشست مطبوعاتی دیروز(جمعه) کاخ سفید، مدعی شد که این اقدام با همکاری گذشته دولت آمریکا با شرکت جاسوسی « NSO Group» اسرائیل به شدت در تضاد است.

بر اساس گزارشی که نشریه نیویورک‌تایمز منتشر کرده، دولت آمریکادر سال ۲۰۲۱ از طریق یک شرکت صوری، قراردادی «سِری» با این شرکت اسرائیلی امضا کرده که به مقامات اجازه می‌دهد تا به منظور «ردیابی مخفیانه هزارات کاربر تلفن همراه در مکزیک»، از نرم‌افزادی مکان‌یابی این شرکت موسوم به «لَندمارک» استفاده کنند.

به نوشته نیویورک‌تایمز، به‌رغم لحن این فرمان اجرایی و الزام نهادهای فدرال مبنی بر عدم استفاده از ابزارهایی که دولت‌های خارجی از آن «سوءاستفاده» کرده‌اند، قرارداد با این شرکت اسرائیلی، به نظر همچنان «فعال» است.

این شرکت پیش‌تر به دلیل همکاری با بیش از ۱۰ دولت خارجی برای هدف گرفتن وکلا، خبرنگاران و فعالان حقوق بشری با استفاده از نرم‌افزار جاسوسی قدرتمندش موسوم به «پگاسوس»، به شدت مورد انتقاد قرار گرفته بود. از جمله این کشورها می‌توان به عربستان سعودی، امارات متحده عربی و مکزیک اشاره کرد.

برخی دیگر از رسانه‌های آمریکایی مدعی شده‌اند که اداره تحقیقات فدرال آمریکا (اف‌بی‌آی) با قراردادی مخفیفانه، این فناوری را خریداری و راه‌های هک ردن گوشی‌های همراه مردم آمریکا را آزمایش کرده‌اند.

آیندهِ مبهمِ حکمرانی سایبری

شنبه, ۱۹ فروردين ۱۴۰۲، ۰۱:۳۶ ب.ظ | ۰ نظر

علی شمیرانی - شرایط موجود نشان می‌دهد تصمیم نهادهای متولیِ ایران در نحوه مدیریت فضای مجازی تقریبا روشن است و دیگر خبری از دو یا چند صدایی نیز در این عرصه نیست و اکنون سیاست کلی بر عدم دسترسی به شبکه‌های اجتماعی، پیام‌رسان‌ها و دیگر ابزار‌های مشابه خارجی (اعم از فعلی و آتی) در کشور است.

حملات سایبری انگلیس به ایران

سه شنبه, ۱۵ فروردين ۱۴۰۲، ۰۵:۵۴ ب.ظ | ۰ نظر

 نشریه ایندیپندنت  با استناد به گزارش ستاد ارتباطات دولت انگلیس، ادعا کرد که جاسوسان انگلیسی برای تضعیف دشمنان این کشور حملات سایبری علیه ایران، روسیه و آنچه کشورهای متخاصم نامید، به‌راه انداخته‌اند.

به گزارش ایرنا، ستاد ارتباطات دولت انگلیس روز سه‌شنبه گزارشی را درباره عملیات نیروی سایبری ملی این کشور (NCF) منتشر و اعلام کرد که جاسوسان این کشور برای محافظت در برابر تهدیدات علیه انگلیس از جمله جاسوسی، تروریسم و جرایم جدی، به طور روزانه عملیات سایبری انجام می دهد.

«جرمی فلمینگ» مدیر این نهاد جاسوسی گفت: «در دنیایی که به طور فزاینده‌ای بی‌ثباتی موج می‌زند، برای اینکه یک قدرت سایبری مسئول باشید، باید بتوانید در فضای سایبری با دشمنان رقابت کنید.» وی مدعی شد که نیروی سایبری ملی از ظرفیت مورد نیاز برای محافظت از یک جامعه آزاد، باز و صلح‌آمیز برخوردار است.

گفتنی است که نیروی سایبری ملی انگلیس در سال ۲۰۲۰ تأسیس شد و شامل کارکنانی از ستاد ارتباطات دولت ، ام‌آی۶ و وزارت دفاع انگلیس است که در عملیات خود از ترکیب فناوری مخفی، هک و رهگیری استفاده می کنند.

در گزارش ستاد ارتباطات دولت انگلیس اشاره‌ای به کشورهای مورد ادعای ایندیپندنت نشده اما ادعا شده است که نیروی سایبری ملی انگلیس با «افشای فعالیت‌ها» و مقابله با اطلاعات نادرست علیه کشورهای متخاصم کار می‌کند و گاهی اوقات «دشمنان متوجه نمی‌شوند که اثراتی که تجربه می‌کنند نتیجه یک عملیات سایبری است».

این گزارش می‌افزاید: «رویکرد نیروی سایبری ملی دکترین اثر شناختی است که از تکنیک‌هایی استفاده می‌کند که پتانسیل ایجاد بی‌اعتمادی، کاهش روحیه و تضعیف توانایی‌های دشمنان ما را برای برنامه‌ریزی و اجرای مؤثر فعالیت‌هایشان دارند.»

ستاد ارتباطات دولت انگلیس ادعا کرده که تمام عملیات صورت گرفته هدف گذاری شده و «به شیوه ای قانونی و اخلاقی، مطابق با قوانین داخلی و بین المللی انجام شده است».

دستیابی ایران به جنگ‌افزارهای سایبری

سه شنبه, ۸ فروردين ۱۴۰۲، ۰۶:۰۵ ب.ظ | ۰ نظر

روزنامه وال استریت جورنال  به نقل از منابع مطلع گزارش داد که در ادامه گسترش همکاری‌های نظامی روسیه و جمهوری اسلامی، مسکو در زمینه ارتقا قابلیت‌های رصد و کنترل بر ارتباطات دیجیتال به ایران کمک می‌کند.
احتمال همکاری دو کشور در عرصه جنگ سایبری در شرایطی مطرح می‌شود که به گفته مقامات آمریکایی و ایرانی، تهران طی ماه‌های گذشته علاوه بر ارسال پهپادهای رزمی با ارسال موشک‌های با برد کوتاه موافقت کرده است و مهمات تانک و توپخانه نیز برای استفاده در جنگ اوکراین به روسیه می‌دهد.
به گفته مقامات آمریکایی و ایرانی، جمهوری اسلامی در مذاکرات با روسیه درخواست خرید ده‌ها هلی‌کوپتر تهاجمی ویژه، جت‌های جنگنده و کمک به برنامه تولید موشک‌های دوربرد را مطرح کرده است.
روسیه و ایران هر دو قابلیت‌های سایبری پیشرفته‌ای دارند و از مدت‌ها پیش در این زمینه همکاری می‌کنند. دو کشور حدود دو سال پیش در این عرصه یک قرارداد همکاری امضا کردند که به گفته کارشناسان محور اصلی آن شبکه‌های دفاع سایبری است.
به گفته منابع مطلع، روسیه در گذشته از فروش فناوری‌ها و تجهیزات سایبری تهاجمی به ایران خودداری کرده بود چون نگران بود که به شکل پنهانی به عوامل خودسر که در بخش‌های غیرقانونی (تاریک) شبکه اینترنت فعال هستند فروخته شود.
وال استریت جورنال به نقل از منابع مطلع بدون ذکر نام آن‌ها می‌افزاید که روسیه از زمان شروع تهاجم نظامی به اوکراین، علاوه بر تجهیزات دیجیتال رصد ارتباطات، دستگاه‌های شنود، تجهیزات عکاسی بسیار پیشرفته و دروغ سنج به ایران فروخته است.
منابع مطلع معتقدند که روسیه حتما در گذشته نرم‌افزارهای مخصوص رخنه در تلفن‌های همراه و سامانه‌های ارتباطی مخالفان حکومت را در اختیار جمهوری اسلامی قرار داده است. به گفته آن‌ها، روسیه به این نتیجه رسیده است که منافع ناشی از گسترش همکاری‌های نظامی و امنیتی با جمهوری اسلامی بر پیامدهای منفی فروش تجهیزات پیشرفته می‌چربد.
بر اساس گزارش‌هایی که «سیتیزن لب»، مرکز پژوهش‌های سایبری در دانشگاه تورنتو، منتشر کرده است، شرکت روسی «پروتی» فروش دستگاه‌های سانسور اینترنت به شرکت ایرانی «آرین‌تل»، یکی از ارائه‌کنندگان مهم خدمات تلفن همراه، را از مدتی پیش آغاز کرده است.
«سیتیزن لب» می‌گوید شواهد قانع‌کننده‌ای وجود دارد که نشان می‌دهد تجهیزات این شرکت روسی بخش مهمی از سیستم «رصد، رخنه، تغییر مسیر و یا قطع کامل ارتباطات تلفن همراه است که حکومت ایران از آن به‌طور گسترده در سطح کشور و در موارد مشخص علیه مخالفان استفاده می‌کند».
به گفته کارشناسان حوزه سایبری، شرکت «پروتی» در روسیه سخت‌افزار و نرم‌افزار مخصوص کنترل ارتباطات با تلفن همراه، ای‌میل و نقل‌وانتقال پول با کارت‌های اعتباری تولید می‌کند و با وزارت دفاع روسیه قراردادهای متعددی دارد.
جمهوری اسلامی از مدت‌ها پیش روی توسعه و ارتقا قابلیت‌های سایبری خود تمرکز داشته و پس از کشورهای قدرتمندی نظیر آمریکا، چین، روسیه و بریتانیا از نظر قدرت جنگ سایبری در رده دوم قرار دارد. (منبع:بهار)

متخصصان سایبری ایالات متحده سه ماه را در آلبانی می گذرانند تا در کنار نیروهای آن کشور، نقاط ضعف شبکه و ابزارهای هک را در پی حملات سایبری ایران به سیستم‌ های دولتی شناسایی کنند.
به گزارش سایبربان، عملیات موسوم به شکار به جلو، یک اقدام دفاعی که به دعوت مقامات خارجی انجام شده است، اولین عملیاتی است که در آلبانی، متحد کوچکتر ناتو انجام می شود. فرماندهی سایبری ایالات متحده این عملیات را که توسط نیروی ماموریت ملی سایبری خود (CNMF) اداره می شود، در 23 مارس فاش کرده است.
سرلشکر ارتش ویلیام هارتمن، فرمانده نیروی مأموریتی، در بیانیه ای می گوید که این عملیات پرسنل فرماندهی سایبری آمریکا (CYBERCOM) را به فعالیت های دشمن نزدیکتر کرده و در عین حال روابط بین المللی را ارتقا می دهد.
وی افزود:

در یک محیط پویا که عوامل سایبری مخرب تلاش می‌کنند از شبکه‌ها، داده‌ها و زیرساخت‌های حیاتی ما سوءاستفاده کنند، ما یک مزیت نامتقارن کلیدی داریم که دشمنانمان از آن بی بهره هستند: مشارکت‌های پایدار، مانند این همکاری با آلبانی.

ایران در ماه های ژوئیه و سپتامبر شبکه های آلبانیایی و سرویس های دولتی کلیدی آفلاین از جمله سیستم مدیریت اطلاعات کل را که جزئیات ورود و خروج از کشور را ردیابی می کند را هدف قرار داده بود.
دولت بایدن جنگ دیجیتالی را محکوم کرده و در نهایت ایران را تحریم کرد. استراتژی امنیت سایبری دولت آمریکا، ایران را به عنوان یک قدرت سایبری رو به رشد و پناهگاهی امن برای سوء استفاده کنندگان باج افزاری شناسایی کرده است.
ناتانیل فیک، سفیر ایالات متحده در حوزه فضای سایبری و سیاست دیجیتال، روز پنجشنبه در بیانیه‌ای گفته است:

ایالات متحده همچنان متعهد به همکاری با آلبانی برای تامین امنیت آینده دیجیتال خود است و اطمینان حاصل می‌کند که ارتباط نیرو ها برای نوآوری، بهره‌وری و توانمندسازی است. وی همچنین از سایر کشورها خواست که ایران را در قبال حملات سایبری مخرب خود پاسخگو بدانند.

نیروی ماموریت ملی سایبری آمریکا، بیش از 30 بار در حداقل 22 کشور - از جمله اوکراین، قبل از حمله روسیه - مستقر شده است تا شبکه‌های دور را تقویت کرده و با اطلاعاتی که می‌تواند در کشور اعمال شود، بازگردد.
عملیات شکار به جلو بخشی از استراتژی تعامل مداوم فرماندهی سایبری آمریکا است، ابزاری برای ارتباط مداوم با دشمنان و حصول اطمینان از انجام حرکات پیشگیرانه و نه واکنشی.
هارتمن می گوید: زمانی که از ما برای شکار در شبکه ‌های کشورهای شریک دعوت می‌شود، می‌توانیم فعالیت‌های دشمن را در فضای مجازی شناسایی کرده و با شریک خود در میان بگذاریم تا اقدامات لازم را انجام دهیم. سپس می‌توانیم با افشای ابزارها، تاکتیک‌ها و رویه‌های دشمنان خود، هزینه‌هایی را بر دشمنان خود تحمیل کنیم و وضعیت امنیت سایبری شرکا و متحدان خود را بهبود بخشیم.

برخی از دستگاه‌ها مکلف شدند بخشی از اعتبارات هزینه‌ای خود را صرف تضمین و ارتقای سطح امنیت سامانه‌های خود و پیشگیری مؤثر از وقوع حوادث امنیتی سایبری کنند.
به گزارش خبرنگار مهر، نمایندگان مجلس شورای اسلامی در جلسه علنی عصر امروز (شنبه ۱۳ اسفند ماه) مجلس شورای اسلامی و در جریان بررسی بخش هزینه‌ای لایحه بودجه ۱۴۰۲، بند (ز) تبصره ۷ را تصویب کردند.

بر این اساس، تمام دستگاه‌های اجرایی مشمول موضوع ماده (۲۹) قانون برنامه پنج ساله ششم توسعه و شرکتهای دولتی و نهادها و سازمانهایی که از بودجه عمومی استفاده می‌نمایند، مکلفند حداقل یک درصد و حداکثر ۲ درصد از اعتبارات هزینه‌ای (به استثنای فصول ۱، ۴ و ۶) یا تملک دارایی‌های سرمایه‌ای خود را به منظور تضمین و ارتقای سطح امنیت شبکه، امنیت زیر ساخت‌ها و امنیت سامانه‌های خود و پیشگیری مؤثر از وقوع حوادث امنیتی رایانیکی (سایبری) در دستگاه خود اختصاص دهند.

مسئولیت امنیت رایانیکی (سایبری) شبکه و سامانه‌های دستگاه‌های اجرایی و کسب تأییدیه های لازم بر عهده بالاترین مقام دستگاه اجرایی بوده و نظارت و صدور تأییدیه شرح خدمات، فهرست تجهیزات در این مورد بر عهده وزارت ارتباطات و فناوری اطلاعات با همکاری وزارت اطلاعات می‌باشد. آئین‌نامه اجرایی این بند شامل نحوه ارتقا و بهبود دانش نیروی انسانی دستگاه‌ها، شناسایی اطلاعات و فهرست تجهیزات سخت افزاری و نرم افزاری، اشخاص دارای صلاحیت صدور تائیدیه امنیت سایبری، انعقاد قرارداد کشف آسیب پذیری، شیوه ابلاغ و زمانبندی اعمال تدابیر حفاظتی و سایر شاخص‌های ارتقای امنیت سایبری و نحوه نظارت بر تکالیف دستگاه‌ها توسط وزارت ارتباطات و فناوری اطلاعات با همکاری مرکز ملی فضای مجازی وزارت اطلاعات و سازمان برنامه‌وبودجه کشور ظرف دو ماه پس از لازم‌الاجرا شدن این قانون تهیه و به تصویب هیأت وزیران خواهد رسید.

همچنین در بند (ط) این تبصره آمده است: درآمدهای حاصل از حقوق ورودی گوشی‌های همراه خارجی بالای ۶۰۰ دلار صرف حمایت از توسعه زیرساخت‌های صنعت میکروالکترونیک شود. مسؤولیت تقسیم کار نهادی وظایف و راهبری تحقق اهداف این بند بر عهده کارگروه ویژه اقتصاد دیجیتال دولت قرار دارد.

آزاده کیاپور – جاناتان رید در گزارشی در سایت securityintelligence نوشت: مرکز هماهنگی امنیت سایبری بخش سلامت وزارت بهداشت و خدمات انسانی (DHHS) آمریکا اوایل نوامبر، یک خلاصه امنیتی منتشر کرد که نشان می‌داد چگونه بازیگرانی که به ادعای این مرکز، تحت حمایت تهران هستند، بخش‌های دفاع، بهداشت و درمان و سایر حوزه‌ها را هدف قرار داده‌اند.

یک حادثه مربوط به کمپین یک گروه تهدید به نام Tortoiseshell بود. این گروه، کاربران فیس‌بوک را در بخش‌های پزشکی، روزنامه‌نگاری و سایر صنایع هک می‌کرد. آنها قربانیان آمریکایی و اروپایی را فریب دادند تا فایل‌های آلوده به بدافزار را دانلود کنند. در سایر موارد، اهداف خود را فریب ‌می‌دادند تا اعتبار سایت‌های فریبکار را واگذار کنند.

هرچند گروه‌های تهدید مستقر در ایران به توانایی‌های فنی پیشرفته شهرت ندارند اما تاکتیک‌های خلاقانه مهندسی اجتماعی آنها را قادر می‌سازد حملات موفقی انجام دهند.

 

 

  • فیس‌بوک و ادعای ردپای ایران در تهدیدات
    در سال 2021، فیس‌بوک، گزارشی درباره نقش خود در حذف گروه Tortoiseshell که به زعم این شرکت، مستقر در ایران است، منتشر کرد. فیس‌بوک مدعی است بازیگران این گروه، پیش از این، بر صنعت فناوری اطلاعات در خاورمیانه متمرکز بودند و سپس به مناطق و صنایع دیگر معطوف شدند.

فیس‌بوک متوجه شد این گروه، صنایع دفاعی و هوافضای ایالات متحده، بریتانیا و اروپا را هدف قرار داده و از این مجموعه، به عنوان بخشی از عملیات جاسوسی گسترده‌تر بین‌پلتفرمی استفاده کرده‌اند.

همچنین گروه مذکور از ایمیل، سرویس‌های پیام‌رسان و وب‌سایت‌های تقلبی برای استقرار بدافزار بهره می‌برد. طبق ادعای فیس‌بوک، کمپین‌های پیچیده مهندسی اجتماعی گروه Tortoiseshell پرسونای آنلاین جعلی واقع‌گرایانه برای تماس مستقیم با اهداف ایجاد می‌کند. این گروه برای افزایش اعتبار، پروفایل‌ها را در چندین پلتفرم رسانه‌های اجتماعی مدیریت کرد. در برخی موارد، بازیگران چند ماه با اهداف درگیر می‌شوند تا اعتماد ایجاد کرده و آنها را فریب دهند روی لینک‌های مخرب کلیک کنند.

این گروه‌های هکری اغلب به عنوان استخدام‌کنندگان و کارمندان سازمان‌های دفاعی، هوافضا، مهمان‌نوازی، پزشکی، روزنامه‌نگاری و سازمان‌های غیرانتفاعی ظاهر می‌شدند. سپس از پلتفرم‌های مختلف همکاری و پیام‌رسانی استفاده می‌کنند تا مکالمات را به خارج از پلتفرم تغییر دهند و بدافزار را به اهداف ارسال کنند.

طبق گزارش DHHS، بازیگران در یکی از این حملات، ایمیلی ارسال کردند که به عنوان مدیر تحقیقات موسسه تحقیقات سیاست خارجی (FRPI) ظاهر شدند. در این ایمیل پرسیده شد که آیا گیرنده علاقه‌مند است در کنفرانسی درباره موقعیت عراق در جهان عرب شرکت کند؟

این بازیگر مخرب حتی مدیر تحقیقات نگرش‌های جهانی در مرکز تحقیقات پیو (Pew) را با استفاده از یک آدرس ایمیل جعلی مورد حمله قرار داد.

پل پرودوم، تحلیلگر سابق تهدیدات وزارت دفاع مدعی شد بازیگران مستقر در ایران، معمولا چندین اکانت رسانه‌های اجتماعی یا عناصر دیگری از ردپای اینترنتی ایجاد می‌کنند. این اکانت‌ها در حالی که مستقیما در حمله استفاده نمی‌شوند، بخشی از تلاش برای ساخت واقعی‌ترین شخصیت ممکن است.

وی می‌گوید: «یک شکل رایج مهندسی اجتماعی ایرانی، استفاده از اکانت جعلی لینکدین برای فریب از طریق فرصت‌های شغلی در رشته‌های مربوطه است.»

 

 

  • طرح‌های سرقت
    مدارک فیس‌بوک مدعی شده‌اند بازیگران ایرانی دامنه‌های غیرقانونی ایجاد کرده‌اند که برای جذب اهداف در صنایع هوافضا و دفاعی طراحی شده‌اند. برخی از سایت‌های با اهداف مخرب از ‌سایت‌های استخدام برای شرکت‌های دفاعی تقلید کرده‌اند. آنها همچنین پلتفرمی ایجاد کردند که از یک سایت کاریابی قانونی وزارت کار ایالات متحده تقلید می‌کرد.

هدف اصلی این تاکتیک‌ها، سرقت اطلاعات از طریق ورود به ایمیل شرکتی و شخصی، ابزارهای همکاری و رسانه‌های اجتماعی بود. موضوع دیگر، هدف قرار دادن سیستم‌های دیجیتال برای کسب اطلاعات درباره دستگاه‌ها و شبکه‌های قربانیان به منظور ارائه بدافزار بود.

بر اساس ادعای فیس‌بوک، حملات گروه Tortoiseshell بدافزار سفارشی را مستقر کردند. فیس‌بوک گزارش داد ابزارهای مخرب شامل تروجان‌های دسترسی از راه دور، ابزارهای شناسایی دستگاه و شبکه و نیز ثبت‌کننده‌های ضربه زدن به کلید است. علاوه بر این ابزارها، این گروه، بدافزاری را برای ویندوز ایجاد کرد که به نام Syskit شناخته می‌شود. این بدافزار حاوی لینک‌هایی به صفحات گسترده مایکروسافت اکسل بود که دستورات مختلف سیستم را برای نمایه کردن دستگاه قربانی فعال می‌کرد.

در این روش، پروفایل دستگاه، اطلاعاتی مانند تاریخ، زمان و درایورها را بازیابی می‌کند. سپس مهاجم می‌تواند اطلاعات سیستم، سطوح وصله‌ها، پیکربندی‌های شبکه، سخت‌افزار، نسخه‌های میان‌افزار، کنترل‌کننده دامنه و نام‌های مدیریت را ببیند. همه این اطلاعات باعث می‌شود مهاجم به خوبی برای انجام حملات اضافی آماده شود. فیس‌بوک مدعی شد برخی بدافزارهای مورد استفاده توسط شرکت ت.م.ر.ا در تهران که با نهادهای نظامی ایران ارتباط دارد، ساخته شده است.

 

 

  • چگونگی برجستگی تهدیدات
    بدیهی است بازیگران مقیم ایران، درجاتی از پیچیدگی فنی دارند. با این حال، آنها در منحنی فنی نسبت به سایر مهاجمان عقب هستند اما با کمپین‌های مهندسی اجتماعی پیچیده، آن را جبران می کنند.

آدام مایرز از CrowdStrike  می‌گوید که حملات بازیگران تهدیدکننده ایرانی که مراقبت‌های بهداشتی را هدف قرار می‌دهند، مخرب‌تر از حملاتی هستند که توسط دولت‌های ملی دیگر مانند چین حمایت می‌شوند. حملات مرتبط با ایران، ممکن است شامل «قفل و نشت» باشد که در آن عوامل تهدید باج‌افزار را آزاد و سپس داده‌ها را افشا می‌کنند.

هدف این حملات در درجه اول، بی‌اعتبار ساختن سازمان‌ها به جای منفعت مالی است. بازیگران ممکن است توسط دولت ایران یا از سوی باندهای جرایم سایبری ایران حمایت و هدایت شوند. در عین حال، حملات دولت چین به بخش مراقبت‌های بهداشتی، غالبا کمتر مخرب بوده و بیشتر بر سرقت مالکیت معنوی دستگاه‌های پزشکی، داروها و سایر نوآوری‌ها متمرکز است.

 

 

  • نحوه توقف حملات مهندسی اجتماعی
    مهندسی اجتماعی، یک روش حمله متداول است که مجرمان برای فریب دادن افراد، از دانلود بدافزار استفاده می‌کنند. استفاده از بهانه‌های واقع‌بینانه، بازدارندگی این نوع حمله را دشوار می‌کند.

آموزش و آزمایش مستمر کارکنان می‌تواند به طور موثری حملات مهندسی اجتماعی را متوقف کند. این امر، آموزش کارکنان درباره انواع مختلف تاکتیک‌های مهندسی اجتماعی که مجرمان ممکن است استفاده کنند، شامل می‌شود.

آزمایش می‌تواند شامل ارسال عمدی ایمیل‌های جعلی و پیام‌های رسانه‌های اجتماعی برای ارزیابی واقعی آمادگی کارکنان باشد. با ارائه بهترین آموزش‌ها و آزمایش‌ها، ممکن است برخی حملات از بین بروند. به همین دلیل سایر ابزارهای امنیتی یک پشتیبان ضروری هستند. به عنوان مثال، با مدیریت دسترسی به امتیاز (PAM)، دسترسی به طور مداوم بررسی، نظارت و تجزیه و تحلیل می‌شود تا از منابع محافظت شود. (منبع:عصرارتباط)

هکرهای ایرانی از سوی غرب متهم به تلاش برای ایجاد اختلال در روابط عربستان سعودی و رژیم صهیونیستی شدند.
به گزارش سایبربان؛ شرکت امنیت سایبری «SecureWorks Counter Threat» مدعی شد که گروهی هکری وابسته به جمهوری اسلامی با هدف مختل کردن روابط بین عربستان سعودی و اسرائیل تلاش می‌کنند.

بنابر ادعای این شرکت سایبری، عامل تهدید معروف به کبالت نهال (Cobalt Sapling)، در حال ایجاد شخصیت جدیدی است که با عنوان «تبر ابراهیم» برای هدف قرار دادن عربستان سعودی با اهرم‌های سیاسی ایجاد شده است.

راف پیلینگ (Rafe Pilling)، محقق اصلی SecureWorks ادعا کرد: «انگیزه‌های سیاسی روشنی در پشت این گروه با عملیات اطلاعاتی طراحی شده برای بی‌ثبات کردن روابط ظریف اسرائیل و عربستان وجود دارد، به ویژه که عربستان سعودی به مذاکرات با اسرائیل در مورد عادی‌سازی روابط ادامه می‌دهد.»

علاوه بر این، محقق امنیتی اظهار داشت که تبر ابراهیم از نمادنگاری، فیلمبرداری و سایت‌های افشای گروه هکری معروف به عصای موسی الگوبرداری می‌کند. هر 2 گروه از آرم‌های مشابه و یک وبلاگ وردپرس به عنوان رسانه‌ای برای سایت‌های نشت خود استفاده می‌کنند.

پیلینگ مدعی شد: «ایران سابقه استفاده از گروه‌های پروکسی و شخصیت‌های تولیدی برای هدف قرار دادن مخالفان منطقه‌ای و بین‌المللی دارد. طی 2 سال گذشته، تعداد فزاینده‌ای از گروه‌های جنایتکار و هکتیویست برای هدف قرار دادن دشمنان ایران، ضمن اطمینان به دولت ایران در مورد ارتباط یا مسئولیت‌پذیری این حملات، ظهور کرده‌اند. این روند ادامه خواهد یافت.»

کارشناسان غربی ادعا می‌کنند که اگرچه کارشناسان هنوز هم عادی‌سازی روابط بین عربستان سعودی و اسرائیل را در نظر می‌گیرند، اما ایران امیدوار است که از طریق فعالیت‌های مختل کننده از چنین توافق جلوگیری کند.

تلگرام، جبهه جنگ روسیه و اوکراین شد

سه شنبه, ۹ اسفند ۱۴۰۱، ۰۴:۵۷ ب.ظ | ۰ نظر

کارشناسان معتقدند که تلگرام به جبهه جنگ سایبری روسیه و اوکراین تبدیل شده است.
هنگامی که روسیه در 24 فوریه 2022 به اوکراین حمله کرد، بسیاری هشدار دادند که درگیری ممکن است به یک جنگ سایبری جهانی تبدیل شود. به گفته کارشناسان، این ترس‌ها زمانی تشدید شد که باندهای باج‌افزاری و گروه‌های هکری دولت روسیه آماده حمله بودند. یک ارتش فناوری اطلاعات خودخوانده که با اوکراین متحد شد، اقدام متقابل را اعلام کرد. دولت‌ها و شرکت‌ها در سراسر جهان برای تهاجمات دیجیتالی گسترده آماده هستند. با این حال، این گروه‌ها نتوانستند تأثیر قابل‌توجهی بر عملیات‌های زمینی داشته باشند.

در عوض، حضور دیجیتالی جنگ به روش‌های دیگری آشکار شد. یک سال پس از شروع جنگ، «Cybersixgill» چگونگی جنگ در وب عمیق و تاریک، زمینه درگیری ترکیبی و اینکه چگونه مجرمان سایبری تجارت را زمزمه می‌کنند، بررسی کرد. در این خصوص آدی بلِی (Adi Bleih)، محقق اطلاعات تهدید در Cybersixgill و دُو لِرنر (Dov Lerner)، سرپرست تحقیقات امنیتی در این شرکت، مقاله‌ای منتشر کرده‌اند که به شرح زیر است :

«تلگرام مرکز اصلی وب عمیق برای جنگ بوده است. گفتگوهای زیادی در مورد جنگ در کانال‌های بزرگ و موجود در زمینه جرایم سایبری انجام و تهاجم باعث ایجاد کانال‌های جدید بسیاری شد.

چت در تلگرام تمایل داشت وقایع جنگ را دنبال کند. پست‌های مربوط به جنگ به زبان روسی یا اوکراینی در اواسط اکتبر گذشته به بیش از 122 هزار پست در هفته رسید که همزمان با حمله به پل کریمه و حملات موشکی بعدی روسیه بود.

بسیاری از کانال‌های تلگرامی لحن شدید ناسیونالیستی به خود گرفتند. برخی خواستار حملات سایبری هماهنگ علیه دشمن شدند. با این حال، پیش‌بینی‌ها برای یک جنگ سایبری جهانی خوشبختانه ناکام مانده است. در حالی که گروه‌های همسو با اوکراین و روسیه حملات موفق بسیاری را علیه بسیاری از اهداف دولتی و غیرنظامی انجام داده‌اند، اما شبیه به روش‌های سنتی هکریستی مانند به خطر انداختن داده‌ها، تخریب چهره و انکار خدمات هستند. به نظر نمی‌رسد که هیچ حمله‌ای حتی یک مزیت تاکتیکی جزئی را به همراه داشته باشد، اگرچه آنها خدمات نمادین ارزشمندی را در نیرو بخشیدن به پایگاه هواداران به هدف انجام می‌دهند.

در عین حال، تلگرام خدمات ارزشمندی را به غیرنظامیان اوکراینی و روسیه ارائه کرد. بسیاری برای مصرف اطلاعات حیاتی، پیگیری رویدادهای میدان نبرد، یافتن کمک‌های بشردوستانه و تعیین چگونگی فرار از جنگ یا بسیج به کانال‌هایی روی آوردند.

فعالیت در تلگرام در تضاد با تالارها و بازارهای وب عمیق و تاریک است، جایی که در ابتدا صحبت‌ها درباره جنگ به اوج خود رسید، سپس با ادامه جنگ و زمانی که مدیران در تلاش بودند گفتمان سیاسی را به حداقل برسانند، به طور پیوسته کاهش یافت. قابل توجه است که افزایش قابل توجهی در تعداد کارت‌های اعتباری روسی به خطر افتاده برای فروش و کلاهبرداری‌هایی که به دنبال بهره‌برداری از کمک‌های مالی هستند، وجود دارد؛ اما در غیر این صورت می‌توانیم تأیید کنیم که این کار مانند معمول برای مجرمان سایبری است.

گروه‌های تلگرامی به عنوان نقطه تجمع حامیان هر 2 طرف عمل کرده‌اند. آنها کانال‌های عالی برای گالوانیزه کردن پایگاه‌های مربوطه در برابر دشمن هستند. گروه‌های موضوعی در تلگرام به عنوان اتاق‌های پژواک عمل می‌کنند که در آن کاربران همفکر نظرات یکدیگر را تشویق می‌کنند. حتی برخی کانال‌ها تصاویر جشن پایکوبی بر کشته شده دشمن را به اشتراک گذاشتند و (بیشتر در آغاز جنگ) کانال‌های اوکراینی جزئیات تحرکات نیروهای روسی را به اشتراک گذاشتند تا امکان ضدحمله را فراهم کنند.

تهدیدها و درخواست‌ها برای اقدام به عرصه سایبری سرایت کرد. به عنوان مثال، یکی از بدنام‌ترین گروه‌های باج‌افزاری از ارتش روسیه و دولت ولادیمیر پوتین، رئیس جمهور این کشور حمایت کامل کرد. این گروه هکری در بیانیه‌ای اعلام کرد :

«اگر کسی تصمیم به سازماندهی یک حمله سایبری یا هر گونه فعالیت جنگی علیه روسیه بگیرد، ما از همه منابع ممکن برای حمله به زیرساخت‌های حیاتی دشمن استفاده خواهیم کرد.»

چند ساعت پس از اینکه آنها این تهدید را صادر کردند، یک کارشناس امنیتی اوکراین صدها پرونده آنها حاوی 60694 پیام داخلی را فاش کرد. با این وجود، این گروه روش کار خود را برای هدف قرار دادن زیرساخت‌های غربی تغییر نداد.

علاوه بر این، در ماه مارس 2022، گروهی که قبلاً در ابزارهای «DDoS» درگیر بودند، به یک گروه هکتیویست طرفدار روسیه تبدیل شدند. این گروه با بیش از 90 هزار مشترک تلگرامی در روز، علیه اهداف غربی اعلام جنگ کرده و مسئولیت حملات علیه اهداف بخش خصوصی و دولتی غربی، از پیمانکاران دفاعی تا یوروویژن (Eurovision) را بر عهده گرفته است.

نیروهای طرفدار اوکراین وارد نبرد شدند. یکی از گروه‌های هکری برجسته طرفدار اوکراین در تلگرام، با نزدیک به 13 هزار عضو، از هکرها و گروه‌های غربی خواست تا در مبارزه با روسیه بپیوندند.

در روزهای آغازین جنگ، یک مقام امنیت سایبری اوکراینی ادعا کرد که صفوف آنها بیش از 400 هزار اوکراینی و هوادار خارج از کشور است.

در سال گذشته، آنها مدعی حمله به صدها وب‌سایت و اهداف نظامی روسیه مانند گروه واگنر (Wagner) و ایجاد ترافیک در مسکو با هدایت صدها محرک به همان سایت شدند.

هکرهای طرفدار اوکراین همچنین 25 هزار دلار بیت‌کوین را از بازار داروی دارک‌وب روسیه سرقت کردند و آن را به یک مؤسسه خیریه کیِف دادند.

علاوه بر این، آنها اطلاعاتی مانند اطلاعات سربازان روسی را که ظاهراً در حمله به ماریوپل (Mariupol)، وزارت امور خارجه روسیه و پلیس راهنمایی و رانندگی مسکو رخ داده، افشا کردند.

با این حال، این حملات از چارچوب کلی حملات سایبری با انگیزه ایدئولوژیک (هکتیویسم)، البته با شدت بیشتری نسبت به درگیری‌های قبلی، پیروی می‌کنند. هیچ یک از این حملات از نظر مقیاس و گستره منحصر به فرد نیستند و تأثیر چندانی بر وضعیت نداشته‌اند. حملات پیروزی‌های نمادینی دارند که برای روحیه و انعطاف‌پذیری ضروری است.

ماهیت گفتمان در تلگرام در تضاد با بحث‌های جنگ در تالارهای وب تاریک است که عموماً متعادل‌تر بودند.

درخواست‌های اولیه برای اقدامات رادیکال، مانند ممنوعیت همه کاربران طرفدار روسیه، فروکش کرد. ما نشانه‌هایی را کشف کردیم که نشان می‌دهد برخی مدیران انجمن کاربران از بیان دیدگاه‌های سیاسی منع شده‌اند، که منطقی است، با توجه به اینکه آنها می‌خواهند گفتمان تالار را صرفاً برای تجارت حفظ کنند.

 

  • گفتمان اطلاعاتی و بشردوستانه

بخش عمده‌ای از فعالیت‌های وب عمیق و تاریک مربوط به به‌روزرسانی‌های اطلاعاتی و بشردوستانه جنگ است.

بسیاری از کانال‌های تلگرامی به‌روزرسانی‌های منظم خبری، گاهی اوقات گزارش‌های دقیق درباره رویدادهای خاص از جمله کمک در زمینه پاسپورت، حمل و نقل و گواهینامه‌ها، را منتشر می‌کنند.

بسیاری دیگر از طریق تلگرام برای ارائه کمک‌های مالی، غذا، پوشاک و وسایل ضروری تماس گرفتند.

بسیاری از روس‌ها از تلگرام استفاده می‌کنند تا از سربازی اجباری از سوی دولت روسیه اجتناب کنند. به عنوان مثال، در پستی که بیش از 22200 بار در 20 کانال مختلف تلگرام تکرار شده، یک عامل پیشنهاد جعل گواهی «HIV» مثبت برای روس‌ها را در ازای 40 هزار روبل (550 دلار) داده است.

سایر روس‌ها اعلام کردند که برای اجتناب از پیش‌نویس از کشور فرار کرده‌اند و چندین کانال تلگرامی اختصاصی حتی تجربیات خود را در گذرگاه‌های مرزی گزارش کردند.

روس‌ها همچنین برای دور زدن تحریم‌ها به وب عمیق و تاریک متوسل شده‌اند که به آنها امکان انتقال وجوه و خرید کالا از خارج از مرزهای روسیه را می‌دهد. بنابراین، در حالیکه روس‌ها دیگر نمی‌توانند از یک وعده غذایی در مک‌دونالد یا قهوه در استارباکس لذت ببرند، کاربران زیرزمینی همچنان می‌توانند محصولات فناوری ممنوعه را به دست بگیرند؛ و حتی اگر دارندگان کارت روسی نمی‌توانند اقلامی را خارج از روسیه خریداری کنند، بازیگران در انجمن‌های زیرزمینی می‌توانند برای خرید خارج از کشور، ارز دیجیتال یا کارت‌های اعتباری مجازی و پیش‌پرداخت را تهیه کنند.

 

  • فعالیت‌های جنایی

بسیاری از مجرمان سایبری در روسیه و اوکراین زندگی می‌کنند؛ با این حال، به نظر می‌رسد که جرایم سایبری در برابر جنگ مقاوم بوده است. تالارهای گفتمان بدون کاهش قابل توجهی در فعالیت جنایی مثل همیشه کار می‌کنند. در واقع، جنگ تأثیر کمی بر حجم کلی پست‌های روسی و اوکراینی زبان در انجمن‌های زیرزمینی داشته است.

ما 2 راه را کشف کردیم که جنگ بر جنایت تأثیر گذاشته است : اول، مانند همه بحران‌ها، عوامل تهدید سعی می‌کنند از ترس و حسن نیت استفاده کنند. در حوزه زیرزمینی، عوامل تهدید به یکدیگر هشدار داده‌اند که قربانی سایت‌های اهدایی جعلی نشوند. دوم، افزایش عجیبی در فروش کارت‌های اعتباری روسی به خطر افتاده در بازارهای زیرزمینی در سال 2022 وجود داشت : این تعداد از تنها 769 در سال 2021 به 28327 در سال 2022 افزایش یافت.

این جهش در چارچوب وسیع‌تری از کاهش شدید تعداد کارت‌های اعتباری به خطر افتاده برای فروش رخ می‌دهد.

علاوه بر این، درک متعارف این است که رژیم روسیه به مجرمان سایبری اجازه می‌دهد تا زمانی که به روس‌ها حمله نمی‌کنند، معاف عمل کنند؛ در واقع، یک شاخص واضح از این تصور همیشه عدم حضور نامتناسب کارت‌های اعتباری روسی در معرض خطر بوده است.

شاید عوامل روسی در به خطر انداختن کارت‌های محلی احساس اطمینان بیشتری می‌کردند زیرا رژیم درگیر آن بود. غیر روسی‌ها ممکن است کارت‌ها را در یک حمله جنایتکارانه-ملی گرایانه دزدیده باشند. با این حال، این امر به ویژه قابل توجه است زیرا بلافاصله پس از شروع جنگ، شرکت‌های کارت اعتباری مانند ویزا (Visa) و مسترکارت (Mastercard) از استفاده روس‌ها از کارت‌های خود برای خریدهای بین‌المللی جلوگیری کردند؛ تقریباً 24 هزار کارت مربوط به ویزا یا مسترکارت بودند. بنابراین، بسیاری از این کارت‌ها از طریق مصالحه یک سایت تجارت الکترونیک روسی تهیه شدند.

 

  • نتیجه‌گیری

متأسفانه، روسیه همچنان به جنگ در اوکراین ادامه می‌دهد که در آینده قابل پیش‌بینی پایانی ندارد. جنگ یک ابزار انسانی ویرانگر را به دست آورده و شهرهای اوکراین را ویران کرده است.

در حالیکه بسیاری پیش‌بینی می‌کردند که جنگ، دوران جدیدی از جنگ سایبری را نوید می‌دهد، این هنوز محقق نشده است. حملات با انگیزه ناسیونالیستی زیادی وجود داشت، اما در مقیاس محدود و عمدتاً نمادین بودند. در عوض، تأثیر واقعی وب عمیق و تاریک بر جنگ، توانایی به اشتراک‌گذاری اخبار و تحولات بشردوستانه بوده است. در میان بلاتکلیفی جنگ، بسیاری بدون شک بر یک جریان مداوم از به‌روزرسانی‌ها تکیه کرده‌اند تا مسیرهای خود را برای بقا ایجاد کنند.

Cybersixgill به طور خودکار نشت داده‌ها را جمع‌آوری می‌کند و به مشتریان در زمان واقعی هشدار می‌دهد.»

منبع:  سایبربان

آمریکا در برابر جنگ سایبری ایمن است؟

چهارشنبه, ۲۶ بهمن ۱۴۰۱، ۰۱:۵۱ ب.ظ | ۰ نظر

سعید میرشاهی – «عمری نهمیاس» در مجله هفتگی mishpacha، امنیت و توان سایبری ایالات متحده را از نظر زیرساختی، با توجه به دیدگاه‌‌های صاحبنظران و محققان این حوزه، بررسی کرده است. وی معتقد است بسیاری از زیرساخت‌های حیاتی ایالات متحده، با توجه به اینکه تحت مالکیت بخش خصوصی قرار دارند، در برابر حملات سایبری آسیب‌پذیر هستند.

با اعلام دولت استرالیا به عنوان رئیس افتتاحیه، کارگروه بین‌المللی مقابله با باج‌افزار (ضدباج‌افزار)، که موجودیت آن برای اولین بار در یک رویدادِ کاخ سفید در ماه نوامبر اعلام شده بود، اخیرا به طور رسمی فعالیت خود را آغاز کرد.

به گزارش عصر ارتباط هدف فعالیت‌های کارگروه بین‌المللی ویژه مقابله با باج‌افزار (ICRTF)، ایجاد همکاری بین ائتلافی متشکل از 36 کشور عضو و نیز اتحادیه اروپا برای مقابله با گسترش و تاثیر باج‌افزار است. این موضوع، علی‌رغم اینکه معمولا یک فعالیت دولتی است نه کیفری، یک تهدید مهم در حوزه امنیت ملی در سال‌های اخیر محسوب می‌شود.

ایجاد کارگروه بین‌المللی مقابله با باج‌افزار، پس از پایان کنفرانس دو روزه به میزبانی دولت بایدن، توسط اعضای پیشگام ضدباج‌افزار  اعلام شد. هدف این کارگروه، کمک به کشورهای عضو تبادل اطلاعات درباره تهدیداتی است که با آنها روبرو هستند. همچنین اشتراک‌گذاری چارچوب‌های سیاست‌محور، اختیارات قانونی، تشویق مجریان قانون و مقامات سایبری اعضا به همکاری با یکدیگر از اهداف این گروه است.

در بیانیه کاخ سفید آمده است: اعضای ICRTF متعهد شده‌اند «اقدام مشترک در زمینه‌های انعطاف‌پذیری شبکه، اختلال و مقابله با تامین مالی غیرقانونی» انجام دهند.

در همین زمینه، کلر اونیل، وزیر امور داخلی و سایبری استرالیا گفت: «باج افزار یک تهدید جهانی مهم است و استرالیا به ایفای نقش پیشرو در همکاری با شرکای بین‌المللی، صنعت و جامعه، به منظور ایجاد پاسخ‌های موثر برای مبارزه با مجرمان سایبری و محافظت از مردم و نهادهای ما ادامه خواهد داد.»

او به موضوع حمله به بیمه سلامت Medibank پرداخت و گفت: حوادث اخیر سایبری در استرالیا و سراسر جهان، یادآور ماهیت موذیانه باج‌افزار و توانایی مجرمان سایبری برای ایجاد اختلال و آسیب گسترده به بخش‌های وسیعی از جامعه است. به دنبال این حادثه، دولت استرالیا دستور انجام یک عملیات مشترک دائمی جدید داد که بر اساس آن، گروه‌هایی را که در پشت حوادث باج‌افزارِ مهاجم هستند، اعلام می‌کند اما مشخص نشده، عملیات تهاجمی چه نقشی در فعالیت ICRTF ایفا می‌کند.

کنفرانس CRI که در آن ICRTF اعلام شد، به دلیل غیبت چندین کشور که متهم به شکست در مقابله با فعالیت‌های سایبری مجرمانه انجام‌شده از داخل قلمروشان، به‌ویژه روسیه، چین، ایران و کره‌شمالی هستند، قابل توجه بود.

پنج گروه کاری که قصد داشتند رویکردهای متفاوتی در قبال تهدید باج‌افزار اتخاذ کنند، عبارت بودند از: «تاب‌آوری (با رهبری مشترک لیتوانی و هند)، اختلال (به رهبری استرالیا)، مقابله با تامین مالی غیرقانونی (به رهبری بریتانیا و سنگاپور)،  مشارکت عمومی- خصوصی (به رهبری اسپانیا) و دیپلماسی (به رهبری آلمان).

این موضوع، زمانی صورت گرفت که یکی از مقامات ارشد FBI اعلام کرد این نهاد، «هیچ نشانه‌ای» ندیده که مسکو، شبکه‌های مجرمانه را در قلمرو خود از بین برده باشد.

در این رابطه، وزارت خزانه‌داری، تحریم‌هایی را علیه یک صرافی ارزهای دیجیتال متعلق به اتباع روسیه اعمال کرده که گفته می‌شود به پولشویی بیش از 160 میلیون دلار کمک کرده است.

باج‌افزارها و مجرمان حملات باج‌افزاری، به ‌سرعت، به نگرانی اصلی بسیاری از دولت‌ها تبدیل شده‌اند. آنها مجموعه‌ای از حوادث ویرانگر را برای کسب‌وکارهایی که زیرساخت‌های حیاتی مانند خط لوله در ایالات متحده اجرا می‌کنند یا به خدمات ضروری مانند شرکت آب و برق استافوردشایر جنوبی در بریتانیا کمک می‌کنند، رقم می‌زنند.

در زمان برگزاری کنفرانس CRI، حملات باج‌افزاری، موضوع اکثریت جلسات مدیریت بحران دولت بریتانیا (Cobra) را شامل می‌شدند. از آن زمان به بعد، اهداف برجسته در بریتانیا، از جمله روزنامه گاردین و رویال‌میل، تحت‌تاثیر این حوادث قرار گرفته‌اند.

حمله هکرهای ایران و روس به مقامات انگلیس

سه شنبه, ۲۵ بهمن ۱۴۰۱، ۰۲:۴۷ ب.ظ | ۰ نظر

مقامات انگلیس هشدار داده‌اند هکرهای ایرانی و روسی، سیاستمداران و روزنامه‌نگاران انگلیسی را هدف حملات جاسوسی قرار می‌دهند.

به گزارش عصر ارتباط به همین منظور مرکز ملی امنیت سایبری (NCSC)، هشدار جدیدی درباره افزایش تلاش‌ برای سرقت اطلاعات از گروه‌ها و افراد خاص صادر کرده است.

بر اساس گزارش این مرکز، هکرها معمولا کسانی را که درباره ایران و روسیه، تحقیق و کار می‌کنند، هدف قرار می‌دهند. این گروه‌ها، هکرها را در تعقیب اهداف خود، «بی‌رحم» توصیف کرده‌اند.

مرکز ملی امنیت سایبری که بخشی از آژانس سایبری و اطلاعاتی بریتانیا (GCHQ) است و مشاوره‌های امنیتی سایبری ارایه می‌دهد، اعلام کرد این حملات، مردم را هدف قرار نمی‌دهد، بلکه هدف حمله، افراد و گروه‌های خاص مانند سیاستمداران، مقامات، روزنامه‌نگاران، فعالان و اندیشکده‌ها هستند.

هکرها اغلب برای ایجاد اعتماد، هویت مخاطبان واقعی را جعل و دعوت‌نامه‌های جعلی به رویدادها یا جلسات زوم، حاوی کدهای مخرب ارسال می‌کنند. کلیک روی آنها می‌تواند اکانت‌ها را در معرض خطر قرار داده و به هکر، اجازه دسترسی به اطلاعات حساس را بدهد.

پل چیچستر، مدیر عملیات NCSC گفت: «این کمپین‌ها توسط بازیگران تهدید، مستقر در روسیه و ایران، به دنبال اهداف بی‌رحمانه خود در تلاش برای سرقت اعتبار آنلاین و به خطر انداختن سیستم‌های بالقوه حساس هستند.»

وی افزود: «ما سازمان‌ها و افراد را تشویق می‌کنیم که نسبت به رویکردهای بالقوه، هوشیار باقی بمانند و از توصیه‌های احتیاطی در مشاوره برای محافظت از خود به صورت آنلاین پیروی کنند.»

البته مقامات می‌گویند تعداد افرادی که در بریتانیا هدف قرار گرفته‌اند، اندک هستند: ده‌ها نفر با حداقل تاثیر. با این حال، از سازمان‌ها خواسته شده اکانت‌های آنلاین خود را ایمن و رویکردهای مشکوک را گزارش کنند.

مقامات انگلیس، رسما روسیه و ایران را به دست داشتن در جاسوسی متهم نمی‌کنند، اگرچه تصور می‌شود دو گروه هکری که درباره آن هشدار می‌دهند، به طور گسترده، با این دو کشور مرتبط هستند.

یک گروه روسی، معروف به SEABORGIUM یا  Cold Riverقبلا در گزارش‌های رسانه‌ای به افشای ایمیل‌های سر ریچارد دیرلاو، رییس سابق MI6 و هدف قرار دادن آزمایشگاه‌های هسته‌ای ایالات متحده، مرتبط بوده است.

به گفته گوگل، این گروه اندیشکده‌های آمریکایی، یک پیمانکار دفاعی مستقر در اوکراین و ارتش چندین کشور اروپای شرقی را نیز هدف قرار داده است.

در این گزارش آمده یک گروه ایرانی موسوم به TA453 یا Charming Kitten که توسط کارشناسان مستقل امنیت سایبری، به نهادهای ایرانی مرتبط شناخته می‌شوند نیز متهم به هدف قرار دادن سیاستمداران آمریکایی و زیرساخت‌های حیاتی شده است.

اگرچه کمپین‌ها، مجزا هستند و نتیجه همکاری گروهی نیستند اما هشدار مشترک صادر می‌شود، زیرا آنها بر تکنیک‌ها و اهداف مشابه، متکی هستند.

کمربند امنیت سایبری را محکم ببندید!

سه شنبه, ۲۵ بهمن ۱۴۰۱، ۰۲:۴۴ ب.ظ | ۰ نظر

آسیه فروردین – با وجود صنعت امنیت سایبری چندمیلیارد دلاری جهانی، تهدید ناشی از فعالیت‌های مخرب سایبری، هم از سوی مجرمان و هم از سوی بازیگران دولتی، همچنان در حال افزایش است.

وزیر ارتباطات گفت: از بررسی رفع فیلتر برخی اپلیکیشن‌ها در کمیته تعیین مصادیق مجرمانه خبر داد.
به گزارش تسنیم، ظهر پنجم بهمن‌ ماه برای دقایقی تمام خطوط اینترنتی، هم ثابت و هم تلفن همراه قطع شد و قبل از این اتفاق هم اطلاع‌رسانی مبنی بر قطع اینترنت ارائه نشده بود.

عیسی زارع‌پور؛ وزیر ارتباطات و فناوری اطلاعات درباره علت این اتفاق اظهار کرد: قطعی کامل رخ نداد و شاهد کاهش و افت شدید ترافیک در مرکز تبادل ترافیک تهران بودیم. بررسی‌های اولیه ما نشان می‌دهد یک حمله سایبری بسیار سنگین اتفاق افتاده بود که موجب کاهش ترافیک شد.

به گفته وزیر ارتباطات منشأ این حمله در حال بررسی است.

وزیر ارتباطات درباره اینترنت ویژه برای برنامه‌نویسان، این سرویس را همانند سرویس راداربازی که برای گیمرها عرضه شده توصیف کرد با این تفاوت که قرار است مشکل برنامه‌نویسان، تحریم‌ها و محدودیت‌هایی که با آن مواجه هستند را حل کند.

زارع‌پور از تلاش برای رفع فیلتر برخی پلتفرم‌ها خبر داد و اذعان داشت که فعلا نمی‌تواند گزینه خاصی را اعلام کند اما به دنبال بازگشایی برخی پلتفرم‌ها هستند که پیش‌تر فیلتر شده بود و حالا امکان بازگشایی آنها با توجه به تغییر سیاست‌های آنها وجود دارد.

۶ پیش‌بینی از امنیت سایبری در سال ۲۰۲۳

چهارشنبه, ۱۲ بهمن ۱۴۰۱، ۰۱:۳۴ ب.ظ | ۰ نظر

سعید میرشاهی – همزمان با پایان سال 2022، اکنون زمان آن فرا رسیده که درباره 365 روز گذشته نتیجه‌گیری کنیم و نگاه دقیق‌تری به آنچه سال 2023 برای صنعت نرم‌افزارهای امنیتی به ارمغان خواهد آورد، بیندازیم.

در طول 12 ماه گذشته، روندها در حال رشد بوده و نگاه‌ها را به آینده امنیت سایبری در جهان جلب کرده است. در این میان، استفاده از خدمات VPN به طور تصاعدی به عنوان یک سلاح دفاعی در بین کاربران روزمره در دوره ناآرامی و جنگ در سراسر جهان رشد کرد؛ از جنگ در اوکراین گرفته تا اعتراضات در ایران و نیز درگیری دولت و شورشیان منطقه تیگرای در اتیوپی.

شهروندان برای دور زدن محدودیت‌های اینترنت و محافظت از ناشناس بودن آنلاین، بیشتر از همیشه به بهترین ارایه‌دهندگان VPN روی آوردند.

 همزمان، کار از راه دور همچنان به رشد بیشتر خود در بسیاری از سازمان‌ها ادامه می‌دهد. این موضوع، چالش‌های امنیتی جدیدی را ایجاد می‌کند که بسیاری از بخش‌ها اغلب در تلاش هستند تا با آنها مواجه شوند.

مجرمان سایبری نیز باهوش‌ترشده‌اند و این موضوع استراتژی دفاعی چندوجهی در برابر بدافزارها را برای کاربران و سازمان‌ها، به یک ضرورت واقعی تبدیل می‌کنند.

در همین زمینه، کیارا کاستر در ‌سایت تکرادار، شش پیش‌بینی برتر در حوزه امنیت سایبری در سال 2023 را واکاوی کرده است.

 

 

  • حرکت به سمت پایداری
    با توجه به افزایش مسائل مربوط به تغییرات آب و هوایی و بحران انرژی که بسیاری از کشورهای جهان به‌ویژه اروپا را فلج کرده، چرخش قوی‌تر علیه سیاست‌های پایدار، موضوعی است که در سال 2023 در هر نوع کسب‌وکاری گسترده‌تر خواهد شد. بخش امنیت سایبری نیز از این امر مستثنی نیست.

استیو سانتاماریا، مدیرعامل Folio Photonics می‌گوید: «تا سال 2025، مراکز داده بیش از 3 درصد از برق جهان را مصرف خواهند کرد و ذخیره‌سازی داده می‌تواند بین 10 تا 30 درصد از مصرف انرژی کلی یک مرکز داده را تشکیل دهد. این امر باعث ایجاد فشاری در صنعت به سمت فناوری‌های ذخیره‌سازی پایدار می‌شود که نسبت به سخت‌افزار قدیمی از نظر انرژی کارآمدتر هستند.»

این روند همچنین با این واقعیت تقویت می‌شود که اکثریت بزرگ مصرف‌کنندگان یعنی بیش از 80 درصد معتقدند احتمال بیشتری برای حمایت از مشاغل با شیوه‌های اجتماعی و زیست محیطی قوی وجود دارد.

 

 

  • افزایش راه‌حل‌های مبتنی بر ابر
    برایان داناگان، معاون مهندسی  Retrospectمی‌گوید: «آزادی و انعطاف‌پذیری، عملا به شعار هر متخصص حرفه‌ای مدیریت داده در سال آینده تبدیل خواهد شد.»

با افزایش روزافزون افرادی که از خانه کار می‌کنند، رایانش ابری به هسته اصلی اکثر زیرساخت‌های محل کار تبدیل شده است. این بدان معناست که فشار جدیدی برای به حداقل رساندن خطرات امنیتی این نوع محیط وجود دارد. همزمان، برخی کارشناسان نیز نیاز به بهبود بازار شبکه‌های ابری فعلی را برای واکنش موفقیت‌آمیز به تهدیدات سایبری جدیدی که کار از راه دور و ترکیبی ایجاد کرده، ابراز می‌کنند.

به همین دلیل راه‌حل‌های مش VPN جدید، مانند آنچه که توسط Netmaker ارایه شده، در تلاش برای بازسازی این صنعت هستند.

 

 

  • پایان محبوبیت VPNها نزد متخصصان IT
    در حالی که تعداد فزاینده‌ای از کاربران روزمره در طول سال گذشته، خدمات VPN ایمن را دانلود کرده‌اند، انتظار می‌رود کسب‌وکارها در 12 ماه آینده به سایر انواع نرم‌افزارهای امنیتی روی آورند.

دان باکسلی، مدیرعامل و یکی از بنیانگذاران DH2i می‌گوید: «VPNها، محبوبیت خود را از دست خواهند داد زیرا اکنون یک راه‌حل قابل اجرا وجود دارد که می‌تواند به متخصصان فناوری اطلاعات کمک کند تا بر چالش‌های ذاتی آن غلبه کنند.»

باکسلی پیش‌بینی می‌کند در سال 2023 محیط نرم‌افزاری ‌تعریف‌شده (SDP) جایگزین VPNها به عنوان فناوری غالب برای اتصال ایمن کاربران و دستگاه‌های راه دور مختلف خواهد شد. این روند رو به رشد، شرکت‌های فناوری اطلاعات را تقویت می‌کند که با جستجوی گزینه‌های جایگزین، به افزایش حملات مبتنی بر VPN تجاری، واکنش نشان دهند.

 

 

  • تهدید رو به رشد باج افزارها در دنیا
    گزارش تهدید جهانی CrowdStrike 2022 نشان می‌دهد نشت داده‌های مربوط به باج‌افزار، ۸۲ درصد افزایش داشته است. در همان زمان، 4100 نقض اطلاعات عمومی در سال 2022 رخ داد که توییتر، Revolut و Uber تنها برخی از معروف‌ترین سازمان‌های مورد هدف هستند. چنین روندی، نشانه‌ای از توقف به این زودی‌ها را نشان نمی‌دهد‌.

سوریا واراناسی مدیر ارشد فناوری StorCentric  می‌گوید: «راه‌حل‌های کانال و کاربران نهایی، راه‌حل‌های ذخیره‌سازی داده‌ها را اولویت‌بندی می‌کنند و می‌توانند مطمئن‌ترین محافظت و امنیت اثبات‌شده در دنیای واقعی را ارایه دهند.»

به گفته وی، این امر، بدین معناست که ویژگی‌های امنیتی اضافی مانند حالت قفل، اثر انگشت فایل، بلاک‌چین خصوصی و الگوریتم‌های راستی‌آزمایی قوی داده‌ها، پس از آن، از حالت « توصیه‌ای به ضروری»، تبدیل می‌شوند.

 

 

  • رشد حملات موبایلی
    همان‌طور که اشاره شد حملات بدافزار در حال افزایش است. به همین ترتیب، میزان زمانی که همه ما صرف گوشی‌های هوشمند می‌کنیم نیز در حال افزایش است. طبق گزارش Verizon دستگاه‌های تلفن همراه نسبت به یک سال قبل، به 53 درصد داده‌های حساس‌تر دسترسی دارند.

ناگفته نماند گوشی‌های هوشمند به طور فزاینده به هدف اصلی مجرمان سایبری تبدیل می‌شوند. این امر با وجود ارایه‌دهندگانی که ورای برخی از بهترین نرم‌افزارهای آنتی ویروس هستند، مطرح شده که پیشنهاد خود را برای محافظت از چندین جبهه و دستگاه مختلف شکل می‌دهند.

در شرکت‌های VPN نیز همین امر صدق می‌کند، زیرا آنها به طور فزاینده، خدمات خود را با ویژگی‌های محافظت از بدافزار در برنامه‌های VPN تلفن همراه خود ادغام می‌کنند. کارشناسان همچنین از کاربران می‌خواهند اقدامات بیشتری مانند روش‌های احراز هویت چندگانه برای ورود ایمن به حساب‌های شخصی یا دانلود نرم‌افزار مدیریت رمز عبور برای ایمن کردن جزییات ورود خود انجام دهند.

همچنین ضروری است یاد بگیرید چگونه علائم هک شدن گوشی را بشناسید و بر اساس هشدارها عمل کنید.

 

 

  • مقررات بیشتر برای اینترنت باز
    در نهایت، در سال 2022 شاهد تعداد فزاینده‌ای از کشورها در سراسر جهان بودیم که سعی می‌کردند اینترنت باز را مقررات‌گذاری و محدود کنند. در همین حال در شرایطی که دخالت بیش از حد دولت‌ها ممکن است آزادی آنلاین را تهدید کند، اما سیاست‌های حفظ حریم خصوصی برای به حداقل رساندن اطلاعات جمع‌آوری‌شده و به اشتراک گذاشته شده در مورد همه ما نیز ضروری است.

در همین راستا سال 2023 با لایحه حفاظت از داده‌های شخصی هند و ADPPA در ایالات متحده که در ژانویه مورد بررسی قرار می‌گیرد، پیشرفت‌های جدید در این زمینه آغاز می‌شود. (منبع:عصر ارتباط)

دانیال رمضانی – در عصر فناورانه کنونی، عملیات نظامی، به تنهایی نشانه اقتدار نیست بلکه استراتژی‌های عصر جدید سیاست سایبری، بر بهره‌مندی از حوزه‌های «نظامی-شهروندی» (civil-military) به صورت ترکیبی تاکید دارند. این مفهوم، رابطه بین سازمان‌های نظامی را با جامعه مدنی و سایر بوروکراسی‌های دولتی، رهبران و ارتش توصیف می‌کند و بر پیوند بین اقتدار مدنی و اقتدار نظامی تاکید دارد.

در این راستا، مفهوم «کنترل غیرنظامی نیروهای نظامی»، یک دکترین در علوم سیاسی و نظامی است که تصمیم‌گیری نهایی امور استراتژیک را در اختیار رهبر غیرنظامی و سیاسی قرار می‌دهد. همچنین برای هماهنگی‌های لازم در یک منطقه عملیاتی، معمولا توسط یک نیروی نظامی، مرکز عملیات نظامی-شهروندی تاسیس می‌شود.

در این مقاله، مارک لوسیتو، فارغ‌التحصیل مدرسه سیاست عمومی سانفورد دانشگاه دوک، که تمرکز خود را روی مطالعه درباره تلاقی حوزه‌های فناوری و سیاست امنیت ملی قرار داده، در سایت realcleardefense، سیاست‌های شکست‌خورده ایالات متحده در حوزه امنیت سایبری را طی دو دهه گذشته تا کنون و نیز سیاست‌های سال‌های اخیر که احتمال موفقیت آن بیشتر است، برشمرده و آسیب‌شناسی کرده است.

مارک لوسیتو، فارغ‌التحصیل مدرسه سیاست عمومی سانفورد دانشگاه دوک است که بر تلاقی فناوری و سیاست امنیت ملی تمرکز کرده است. او یکی از فارغ‌التحصیلان دانشگاه نورویچ، افسر ارشد 5 ارتش ایالات متحده است و به مدت 22 سال در ارتش و نیروهای عملیات ویژه خدمت کرده و متخصص استراتژی و سیاست، مبارزه با تروریسم، جنگ‌های نامنظم و عملیات اطلاعاتی است.

او آسیب‌شناسی خود را با یک تمثیل آغاز می‌کند و از آن، در ادامه مطلب تا هنگام نتیجه‌گیری بهره می‌برد.

 

 

  • احمق زیر دوش!
    میلتون فریدمن، برنده فقید جایزه نوبل، از تمثیل «احمق زیر دوش» برای توصیف عواقب دردناک اصلاحات بیش از حد، در سیاست استفاده کرده است.

وقتی یک احمق زیر دوش، سعی می‌کند به دمای آب مناسب برسد، اصلاحات جزیی مکرر انجام می‌دهد و انتظار تغییر فوری دارد. آب دا‌‌‌غ‌تر، در راه است اما احمق، بی‌تابی می‌کند. او فکر می‌کند هر چرخش شیر آب، پایان دلخواه را به همراه خواهد داشت. نتیجه این اصلاح بیش از حد، احمقانه و عواقب آن، سوزاندن خود از طریق لوله‌هاست.

سیاست‌های سایبری در پاسخ به شوک 11 سپتامبر، شکست در تصویب قانون امنیت سایبری در سال 2012 و مداخله روسیه در انتخابات، بیانگر یک «احمق زیر دوش» بالقوه است که تلاش می‌کند به تهدیدات در حال ظهور در حوزه سایبری رسیدگی کند!

گزینش سیاست‌ مناسب در پاسخ به این رویدادها، به طور واضح، ارتش را به جنگ سایبری (آمادگی برای هدایت عملیات نظامی طبق مبانی اطلاعاتی)، با نظارت کمتر توسط رهبران غیرنظامی نزدیک کرده است.

این موضوع، در واقع  انحراف از معیار و قاعده نظامی-شهروندی است. علاوه بر این، این اصلاحات، به آرامی دمای آب را در طول زمان افزایش داده است. در حال حاضر، ممکن است بدون تایید قدرت جنگ تفویض‌شده در کنگره، درگیر جنگ سایبری باشیم.

قانون امنیت داخلی سال 2002
 مسلما نخستین اصلاح در عصر سیاست سایبری مدرن، پاسخ نهاد امنیت ملی ایالات متحده به شوک 11 سپتامبر بود. دولت فدرال به درستی، نابرابری‌ها را در نحوه دفاع از شهروندان خود در برابر تروریسم و حملات سایبری پذیرفت.

ایالات متحده با قانون امنیت داخلی سال 2002، که 22 سازمان و دفتر مختلف را در وزارت امنیت داخلی (DHS) ادغام کرد، به این شوک پاسخ داد.

این قانون همچنین شورای امنیت داخلی را به عنوان یک جزء قانونی شورای امنیت ملی ایجاد کرد. قانون امنیت داخلی 2002، بزرگ‌ترین سازماندهی مجدد دولت فدرال در بیش از نیم قرن گذشته را در پاسخ به آسیب‌پذیری‌های جدید و پس از جنگ سرد نشان داد.

مهم‌ترین این آسیب‌پذیری‌ها، بخش‌های زیرساخت حیاتی ایالات متحده با نگرانی ویژه در حوزه تروریسم سایبری و امنیت فضای سایبری بود. در نتیجه، قانون امنیت داخلی 2002، به افزودن یک سازمان امنیت سایبری متمرکز در DHS منجر شد.

بخش امنیت سایبری ملی (NCSD) با ادغام ادارات فدرال قبلی که وظایف متفاوتی بدون هماهنگی یا ارتباط انجام می‌داد، ایجاد شد. در حالی که واکنش سیاسی به این موضوع که در قالب چارچوب دقیقی از طریق قوانین کنگره به دست آمد، چالش‌های سازمانی و رهبری اجرای سیاست‌های آن را با مشکل مواجه کرد.

قانون امنیت داخلی 2002، بخش NCSD را با تناقضات ذاتی همراه کرد که احتمالا به دلیل سازش‌های کمیته موردنظر برای تصویب آن بود. این قانون به عنوان نخستین بازسازی قابل توجه عملکردهای امنیت سایبری فدرال در ایالات متحده، نتوانست یک زبان منسجم ارایه کند و در تعیین مقامات امنیت سایبری خوب عمل نکرد.

به عبارت دیگر، این قانون نخستین مسوولیت DHS را جلوگیری از تروریسم و حملات سایبری در ایالات متحده شناسایی کرد اما تنها نقش تحلیلی و مشاوره‌ای برای فعالیت‌های اطلاعاتی مربوط به تروریسم و فعالیت‌های سایبری به DHS اختصاص داد. علاوه بر این، زبان قانون به وضوح نشان می‌دهد اداره تحقیقات فدرال (FBI) ، مقامات تحقیقاتی و دادستانی را حفظ می‌کند.

در همین راستا، این قانون به DHS، دستور گسترده برای به حداقل رساندن آسیب به زیرساخت‌های حیاتی ایالات متحده داد اما برای اشتراک‌گذاری اطلاعات و هماهنگی با بخش خصوصی، به عنوان یکی از سهامداران اصلی در عملیات زیرساخت‌های حیاتی ایالات متحده اختیارات محدودی داد.

در پی حادثه 11 سپتامبر، کنگره و قوه مجریه با خشونت و در کمال گیجی، دوش را چرخانده و به دنبال تغییر فوری بودند. متاسفانه با وجود نیت درست، اصلاح خط‌مشی، مملو از نارسایی‌ها، تناقضات، اختیارات و مصالحه بود. اینها نتیجه عملکرد سازمان‌های ناتوان ایالات متحده در دفاع سایبری است.

با توجه به چالش‌های قانون‌گذاری و سیاست‌گذاری، NCSD جدید ایجادشده توسط بازرس کل DHS به عنوان سازمانی بدون چشم‌انداز یا نتایج ملموس، مورد انتقاد است. دولت ایالات متحده باید دوباره به شیر آب بازگردد، دما را دوباره تنظیم کند و منتظر آب گرم‌تر باشد.

 

 

  • قانون امنیت سایبری 2012
    اصلاح دوم در پاسخ به شکست کنگره در تصویب قانون امنیت سایبری در سال 2012 بود که باید به آن اشاره کرد، زیرا به نظر می‌رسید اصلاح سیاستی است که در طول این مدت، به آن نیاز داشتیم. این پیشنهاد جامع، از سوی سناتور جوزف لیبرمن و سوزان کالینز، به دنبال محافظت از صنعت دولتی و خصوصی در برابر حملات سایبری خارجی با دستیابی به سه هدف بود:

اول: اشتراک‌گذاری اطلاعات تهدید جدید بین دولت و بخش خصوصی

دوم: حفاظت بهتر از زیرساخت‌های حیاتی

سوم: اختیارات DHS برای متحد کردن منابع فدرال به منظور رهبری امنیت سایبری ایالات متحده.

با توجه به وضعیت گسیخته امنیت سایبری در سطح فدرال، تا حدی به دلیل قانون امنیت داخلی سال 2002، به نظر می‌رسد اهداف سیاست کلی قانون امنیت سایبری در سال 2012، حدود 10 سال قانون‌گذاری و سیاست در قبال دفاع سایبری یکپارچه را نادیده گرفته است.

در پاسخ به ناتوانی کنگره در انتقال این قانون اساسی از خط هدف، باراک اوباما از اختیارات اجرایی برای پایان دادن به شکاف با ایجاد راهنمای سیاست ریاست جمهوری 20 (PPD-20) استفاده کرد. وی به جای یک چارچوب دفاعی،PPD-20  که یک چارچوب تهاجمی است را هدایت کرد تا پنتاگون، دشمنان ایالات متحده را با سلاح‌های سایبری هدف قرار دهد و زمینه را برای خزش و چرخش ماموریت سایبری وزارت دفاع آمریکا به مکان‌های خارجی که مناطق جنگی نیستند، فراهم کند.

این استفاده هوشمندانه از سیاست‌گذاری اجرایی، اما انحراف مهمی را از اجرای غیرنظامی دفاع سایبری ایالات متحده نشان داد. اگرچه مشخص نیست کدام آژانس غیرنظامی این شرکت سایبری را رهبری کرده تا اجرای نظامی یکپارچه با نظارت غیرنظامی بر دفاع سایبری داشته باشد. همچنین PPD-20 که اکنون از حالت طبقه‌بندی خارج شده، یک رژیم سختگیرانه نظارت غیرنظامی بر عملیات سایبری نظامی اعمال می‌کند که مستلزم بررسی گسترده بین سازمانی در عملیات برنامه‌ریزی‌شده است.

علاوه بر این، PPD-20 به طور ضمنی یک فرهنگ لغت نظامی و مفهوم حوزه سایبری را به عنوان میدان جنگ که به قابلیت‌هایی برای طیف کامل درگیری نیاز دارد، ارتقا داد. این واژگان بیشتر در استراتژی ملی سایبری 2018 به عنوان «رقابت مستمر … در فضای سایبری» و استراتژی سایبری وزارت دفاع 2018 در مفهومی به نام «دفاع به جلو» متبلور شد. ناکامی در تصویب قانون امنیت سایبری سال 2012 و اجرای چارچوب نظامی تهاجمی PPD-20، علیرغم بررسی گسترده بین سازمانی و رژیم قانونی سختگیرانه، سیاست سایبری ایالات متحده را در مسیر احمقانه‌ای به سمت نظامی کردن حوزه سایبری قرار می‌دهد.

با سه اقدام سیاست اجرایی PPD-20، شامل استراتژی‌های سایبری، ملی و دفاعی، دمای آب ممکن است تغییر کند اما به چه منظور؟! آن احمق که مدام دما را افزایش می‌دهد، هرگز انتظار ندارد داغ شود، اما نظامی‌سازی بیش از حد سیاست‌های سایبری، نتایج داغ به همراه دارد.

تا این مرحله، نظامی‌سازی سیاست‌های سایبری در سیاست‌گذاری اجرایی وجود دارد که در بهترین حالت ضعیف عمل کرده است. سیاست‌های اجرایی به طور معمول توسط دادگاه، لغو می‌شوند. شاید اصلاح نهایی از طریق قانون، راهی برای تعیین سرنوشت احمق (تشبیه میلتون فریدمن) باشد!

 

 

  • قانون مجوز دفاع ملی
    اصلاحات نهایی در سیاست مدرن سایبری، در کنار راهبردهای سایبری و پاسخ مستقیم به دخالت روسیه در انتخابات ریاست جمهوری 2016 ایالات متحده بود. در مجموع، قانون مجوز دفاع ملی جان مک‌کین (NDAA’19) و یادداشت (دیپلماتیک) 13 ریاست امنیت ملی توسط رییس جمهور دونالد ترامپ (NSPM-13)، جنگ سایبری را از حوزه رهبری غیرنظامی منتخب ایالات متحده ربوده و وزارت دفاع را قاطعانه، مسوول فعالیت‌های سایبری خارج از کشور قرار داده است. نظارت، به عنوان «دفاع به جلو» نامیده می‌شود.

جان بولتون، مشاور امنیت ملی آن زمان، این پیامدها را به بهترین شکل خلاصه کرد. وقتی که توضیح داد چگونه استراتژی سایبری ترامپ و NSPM آینده، محدودیت‌های استفاده از عملیات سایبری تهاجمی را با یک رژیم قانونی جایگزین کرده که وزارت دفاع و سایر آژانس‌های مربوطه را قادر می‌سازد با یک رژیم بزرگ‌تر عمل کنند؛ یعنی قدرت نفوذ به شبکه‌های خارجی و جلوگیری از هک کردن سیستم‌های ایالات متحده.

بولتون، بمب نگرش نظامی-شهروندی را با این نگاه که تصمیم‌گیری برای راه‌اندازی حملات سایبری از زنجیره فرماندهی خارج می‌شود و نیاز به تایید رئیس‌جمهور ندارد، پرتاب کرد. این، یک تغییر عمده در رژیم حقوقی PPD-20 بود که اختیارات آن در سطوح ریاست جمهوری، حفظ شده بود. این، یک فشار زیاد به شیر آب گرم بود.

مفهوم حقوقی «دفاع به جلو» بر مفهوم زیربنایی NSPM-13 و توجیهات سیاست اسناد ملی سایبری استوار است. مهم‌تر از آن، این مفهوم، فعالیت‌های جنگ سایبری وزارت دفاع که بخشی از یک درگیری مسلحانه نیستند، نیز درنظر می‌گیرد:

اول اینکه بخش 1632 از NDAA’19، تمام شک و تردیدها را درباره اینکه وزارت دفاع از انجام عملیات سایبری غیرتخصصی با اثرات خارج از مناطق جنگی منع شده، برطرف می‌کند. از نظر تاریخی، عملیات‌های غیرمرتبط (غیرمنسوب)، در خارج از مناطق جنگی، مستلزم پیدا کردن اقدام مخفیانه و اطلاع‌رسانی کنگره، زیر عنوان 50 است. بنابراین، بخش 1632 تغییر بی‌سابقه‌ای در تعادل نظامی-شهروندی است که عملیات سایبری تهاجمی وزارت دفاع خارج از مناطق جنگی را به عنوان فعالیت نظامی سنتی (TMA)  طبقه‌بندی می‌کند. این موضوع، نیازی به اطلاع‌رسانی فوری به کنگره ندارد.

دوم اینکه در بخش 1642 از NDAA’19 که به عنوان «دفاع فعال» نامیده می‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌شود، اقتدار برای وزارت دفاع قائل است تا «اقدامات مناسب و متناسب در فضای سایبری خارجی را برای مختل کردن، شکست دادن و بازدارندگی» حملات سایبری چین، روسیه، ایران و کره‌شمالی انجام دهد که قبلا به عنوان رقبای سایبری، «Big4» نامیده شده‌اند.

در نگاه اول، بخش 1642 به عنوان استفاده مجاز سایبری از نیروی نظامی (AUMF) خوانده می‌شود که اقدامات جنگ سایبریِ از پیش مجاز را بر اساس معیارهای بخش 1642 تجویز می‌کند. این بخش، باید زنگ خطر را به عنوان نسخه سایبری 60-word AUMF به صدا درآورد که فقط چند ساعت پس از 11 سپتامبر 2001 نوشته شده است. در نهایت، الزامات اطلاع‌رسانی و گزارش NDAA’19 که برای فعالیت‌های جنگ سایبری یا «دفاع فعال» وضع می‌شود، باید باعث توقف و نگرانی شود. همچنین NDAA’19 از فرماندهی سایبری ایالات متحده می‌خواهد که خلاصه فعالیت‌های جنگ سایبری را هر سه ماه یک‌بار به کمیته‌های دفاعی کنگره و یک خلاصه سالانه پس از عملیات را به کمیته‌های اطلاعاتی کنگره و کمیته روابط خارجی سنا ارایه دهد.

با توجه به پویایی سیاسی و فنی در حال تغییر در جنگ سایبری، در مقابل مداخله در انتخابات یا سرقت اطلاعات امنیت ملی، به نظر می‌رسد گزارش پس از عمل، از فعالیت‌های جنگ سایبری، یک معامله بزرگ برای «دفاع فعال» باشد. سرعت اغلب به عنوان عنصر اساسی آمادگی در برابر حملات سایبری ذکر می‌شود. با این حال، محیط، کمتر شبیه یک میدان جنگ و بیشتر شبیه یک فروشگاه شلوغ چینی است؛ جایی که مراقبت و محاسبه اهمیت دارد. با وجود تمام ایرادات، به‌ویژه به ‌عنوان انگیزه برای این خط سیر نظامی،PPD-20  به یک فرایند بررسی دقیق و رژیم قانونی شدید پایبند بود که در NDAA’19 و NSPM-13 وجود نداشت.

 

 

  • دمای مناسب، نزدیک است اما نه کاملا!
     تمثیل میلتون فریدمن از «احمق زیر دوش»، یک تصویر کارتونی از دلقکی را ترسیم می‌کند که به خاطر اعمال خودش سوخته است! در این زمینه، سرنوشت مشابهی در سیاست ایالات متحده در حوزه سایبری دیده می‌شود.

در حالی که ممکن است هنوز خودمان را داغ نکرده باشیم، نظامی‌سازی فضای سایبری، مانند AUMF سایبری بالفعل در بخش‌های 1632 و 1642 از NDAA’19  پیش‌بینی یک جنگ ناتمام حوزه سایبری، همانند AUMF سال 2001 در سراسر جهان است. ما باید عادی انگاشتن نگرش نظامی – غیرنظامی را به فضای مجازی بازگردانیم.

ما مسلما شاهد روند مثبت بازگشت به وضعیت عادی نظامی – غیرنظامی در حوزه سایبری بوده‌ایم. این امر تا حدی به دلیل ارزیابی هوشیارانه کمیسیون سولاریوم فضای سایبری (CSC) است. (کمیسیون سولاریوم فضای مجازی آمریکا، به عنوان یک نهاد دو حزبی بر اساس قانون دفاعی سال ۲۰۱۹ تشکیل شده است.) با وجود رتبه‌هایی که در NDAA’19 و NSPM-13 برای انجام عملیات سایبری تهاجمی در خارج از کشور کسب شده، ایالات متحده، همچنان به مبارزه برای تامین منافع خود در فضای سایبری ادامه می‌دهد. این کمیسیون، «دفاع به جلو» را به عنوان یک گام کوتاه از رویکرد کل دولت به «دفاع سایبری لایه‌ای» که به چیزی بیش از ابزار نظامی قدرت ملی نیاز دارد، شناسایی کرد.

 بر این اساس، NDAAهای بعدی، توصیه‌های ضروری کمیسیون را به‌کار گرفتند که ابزارهای دیپلماتیک، اطلاعاتی و اقتصادی قدرت را در عین عادی‌سازی ابزار نظامی قدرت تقویت می‌کنند. در این رابطه NDAA’20 از نظارت دفاعی و کنگره برای تعیین یک فرماندار در عملیات نظامی ایالات متحده در حوزه سایبری استفاده می‌کند. همچنین NDAA’21، یک قانون مشخص و همنام ویلیام «مک» تورنبری، نماینده کنگره، مفهوم دفاع سایبری لایه‌ای با استفاده از ابزارهای غیرنظامی را دوباره تایید کرد.

در نهایت،  NDAA’22شامل اصلاحاتی بود که بر تقویت سازمان‌های اجرایی غیرنظامی از طریق بهبود نیروی کار، ظرفیت و ساختارهای سازمانی سایبری متمرکز بود. علاوه بر این، قوانین یادشده، شامل 33 توصیه کمیسیون سولاریوم فضای سایبری دو حزبی، به منظور اصلاح سازمان دولت ایالات متحده برای فضای سایبری و تقویت ابزارهای غیرنظامی است. ما هنوز نتایج اثربخشی این تلاش‌ها را ندیده‌ایم اما می‌توانیم مطمئن باشیم آنها استقلال ارتش ایالات متحده را در فضای سایبری محدود نکرده‌اند.

به همین ترتیب، استراتژی امنیت ملی جو بایدن بیانگر بازگشت به دیپلماسی فناوری برای عبور از چالش‌های دیجیتال است. این استراتژی با درخواست برای تجدید همکاری سایبری بین متحدان و شراکت برای مبارزه با نفوذ چین و روسیه بر فناوری و اینترنت، یک چرخش قابل توجه به مسیری پایدار در حوزه سایبری را نشان می‌دهد.

استراتژی امنیت ملی سایبری قریب‌الوقوع بایدن که هنوز منتشر نشده، با استقبال عمومی مواجه شده و شاخص حیاتی از میزان استقلال ارتش در فعالیت‌های جنگ سایبری است. این استراتژی، بیشتر از صنعت خصوصی می‌خواهد تا روابط نظامی-شهروندی را در حوزه سایبری برجسته و تنظیم کند. این استراتژی کامل است، در واقع این استراتژی، بازتاب الگوی سایبری یک دموکراسی سالم با تقسیم کار بین رهبران نظامی، که برای پیروی از دستور و موفقیت در نبردها آموزش دیده‌اند و نیز غیرنظامیان است که وظیفه دارند و متخصص این حوزه هستند.

نبردها در وهله اول در حال انجام است. استراتژی ملی امنیت سایبری بایدن، حداقل باید به سه مشکل برای بازگرداندن وضعیت عادی نظامی-غیر نظامی رسیدگی کند:

اول: این استراتژی باید با ایجاد کنترل غیرنظامی به اکوسیستم گسترده پنتاگون، متشکل از نهادها و مشاوران مرتبط سایبری بپردازد. کمیسیون سولاریوم فضای سایبر، این ایده را پذیرفت اما اکنون زمان آن است که یک سرویس مشابه (شبه‌سرویس) مانند دبیر یا دستیار دفاع در امور سایبری، به عنوان دستیار اصلی کارکنان با دسترسی و اختیارات کامل ایجاد شود.

دوم: این استراتژی باید قادر باشد با بررسی نقش‌ها و مسوولیت‌های رقابتی آژانس‌های فدرال در فضای سایبری، انسجام داخلی را چارچوب‌بندی کند. تعدیل‌های ما در سیاست سایبری در طول زمان، مجموعه‌ای از نمودارهای خطی – بلوک ایجاد کرده و عدم اطمینان از نحوه تعامل این نقش‌ها در مواجهه با واکنش‌ها، عوارض و تبعاتی را ایجاد می‌کند.

سوم: این استراتژی باید ابزارهای سایبری غیرنظامی قدرت را پیش ببرد تا بازتاب‌دهنده تغییر استراتژی امنیت ملی ریاست جمهوری، برای احیای باور و اعتقاد به دیپلماسی باشد. در حالت ایده‌آل، دفتر سیاست‌گذاری دیجیتال و فضای مجازی وزارت امور خارجه که به تازگی ایجاد شده، مسوولیت رسیدگی به چالش‌های امنیت ملی در خارج از کشور را برعهده خواهد گرفت. (منبع:عصر ارتباط)

لزوم مشارکت ISPها در مهار حملات سایبری

چهارشنبه, ۱۲ بهمن ۱۴۰۱، ۰۱:۳۱ ب.ظ | ۰ نظر

آسیه فروردین – ارایه‌دهندگان خدمات اینترنتی(ISP) ، در موقعیت مناسبی برای مداخله در حملات سایبری علیه مشتریان خود هستند اما انجام آن سخت‌تر از آن چیزی است که به نظر می‌رسد.

کلودیا گلاور در cybernews نوشت، در آگوست 2016، یکی از بزرگ‌ترین بات‌نت های جهان یک حمله انکار سرویس توزیع‌شده (DDoS) را اجرا کرد که بخش وسیعی از اینترنت ایالات متحده، از جمله غول‌هایی مانند آمازون، Airbnb، Github، HBO، توییتر و پی‌پال را با مشکل مواجه کرد. این انبوه ربات‌ها که Mirai نامیده می‌شود، از صدها هزار ابزار هوشمند تشکیل شده بود و همه‌چیز، از یخچال و کتری گرفته تا تلویزیون و مانیتور کودک را متصل می‌کرد. به نظر می‌رسید Mirai یک نقطه عطف باشد.

 

 

  • استقبال از افزایش مسوولیت ISPها
    در پی این حمله، FCC  (کمیسیون ارتباطات فدرال آمریکا)، مجموعه قوانین جدیدی را برای ارایه‌دهندگان خدمات اینترنتی منتشر کرد که این شرکت‌ها را مجبور می‌کرد اطلاعات مشتریان خود را در برابر حملات سایبری ایمن کنند. منطقی است که این شرکت‌ها به توانایی نقشه‌برداری و نظارت بر مجموعه‌ها مجهز باشند. ترافیک در دامنه‌های پیچیده آنها، به عنوان یک فایروال غول‌پیکر در برابر حملات مشابه آینده عمل خواهد کرد. تقریبا به محض لازم‌الاجرا شدن، این دستورالعمل جدید در ماه مارس 2017 توسط رهبر جدید FCC (منصوب‌شده توسط ترامپ) متوقف شد.

کم‌کم سایر حوزه‌های قضایی از این فرصت، برای الزام افزایش مسوولیت‌های امنیت سایبری توسط ISPها استقبال کردند. برای مثال، در کانادا، Bill C-26 به منظور تقویت الزامات گزارش‌دهی برای ISPهای مرتبط با حملات سایبری درنظر گرفته شد. در حالی که در استرالیا، اصلاحات مشابهی در پی هک ویرانگر مخابرات Optus لحاظ شد. در همین حال، در انگلیس، قوانین جدید در قالب قانون ارتباطات از راه دور (TSA)، الزامات جدیدی را بر ارایه‌دهندگان خدمات پهنای باند تحمیل می‌کند تا زنجیره تامین خود را در برابر کشورهای متخاصم مانند ایران، روسیه و چین را ایمن کرده و به طور فعال شبکه‌های این کشورها را برای فعالیت‌های مشکوک رصد کنند.

 

 

  • خسارت 10.5 تریلیون دلاری جرایم سایبری
    در این میان، جرایم سایبری در حال بدتر شدن است. برای مثال، بین مارس 2021 تا فوریه 2022، تعداد 153 میلیون نمونه بدافزار جدید وجود داشته که طبق گزارش اخیر Comparitech، نسبت به سال قبل، نشان می‌دهد.

تا سال 2025 نیز انتظار می‌رود خسارت‌های جرایم سایبری جهانی تا 10.5 تریلیون دلار در سال هزینه داشته باشد که به گفته AT&T، بزرگ‌ترین انتقال ثروت اقتصادی در تاریخ است. به این ترتیب، درخواست‌ها برای پیوستن ISPها به ائتلاف دپارتمان‌های فناوری اطلاعات شرکت‌ها، شکارچیان جایزه باگ، شرکت‌های امنیت سایبری و دولت‌های ملی که در حال حاضر در برابر هکرها دفاع می‌کنند، افزایش می‌یابد.

میستری استدلال می‌کند که ارایه‌دهندگان خدمات اینترنتی می‌توانند بسیار بیشتر در مبارزه با جرایم سایبری کمک کنند. او می‌گوید: «در حال حاضر، آنها فقط خدمات اولیه را ارایه می‌کنند. آنها برخی از مسدودسازی‌های اساسی مانند سایت‌های غیراخلاقی و مواردی از این قبیل را انجام می‌دهند اما این، خیلی پیچیده و هوشمندانه نیست.»

منتقدان ادعا می‌کنند ISPها می‌توانند اقدامات بیشتری را برای تشدید اقدامات امنیت سایبری خود انجام دهند و از کاربران در معاملات محافظت کنند. به گفته مجمع جهانی اقتصاد، ارایه‌دهندگان پهنای باند در موقعیت ممتازی قرار دارند که می‌توانند با برخی از استراتژی‌های به‌کار گرفته‌شده توسط مجرمان سایبری مقابله کنند. مثلا قادرند برای محافظت از کاربران اینترنت در برابر تهدیدات سایبری شخص ثالث در زمانی که ورود می‌کند، وارد عمل شوند.

البته برخیISP ها به صورت یکجانبه اقدام می‌کنند. به عنوان مثال Telstra استرالیا، در حال جمع‌آوری داده‌ها درباره جریان ترافیک برای شناسایی کمپین‌های فیشینگ، ارسال گزارش‌ها به مرکز امنیت سایبری استرالیا (ACSC) و مسدود کردن دامنه‌های مشکوک است. علاوه بر این، ISPها می‌توانند مستقیما به مشتریان اطلاع دهند که چه زمانی هک شده‌اند و شدت این هک چقدر است.

 

 

  • مشکلات ISPها برای متوقف کردن جرایم سایبری
    با این حال، اندرو کرناهان توضیح می‌دهد ارایه چنین اطلاعاتی به عموم می‌تواند برای ارایه‌دهندگان شرم‌آور باشد. رییس امور عمومی در انجمن ارایه‌دهندگان خدمات اینترنتی انگلیس می‌گوید: «ما می‌توانیم به وضوح نیاز به شفافیت و کمک به مشتریان را درک کنیم. با این حال، پیامی از ارایه‌دهنده مبنی بر اینکه شما در معرض نفوذ قرار گرفته‌اید یا هک شده‌اید، تقریبا اعتراف به شکست و وجود مشکل است. به همین دلیل فکر نمی‌کنم چنین مواردی را دیده باشیم، زیرا ارایه‌دهنده فکر می‌کند اینها باید در پشت صحنه حل شود.»

کرناهان معتقد است این پیام‌ها می‌توانند به‌ عنوان تلاش‌های فیشینگ و ترساندن اعضای عمومی به اشتباه تعبیر شوند. آیا به پیامی از طرف ارایه‌دهنده سرویس اعتماد می‌کنید یا پیامی که ادعا می‌کند از طرف ارایه‌دهنده شماست و می‌گوید شما هک شده‌اید؟ آیا به پیام دریافتی که می‌گوید اینجا را کلیک کنید تا پیام حذف یا رفع شود، عمل می‌کنید؟

قانون فعلی، حداقل در انگلیس،ISP ها را مجبور به انجام هیچ‌یک از این کارها نمی‌کند. در حالی که TSA مدت زمانی را که ISPها باید به داده‌ها و بهداشت زنجیره تامین اولیه پایبند باشند، مشخص کرده است. این مقررات در راستای اجرای حفاظت کامل از کاربران در برابر حملات سایبری گسترش نمی‌یابد. این امر به دلایل متعددی برمی‌گردد که از سطح آزادی شخصی که کاربران اینترنت به طور طبیعی انتظار دارند، شروع می‌شود.

به اعتقاد میستری، آنچه به این موضوع مربوط می‌شود، این است که ISP قرار است چقدر کنترل داشته باشد و آیا آزادی کامل نیاز است، البته نه در بیان، بلکه در اطلاعات؟ در انگلیس، قانون ارتباطات از راه دور،ISP ها را موظف می‌کند تا به طور فعال شبکه‌های خود را در مقابل تهدیدات رصد کنند.

 

 

  • چالش رگولاتورهای دولتی غیرچابک
    موضوع دیگر این است که رگولاتورهای دولتی به اندازه کافی چابک نیستند تا قوانین را با سرعت لازم تدوین کنند و در زمینه سرعت اینترنت به‌روز بمانند. آدریان وان، مدیر ارشد سیاست و حمایت جامعه اینترنت، که یک سازمان غیردولتی متخصص در تقویت بهداشت کلی سایبری اینترنت است، استدلال می‌کند که انجام مقررات از بالا به پایین توسط دولت‌ها خطر قفل کردن روش‌های منسوخ را دارد.

وان می‌گوید: «وقتی اپراتورهای شبکه تصمیم می‌گیرند، چابک هستند و به نیازهای بلادرنگ پاسخ می‌دهند، زیرا چشم‌انداز دائما تغییر می‌کند. در مقابل، قوانین دولتی همیشه عقب خواهند ماند. جامعه اینترنت، چارچوبی را برای کاهش این خطرات ارایه کرده است. این دستورالعمل‌ها که هنجارهای مورد توافق متقابل برای امنیت مسیریابی (MANRS) نامیده می‌شوند، بر بهبود سیستم مسیریابی و فرایندی که توسط آن یک کامپیوتر، مسیری را برای دسترسی به یک یا چند شبکه انتخاب می‌کند، تمرکز دارند. مسائل امنیتی سیستماتیک درباره نحوه هدایت ترافیک در اینترنت، آن را به یک هدف نسبتا آسان برای مجرمان سایبری تبدیل می‌کند. این خطر از سال 2014 وجود دارد.

وان در آخرین پست وبلاگ انجمن اینترنت نوشت: MANRS به کاهش رایج‌ترین تهدیدات مسیریابی کمک می‌کند و کارآیی و شفافیت را در بینISPها و روابط همتا افزایش می‌دهد. این کار با تشریح مجموعه‌ای از اصولی انجام می‌‌شود که بر اقدامات استراتژیک ISPها برای محافظت از مصرف‌کنندگان در برابر جرائم رایج آنلاین تمرکز دارند. این امر شامل ارایه‌دهندگانی است که به طور جمعی با همتایان خود، برای شناسایی و پاسخ به تهدیدات شناخته‌شده، افزایش آگاهی از خطرات بهداشت سایبری ضعیف در بین ذینفعان (از جمله مشتریان) و همکاری نزدیک‌تر با تولیدکنندگان و فروشندگان سخت‌افزار و نرم‌افزار برای افزایش حداقل سطوح امنیتی اقدام می‌کنند.

وان می‌گوید: پیوستن به MANRS، بدان معناست کهISPها اقدامات مشخصی را برای ایمنی شبکه‌های خود انجام می‌دهند و سهم‌شان را برای کمک به دیگران، به منظور ایمنی شبکه‌های آنها نیز ایفا می‌کنند.

 

 

  • از جرایم سایبری تا تعادل بین امنیت و آزادی
    تاکنون 275 اپراتور شبکه و 45 نقطه تبادل اینترنتی، پیشنهاد تشدید مسوولیت‌های امنیت سایبری ISP را امضا کرده‌اند. دولت ایالات متحده نیز به طور فزاینده از چنین اصلاحاتی استقبال می‌کند. در ماه فوریه، FCC  تحقیقات خود را آغاز کرد. بخشی از این تحقیقات به دلیل درخواست وزارت دفاع با استناد به پیشنهادهای MANRS، درباره این موضوع بود که این بخش، چگونه می‌تواند پروتکل‌های مسیریابی شبکه را ایمن‌تر کند. با این حال، یک ISP بزرگ ایالات متحده درباره چشم‌انداز تغییرات آینده محتاط ماند.

این شرکت در پرونده‌ای که به FCC ارایه کرده، آورده است: Verizon (شرکت مخابرات آمریکایی) تقریبا با همه نظردهندگان دیگر موافق است که ماهیت جهانی مسیریابی اینترنت به این معناست که ایالات متحده نمی‌تواند آسیب‌پذیری‌های امنیتی ذاتی خود را به طور یکجانبه حل کند. اجباری کردن پذیرش هر مجموعه خاصی از فناوری‌ها یا استانداردها، معکوس یا حتی مضر است. در این میان، میستری معتقد است ISPها فراتر از پروتکل‌های مسدودکننده پراکنده که از قبل در اختیار دارند، می‌توانند اقداماتی انجام دهند تا از کاربران بهتر محافظت کنند. در حالی که بین امنیت و آزادی کاربر آنلاین باید تعادل برقرار شود، نباید این بخش را از ایجاد پیشرفت‌های اساسی و مفید باز دارد.

او می‌گوید: باید حداقل پایه‌ای وجود داشته باشد که ISPها در نظر بگیرند. آنها باید مراقب‌ها و محافظ‌هایی داشته باشند و این، باید بخشی از خدمات‌شان باشد. (منبع:عصرارتباط)

آزاده کیاپور – راوی لاکشمنن در گزارشی در سایت thehackernews به بررسی گزارش شرکت متا، مالک پلتفورم‌های بزرگ فیس‌بوک، اینستاگرام و واتس‌اپ پرداخت و نوشت:

معاون وزیر امور خارجه روسیه تصریح کرد که بریتانیا تحت رهبری ناتو در حال طراحی حملات سایبری به زیرساخت‌های حیاتی به ویژه زیرساخت انرژی روسیه است.

به گزارش فارس،‌ «اولگ سیرومولوتوف» معاون وزیر امور خارجه روسیه روز گذشته (شنبه) تصریح کرد که بریتانیا در حال شبیه‌سازی و طراحی حملات سایبری به زیرساخت‌های حیاتی مسکو است.

شبکه روسی راشاتودی در این خصوص گزارش کرد، معاون وزیر خارجه روسیه در تازه‌ترین اظهارات خود تصریح کرد که بریتانیا در حال طراحی حملات سایبری به زیرساخت‌های حیاتی روسیه است و حملات شبیه سازی شده هکری شامل حمله به تأسیسات انرژی روسیه است که تحت هدایت و رهبری ناتو انجام گرفته است.

سیرومولوتوف در ادامه افزود که تلاش برای هک کردن نهادهای دولتی روسیه به دست عوامل خارجی در سال گذشته «دو تا سه برابر افزایش یافته است».

وی به گزارش ماه گذشته روزنامه «تایمز» لندن واکنش نشان داد که در آن ژنرال «تام کوپنگر-سایمز» معاون فرمانده فرماندهی راهبردی بریتانیا گفته بود که نیروی سایبری ملی به دنبال استخدام افرادی با مدارک روسی است.

معاون وزیر خارجه روسیه در این خصوص به خبرگزاری تاس گفت: «بریتانیا به طور سیستماتیک از قابلیت‌های تهاجمی خود برای هدف قرار ادن بخش اطلاعات روسیه استفاده می‌کند» و لندن به طور مداوم رزمایش‌هایی را از جمله رزمایش‌های مشترک ناتو را برگزار می‌کند و در این تمارین نظامی، حملات به «زیرساخت‌های حیاتی روسیه را شبیه‌سازی می‌کند».

این دیپلمات روس تأکید کرد که بریتانیا به طور مداوم حملاتی را به نهادهای دولتی در منطقه «کالینینگراد» و سامانه انرژی مسکو شبیه‌سازی می‌کند.

بر اساس این گزارش، منطقه کالینینگراد از قلمروهای روسیه در دریای بالتیک است که با لهستان و لیتوانی هم مرز است.

سیرومولوتوف در ادامه توضیح داد که سال گذشته، روسیه با «حملات سایبری بی‌سابقه‌ای از خارج از کشور» هدف قرار گرفت که اکثر این حملات از سوی ایالات متحده و اعضای ناتو و همچنین اوکراین علیه روسیه صورت گرفته بود.

بنا بر گفته این مقام روس، سرویس‌های دولتی بیش از سایر بخش‌ها هدف حملات سایبری کشورهای خارجی قرار گرفته‌اند و وزارت خارجه روسیه از جمله نهادهایی بوده که به طور مداوم هدف حملات سایبری قرار گرفته است و «در مجموع حدود 50 هزار حملات هکری در سال گذشته دفع شد».

طبق این گزارش، در 11 آوریل 2022، در آستانه جشن‌های روز کیهان‌نوردی روسیه، هکرها، وب‌سایت «روسکوسموس» سازمان فضانوردی روسیه را هدف قرار دادند. همچنین در سال گذشته، هکرها موفق به دسترسی به پایگاه داده‌های یکی از پیمانکاران سرویس پست ملی روسیه شدند و برخی اسناد داخلی این سازمان را فاش کردند.

بر اساس گزارش راشاتودی، روز چهارشنبه هفته گذشته، مهاجمان سایبری برای مدت کوتاهی یک سیگنال تلویزیونی را در منطقه بلگورود روسیه و کریمه ربودند و گزیده ای از سخنرانی «ولودیمیر  زلنسکی» رئیس جمهور اوکراین را پخش کردند. مقام‌های کریمه، سرویس اطلاعاتی کی‌یف را عامل این حمله هکری اعلام کردند.

بر اساس گزاش یک رسانه آمریکایی، مقامات اوکراینی در حال یک سنت شکنی جدید هستند که احتمالاً آینده جنگ سایبری را تغییر می‌دهد؛ آنها می‌خواهند دادگاه کیفری بین‌المللی (ICC) در لاهه را برای تعیین برخی حملات سایبری روسیه به عنوان جنایات جنگی، متقاعد کنند.
به گزارش ایسنا، پایگاه آمریکایی هیل نوشت: «حملات سایبری در سال‌های اخیر به طرز فزاینده‌ای به بخشی از جنگهای مدرن تبدیل شده‌اند و بارها توسط نیروهای روسیه در جنگ اوکراین برای هدف قرار دادن زیرساخت‌های حیاتی مورد استفاده قرار گرفته‌اند.

با این حال، در کنوانسیون ژنو چنین حملاتی به عنوان نوعی از جنایت جنگی ذکر نشده‌اند. کارشناسان و پژوهشگران حقوقی قبلاً این پرونده را که حملات سایبری روسیه از سوی دادگاه کیفری بین‌المللی مورد پیگرد قرار بگیرد مطرح کرده بودند، اما بر اساس گزارشها، با تصمیم مقامات اوکراینی برای مراجعه به این دادگاه، اولین بار است که یک دولت مستقل چنین درخواستی را نزد دادگاه مطرح می‌کند؛ اقدامی که می‌تواند یک تغییر دهنده بازی باشد.

پل مارتینی، مدیر عامل و مسئول ارشد تکنولوژی در شرکت امنیت سایبری آی‌باس اظهار کرد: "گزارش‌ها درباره اینکه مقامات اوکراینی مساله حملات سایبری را به عنوان جنایات جنگی بالقوه می‌سنجند بازتاب می‌دهد که دولتها چقدر این تهدیدات رو به رشد و فزاینده را جدی می‌گیرند."

در اوایل ماه جاری میلادی، ویکتور ژورا، مقام ارشد بخش تغییرات دیجیتال اوکراین به پلیتیکو گفت، کشورش در حال گردآوری شواهدی از حملات سایبری مرتبط با عملیات‌های نظامی بوده و اطلاعات خود را با دادگاه کیفری بین‌المللی به این امید که علیه روسیه به دلیل این جنایات طرح اتهام کند، به اشتراک می‌گذارد.

ژورا استدلال کرد، از آنجایی که روسیه از حملات سایبری برای حمایت از عملیات نظامی خود علیه زیرساخت‌های حیاتی و غیرنظامی اوکراین استفاده می‌کند، این حملات دیجیتالی نیز باید به عنوان جنایات جنگی علیه شهروندان اوکراینی در نظر گرفته شوند.

ژورا به پلیتیکو تصریح داشت: "بحث ما بر سر عبارات و ایده‌های کاملاً جدید در مورد نحوه دسته‌بندی این حملات رخ داده در طول جنگ، به عنوان اتفاقی که قبلاً هرگز سابقه نداشته، است."

ژورا همچنین به حملات روسیه در سال گذشته میلادی علیه شرکت DTEK، بزرگترین سرمایه‌گذار خصوصی بخش انرژی اوکراین، به عنوان مثالی از زمانی که حملات سایبری همزمان با عملیات‌های جنگی مورد استفاده قرار می‌گیرند، اشاره کرد.

وی تاکید کرد: "نیروگاه برق حرارتی آنها گلوله باران شد و همزمان شبکه شرکتی آنها مورد حمله قرار گرفت. این یک فعالیت هدایت و برنامه‌ریزی‌شده از سوی روس‌ها است که آنها هم در حوزه متعارف و هم در حوزه سایبری انجام دادند."

با این حال، دیوید هیکتون، مدیر انستیتوی امنیت، سیاست و قوانین سایبری در دانشگاه پیتزبورگ، می‌گوید متقاعد کردن دیوان کیفری بین‌المللی کیفری می‌تواند دشوار باشد، زیرا جرایم سایبری به صراحت به عنوان جنایات جنگی تحت کنوانسیون ژنو درج نشده‌اند.

مرکز ملی امنیت سایبری بریتانیا طی گزارشی در مورد افزایش فعالیت گروه های هکری SEABORGIUM و TA453 هشدار داد.
به گزارش سایبربان؛ مرکز ملی امنیت سایبری بریتانیا هشدار داده است که هکرهای دولتی روس و ایرانی به طور فزاینده ای در حال هدف قرار دادن افراد و سازمان ها هستند.

این آژانس به طور خاص افزایشی را در حملات فیشینگ هدف دار شناسایی کرده که به گروه های هکری SEABORGIUM و TA453 ارتباط داده شده است. هدف از راه اندازی این کمپین ها، جمع آوری اطلاعات از اهداف مورد نظر می باشد. 

طبق ادعای این آژانس، اگرچه شباهت هایی در فرآیند، تاکتیک ها و تکنیک ها و مشخصات هدف های این دو گروه وجود دارد اما این کمپین ها دو مورد مجزا هستند و هیچ همکاری میان دو گروه نام برده وجود ندارد.

این حملات عموم مردم را هدف قرار نمی دهند اما حوزه های مشخصی از جمله بخش های آکادمیک، دفاعی، سازمان های دولتی، سازمان های غیر دولتی، اندیشکده ها و افراد فعال سیاسی، خبرنگاران و فعالان از اهداف آن به شمار می روند. 

گروه SEABORGIUM (TA446) یک گروه هکری دولتی روس است که تابستان سال گذشته کشورهای عضو ناتو را مورد هدف قرار داده بود. 

اگرچه مایکروسافت در ماه آگوست فعالیت های این گروه را از طریق غیر فعالسازی حساب های آنلاین عملیاتی مختل کرده بود اما فعالیت های آن ها به صورت کامل موجب توقف مهاجمین نشد. 

گروه TA453 (APT42) نیز پیش از این، خبرنگاران، اساتید دانشگاهی و متخصصین سیاسی خاورمیانه را هدف قرار داده اند. 

آژانس امنیت ملی بریتانیا توضیح داد که بازیگران مخرب با استفاده از منابع متن باز مانند سرویس های شبکه سازی (مانند لینکدین) اطلاعات کافی را در مورد اهداف جمع آوری و سناریوهای مهندسی اجتماعی اغوا کننده ای را ایجاد می کنند. 

هر دو گروه هکری با ساخت چندین حساب جعلی، ایمیل هایی را از طریق حساب های اوت لوک، جیمیل، و یاهو به اهداف خود ارسال می کنند. 

این هکرها برای افزایش شانس موفقیت خود، اقدام به ساخت دامین های مخربی می کردند که در ظاهر متعلق به سازمان های قانونی بودند (معمولا در حوزه های مورد علاقه اهداف)

 بازیگران مخرب پس از ایجاد ارتباط با هدف مورد نظر، لینک مخربی را به اشتراک می گذارند که اهداف را به سایت های فیشینگ هدایت می کنند و داده های احراز هویت حساب های ایمیل را به سرقت می برند. آن ها در نهایت به آرشیو کامل ارتباطات اخیر فرد هدف دسترسی پیدا می کنند. 

به علاوه، هکرها با ایجاد یکسری تغییرات بر روی حساب ایمیل فرد هدف، تمامی ارتباطات آتی میان فرد هدف و مخاطبینش را رصد می کنند.

رئیس صنف جایگاهداران کشور گفت: طی چند سال اخیر تاکنون متاسفانه به سامانه هوشمند سوخت و خصوصا تجهیزات مربوطه در جایگاه‌ها توجه نشده به حدی که مستهلک شده‌اند و هم اکنون خرابی‌های زیادی در کارتخوان‌ها داریم و همه نازل‌ها فعال نیستند.

به گزارش ایسنا اسدالله قلیزاده اظهار کرد: بیش از ۶۰ هزار نازل عرضه فراورده‌های نفتی در جایگاه‌های سوخت کشور داریم که قطعا باید برای کیفیت پایدار خدمات توزیع سوخت، کاهش مدت زمان سوختگیری و جلوگیری از زیان جایگاهداران همه نازل‌ها فعال باشند، ولی در اثر تاخیرها و ترک فعلها شاهدیم که مردم و جایگاهداران با مشکل مواجهند و مسئولان مربوطه نیز به جز انتشار خبرهایی مبنی بر وعده وعید و تئوریک، اقدام عملیاتی مهمی در این حوزه نداشته‌اند.

وی افزود: ما احتمال می‌دهیم برخی تصمیم گیران احساس می‌کنند که به این خرابی‌های نازل‌ها عادت شده و نیازی نیست تلاش زیادی بکنند، پیگیری‌های ما نشان می‌دهد هر بخشی قصور را متوجه دیگری می‌کند و با اصراری که بر تسلط دولتی روی همه بخشهای سامانه هوشمند سوخت وجود دارد، ولی حاضر به اقدامات پایدار نیستند. برای ما سوال است که آیا کسانی از وضع موجود در بخش سامانه هوشمند و کارت سوخت نفع می‌برند!؟ متعجبیم که حل و فصل مساله‌ای به این سادگی چرا اینقدر طولانی شده است و کسی پاسخگو نیست؟

قلیزاده با بیان اینکه اکنون ما از مسئولان دولت سیزدهم انتظار داریم پاسخگو باشند و شفاف با مردم و بخش خصوصی صحبت کنند تا روند فعلی تصحیح شود، گفت: هم اکنون در اقصی نقاط کشور بسیاری از کارتخوان‌های هوشمند را داریم که خراب هستند و اصلا فراموش شده‌اند. خصوصا بعد از حمله سایبری تلاشهای بسیاری کردیم که برای حل مشکل کمک کنیم ولی متاسفانه برخی نگاه بسته و تعصبی به موضوع دارند و کار پیش نمی‌رود.

قلیزاده با بیان اینکه مردم باید بدانند جایگاهداران نه تنها توان مالی بابت تعمیرات و نگهداری تجهیزات سامانه هوشمند ندارند بلکه تعهدی هم ندارند و اصولا شرکتهای تابعه وزارت نفت باید پاسخگو باشند و وظیفه آنهاست که این کارتخوان‌ها را در سرویس نگه دارند، گفت: دستگاه‌های نظارتی جدی و بدون مماشات ورود کنند، این مداخله می‌تواند به حل مساله کمک کند و همه چیز شفاف شود.

روسیه در جنگ سایبری شکست خورد؟

چهارشنبه, ۵ بهمن ۱۴۰۱، ۰۳:۵۹ ب.ظ | ۰ نظر

آزاده کیاپور – با ورود بحران روسیه و اوکراین به یازدهمین ماه، اکنون ویژگی‌های بسیاری از این جنگ عجیب، قابل استخراج است.

اعلام جنگ هکرهای اوکراین به ایران

سه شنبه, ۴ بهمن ۱۴۰۱، ۰۹:۵۲ ق.ظ | ۰ نظر

بر اساس گزارش Record، ‌سایت خبری زیرمجموعه شرکت امنیت سایبری Recorded Future، هکرهای اوکراینی فاش کردند پس از حمله روسیه با پهپادهای ایرانی به اوکراین در شب سال نو میلادی، بسیاری از وب‌سایت‌های ایرانی از جمله سایت‌های شرکت ملی نفت ایران و برخی سایت‌های وابسته به ارگان‌های حاکمیتی ایران، از سوی گروه‌های هکری طرفدار اوکراین، مورد حملات انکار سرویس توزیع‌شده (DDoS)، قرار گرفتند.

به گزارش عصر ارتباط طبق این مدعا هکرهای اوکراینی با اعلام جنگ به ایران گفته‌اند حملات DDoS علیه ایران تا زمانی که این کشور، همچنان عرضه پهپادهای خود به روسیه را متوقف نکند، ادامه خواهد داشت. این هکرها خطاب به ایران اعلام کردند: «هر بمباران، با یک حمله سایبری به زیرساخت‌های حیاتی شما جبران می‌شود. ما با جامعه بین‌المللی همکاری می‌کنیم و می‌دانیم نقاط ضعف شما کجاست.»

در حالی که سایت نهادهای حاکمیتی و شرکت ملی نفت ایران، این حملات را تایید نکرده‌اند، ایران، ششم ژانویه اعلام کرد که چندین حمله DDoS  علیه برنامه‌های پیام‌رسان‌های داخلی از جمله «روبیکا» و «بله» و نیز بانک مرکزی را خنثی کرده است.

امیر محمدزاده لاجوردی، مدیرعامل شرکت ارتباطات زیرساخت ایران در این رابطه گفت: «این روزها، بیشترین حجم حملات خارجی، علیه بانک‌ها و موسسات مالی، ارایه‌دهندگان اینترنت و زیرساخت‌های ارتباطی است که این حملات، دفع شده است.»

اگرچه در عین حال، هیچ ارتباط روشنی بین حملات اخیر و هجوم سایبری قبلی علیه شرکت ملی نفت و سایت‌های دولتی ایران به دست نیامده است.

آلودگیِ ایرانیان؛ سوغاتِ VPNهای رایگان

شنبه, ۱ بهمن ۱۴۰۱، ۰۹:۱۴ ب.ظ | ۰ نظر

دانیال رمضانی - در شرایطی که از مدت‌ها قبل، از طرف کارشناسان مستقل و برخی منابع نظیر پلیس فتا نسبت به بحران ناشی از شیوع بی‌سابقه فیلترشکن‌ها و آثار نامحدود و جانبی آن هشدار داده شده بود،

آقای شهردار! امنیت سایبری بازیچه نیست

يكشنبه, ۲۵ دی ۱۴۰۱، ۰۴:۵۳ ب.ظ | ۰ نظر

در حالیکه این روزها رسانه‌های مختلف کشور پر شده از گزارش‌هایی مبنی بر ضعف عملکرد شهردار تهران در قضیه آلودگی هوا، ساختمان‌های ناامن، بکارگیری دو شغله‌ها، اوضاع بد شرکت‌های وابسته به شهرداری، تاخیر در اجرای پروژه‌های عمرانی ...

شورای عالی فضای مجازی با بررسی حملات سایبری اخیر و اقدامات انجام شده برای مقابله با این حملات، بر تسریع در تشکیل شوراهای فضای مجازی استانی تأکید کرد.

در جلسه اخیر شورای‌عالی فضای مجازی که به ریاست رییس جمهور برگزار شد، گزارشی از وضع امنیت وحملات سایبری در کشور که در ماه‌های اخیر صورت گرفته و همچنین اقداماتی که برای مقابله و خنثی کردن آن‌ها انجام شده است، ارائه شد.
در این جلسه همچنین به منظور حمایت از تولید محتوا در فضای مجازی و فراهم شدن زمینه رونق اقتصادی در این بخش، مقرر شد وزارت ارتباطات و فناوری اطلاعات، حجم ترافیک تولید شده   آن دسته از تولیدکنندگان محتوای بخش خصوصی مثل پیام‌رسان‌های داخلی را که سازوکار مشخصی برای فروش محتوای تولید شده خود ندارند، بخرد و به اپراتور‌ها بفروشد.
در ادامه جلسه، اعضا به بررسی میزان اجرای تصمیم گرفته شده در شورای‌عالی فضای مجازی در ابتدای دولت سیزدهم برای تشکیل شورا‌های متناظر استانی پرداختند و با توجه به تشکیل شورا‌های متناظر در ۱۰ استان، مقرر کردند در دیگر استان‌های کشور هم تا پایان سال این شورا‌ها تشکیل شود.
قرار است جلسات شورا‌های استانی فضای مجازی ماهی یک بار، به ریاست استاندار و با حضور تمام دستگاه‌هایی که در حوزه فضای مجازی در استان فعالیت دارند، بر اساس آیین‌نامه‌ای که در شورای‌عالی فضای مجازی در حال تهیه است، تشکیل شود.

ناتو حملات سایبری را بی‌پاسخ نمی‌گذارد

چهارشنبه, ۲۱ دی ۱۴۰۱، ۰۹:۳۷ ق.ظ | ۰ نظر

دانیال رمضانی – با فشار یک دکمه، سربازی که یک لپ‌تاپ در دست دارد، جرقه‌هایی را روی تخته مدار می‌فرستد که باعث می‌شود ژنراتور برق با بلندتر شدن صدای بوق، چشمک قرمز بزند. این، نشان‌دهنده زیرساخت‌های قدرت یک کشور است که تحت یک حمله سایبری قرار گرفته است.

پاسکان داویس در یورونیوز نوشت: اگرچه نقشه تخته‌های مدار، جزیره‌ای خیالی با خیابان‌هایی به نام‌های «خیابان بلاک‌چین» و «خیابان مکینتاش» را به تصویر می‌کشد اما ممکن است یک حمله سایبری واقعی به این اندازه قابل مشاهده نباشد. با این حال، اثرات آن بر زیرساخت‌ها می‌تواند به همان اندازه ویرانگر باشد و باعث از دست دادن برق یا آب منازل شود.

این سناریو، فقط یک شبیه‌سازی است اما به عنوان یک مکان آموزشی برای سربازان محدوده سایبری ناتو در تالین پایتخت استونی عمل می‌کند. در محدوده سایبری CR14 ناتو، حدود 145 فرمانده در محل، از 30 کشور دارد که اکثر آنها کشورهای عضو ناتو و برخی غیرعضو هستند و درباره نحوه جلوگیری از حمله سایبری آموزش می‌بینند.

این عملیات شبیه‌سازی درون ساختمان سه طبقه است. طبقه اول جایی است که غذا و نوشیدنی دارد و برخی نوآوری‌ها به نمایش گذاشته می‌شود. طبقه دوم برای آموزش است و همراه داشتن تلفن در این طبقه مجاز نیست. طبقه سوم جایی است که عمل واقعی اتفاق می‌افتد اما ورود روزنامه‌نگاران ممنوع است.

 

 

  • اوکراین و ماده 5
    احتمال افزایش حملات سایبری در پی جنگ اوکراین وجود دارد. این، چیزی است که استونی از Web War One آموخت. عملیات سایبری یک هفته‌ای ناتو، که چندی پیش انجام شد، به طور سالانه اتفاق می‌افتد. این شبه‌عملیات، امسال بیشترین شرکت‌کنندگان را به خود اختصاص داده که البته با توجه به جنگ در اوکراین، جای تعجب ندارد.

دیوید کاتلر، دستیار دبیرکل در امور اطلاعات و امنیت درناتو گفت: «آنچه در اوکراین دیده‌ایم واقعاً حملات سایبری بی‌وقفه از ماه فوریه، درست قبل از شروع جنگ است». عملیات سایبری اضافی در حال انجام است. برخی از این عملیات‌ها با اطلاعات نظامی روسیه، مرتبط بوده‌اند و به وضوح برای ایجاد اثرات روانی و اتمام منابع دفاع سایبری طراحی شده‌اند تا مجددا نقشی را که حمله سایبری در یک بحران ایفا می‌کند، برجسته کند.

ناتو حملات سایبری را چنان جدی می‌گیرد که ینس استولتنبرگ، دبیرکل ناتو در سال جاری گفت که حملات سایبری علیه یکی از اعضای ناتو می‌تواند باعث ایجاد ماده 5 یعنی  article 5شود، به این معنا که حمله به همه اعضای ناتو تلقی می‌شود و ائتلاف ناتو  می‌تواند به آن واکنش نشان دهد.

جنگ در اوکراین، کشاورزی این کشور را تهدید کرده است.

 

 

  • حقیقت ماجرا
    بازگشت به محدوده سایبری و داستان‌های ساخته‌شده برای شرکت‌کنندگان به منظور حل آن، شامل جزیره ساختگی  «Icebergen» می‌شود که محل زندگی کشورهای عضو ناتو است. در این زمینه،«Anduaria»  و ««Harbardus، دشمن هستند. این وضعیت در اوکراین، از نظر چگونگی وقوع اتفاق، که جدیت بیشتری به همراه دارد، نشان می‌دهد دیگر آن‌قدرها هم ساختگی نیست. این، تفاوتی است که این موضوع به همراه دارد. اگرچه خطوط داستانی توسط شرکت‌کنندگان و ناتو، بسیار مخفی نگه‌داشته می‌شود، آنها می‌گویند که این امر، می‌تواند شامل حملات زیرساختی، نفوذ به شبکه و تهدیدات بالقوه داخلی باشد.

مارکوس ریهون، فرمانده اصلی دفاع نیروهای دفاعی فنلاند بر این باور است که تمرکز این شبه‌عملیات بر این است که چگونه هر کشور شرکت‌کننده، اطلاعات را به اشتراک می‌گذارد و می‌تواند در صورت حمله، به جای رقابت، به دیگری کمک کند.

این عملیات سپرهای قفل‌شده نامیده می‌شود؛ یک تمرین واقعی که کشورها، واکنش نشان می‌دهند و به دیگران کمک می‌کند. این موضوع، تمرکز را بر همکاری قرار می‌دهد، نه چیز دیگر. اگر شروع به رقابت کنید، در موقعیتی قرار می‌گیرید که در آن چیز زیادی با هم شریک نمی‌شوید، زیرا می‌خواهید در موقعیت مناسبی در عملیات سپرهای قفل‌شده باشید و با اشتراک‌گذاری، امتیاز کسب کنید.

البته، همیشه یک جنبه رقابتی وجود خواهد داشت به این معنا که همه تکنسین‌ها می خواهند مسائل فنی را خودشان حل کنند و اولین کسانی باشند که آنها را حل می‌کنند. بنابراین از این نظر، این یک عنصر رقابتی در تمرین است. اگرچه سوئد در حال حاضر عضو ناتو نیست، اما ممکن است به زودی اعضای ناتو به سرعت از درخواست این کشور برای پیوستن به این ائتلاف در کنار همسایه فنلاند پس از تهاجم روسیه به اوکراین استقبال کنند. این، اولین بار نیست که سوئد در برنامه‌های آموزشی ناتو شرکت می‌کند.

حدود 10 یا 12 سال است که حضور در این تمرین وجود داشته، بنابراین چیز جدیدی نیست. تصاویر بیانگر آزمایش‌های امنیت سایبری است که در محدوده سایبری ناتو انجام می‌شود اما برای ما کار کردن با یکدیگر در زمینه دفاع سایبری خوب است. ما چیزهای زیادی یاد می‌گیریم و فکر می‌کنم می‌توانیم چیز جدیدی را درباره نحوه کار به ناتو بیاوریم. اگرچه سوئد و فنلاند قبلا در اینجا حضور داشته‌اند اما حضور آنها امسال برای این کشورها مهم بوده است.

مارکوس ریهونن، فرمانده ارشد دفاعی نیروهای دفاعی فنلاند می‌گوید: «امسال در توانایی و تبادل اطلاعات پیشرفت‌هایی داشته‌ایم. من واقعا احساس غرور کردم که صمیمانه با من رفتار شد. بخشی از این امر به این دلیل است که با افرادی در اینجا قدم می‌زنم که به نوعی به عنوان یک متحد با من رفتار می‌کنند. من مشتاقانه منتظر برخورداری دو کشور فنلاند و سوئد از سطح بالای امنیت سایبری هستم که برای ناتو نیز بسیار سودمند است. این، چیزی است که ناتو به من اطلاع داده و بسیار مشتاقانه منتظر الحاق و ادغام در آینده هستند.

 

  • نوآوری‌های فنی

ناتو با استارتاپ‌های متعدد امنیت سایبری در فنلاند و سوئد، دلایلی  هیجان‌انگیز درباره پیوستن کشورها دارد. ما بسیار مشتاقانه منتظریم از فنلاند و سوئد در اکوسیستم نوآوری خود استقبال کنیم تا از برتری فناوری خود محافظت کنیم.

منظور این است که آنها در حال حاضر شرکا یا دعوت کنندگان در سطح جهانی هستند و متحدان نزدیک واقعی نیز وجود دارند. تهدید فضای سایبری واقعی و در حال رشد است. ما باید سرمایه‌گذاری بیشتری در تقویت دفاع سایبری و تخصص بیشتر داشته باشیم و به‌ویژه با بخش خصوصی همکاری خود را افزایش دهیم.

دیوید ون ویل، دستیار دبیر کل ناتو در حوزه چالش‌های امنیتی نوظهور معتقد است این دو کشور (فنلاند و سوئد)، خصوصا در زمینه نوآوری، بسیار توانا هستند. آنها سابقه تعامل قوی با بخش خصوصی خود دارند. آنها دارای اکوسیستم‌های نوآوری در حال شکوفایی هستند.

به گفته ون ویل، همکاری با بخش خصوصی و دانشگاه برای دفاع سایبری بسیار مهم است و می‌توان آن را در نحوه کمک شرکت‌هایی مانند استارلینک و مایکروسافت به اوکراین مشاهده کرد. ناتو متعهد به حفظ برتری فناوری خود است. مانور‌هایی مانند ائتلاف سایبری به ما کمک می‌کند تا فناوری‌های جدید را آزمایش کرده و در عمل به کار ببریم.

در ساختمان محدوده سایبری ناتو، نوآوری به شکل اولین اسکوترهای 5G جهان که در راهروهای طولانی چرخ می‌زنند، به نمایش گذاشته می‌شود. اگرچه فقط موضوعاتی برای الهام گرفتن وجود دارد اما نحوه حمل‌ونقل نشان می‌دهد کار کردن روی 5G، ممکن است، مورد تهدید قرار گیرد. به طور مشابه، یک شبیه‌ساز کشتی جنگی نیز وجود دارد که در صورت هک شدن نقشه دیجیتالی، ممکن است کشتی مورد استفاده و ناپدید شدن کشورها یا جزایر، مورد حمله سایبری قرار گیرد.

بزرگ‌ترین آزمون برای کشورهای شرکت‌کننده در زیرساخت‌هایی مانند چراغ‌های خیابانی، تامین آب و گرمایش، در معرض حملات سایبری است. در دنیای واقعی، این، یک تهدید جدی است که اوکراین از اکتبر پس از شروع حمله روسیه، آن را تجربه کرده است. زیرساخت‌های انرژی این کشور، یعنی حدود 30 درصد از نیروگاه‌ها در سراسر کشور، ویران و سبب شده بسیاری از آنها در زمستان بدون گرمایش یا نور باشند.

گرجستان، همسایه روسیه نیز نگران حملات سایبری است. این کشور که عضو ناتو نیست، پس از فروپاشی شوروی، 13 سال پیش در یک جنگ پنج‌روزه مورد حمله روسیه قرار گرفت. بسیاری از زیرساخت‌های گرجستان نیز در طراحی و نصب وابسته به شوروی (سابق) است.

نیکا گوگیندزه از وزارت دفاع گرجستان درباره امنیت سایبری گفت: امنیت سایبری برای وزارت دفاع، یک اولویت‌ اصلی است زیرا با چالش‌های زیادی روبه‌رو هستیم. او گفت که هفته امنیت سایبری ناتو به او اجازه داده تا همکاری سایبری گرجستان با سایر کشورها را بهبود بخشد.

به گفته وی، هدف فعالیت، بهبود هماهنگی با متحدان، ماهیت آن و کاهش زمان یافتن راه‌های جدید برای برقراری ارتباط در زمان بحران حملات سایبری است. بنابراین هدف، محقق شده و این امر مایه خوشحالی است. همان‌طور که هفته امنیت سایبری، به پایان می‌رسد، بدیهی است هرگونه اثر سایبری از عملیات‌های شبیه‌سازی که در این هفته رخ داده و همه لاگین‌های ایمیل نیز پاک شده و هفته جدیدی برای عملیات آموزش سایبری جدید آغاز می‌شود. (منبع:عصرارتباط)

استاکس‌نت جنگ سایبری را تشدید کرد

چهارشنبه, ۲۱ دی ۱۴۰۱، ۰۹:۳۵ ق.ظ | ۰ نظر

رزنیکا رادمهر – مالزین دایجست، طی گزارشی به بررسی حمله ویروس استاکس‌نت و تاثیر آن بر تشدید جنگ سایبری پرداخت و نوشت: در سال 2010، یک کرم رایانه‌ای به نام استاکس‌نت از طریق تأسیسات هسته‌ای نطنز در ایران منتشر و باعث از کار افتادن سانتریفیوژها شد و برنامه هسته‌ای ایران را سال‌ها عقب انداخت.

هرچند به نظر می‌رسد ایالات متحده و اسرائیل، پشت این حمله قرار داشته باشند اما هیچ‌یک از این دو کشور، هرگز به طور رسمی دخالت خود را تایید نکرده‌اند.

برخی کارشناسان معتقدند با حمله استاکس‌نت، پیمان ناتو که کشورهای عضو را از انجام حملات مسلحانه علیه یکدیگر منع می‌کند، نقض شده است. برخی دیگر استدلال می‌کنند این حمله، اقدام مشروع برای دفاع از خود بود، زیرا به ادعای آنها، ایران فعالانه برای تولید سلاح‌های هسته‌ای که می‌تواند علیه اسرائیل استفاده شود، فعالیت می‌کرد. شاید حقیقت هرگز به طور قطعی برملا نشود اما حمله استاکس‌نت، پتانسیل جنگ سایبری را برای تبدیل شدن به درگیری تمام‌عیار بین کشورها برجسته کرد.

به گفته محققان ناتو، حمله استاکس‌نت به ایران غیرقانونی بود، زیرا نقض قوانین بین‌المللی محسوب می‌شد. بعید است در رابطه با خرابکاری در برنامه غنی‌سازی اورانیوم ایران، کیفرخواستی مطرح شود. بر اساس گزارش‌ها، این سلاح سایبری با همکاری اسرائیل و ایالات متحده، بنا به ادعاهای مطرح‌شده، برای جلوگیری از توسعه سلاح هسته‌ای ایران ساخته شده است.

 

 

  • آیا استاکس‌نت غیرقانونی است؟
    هیچ پاسخ یکسانی برای این سوال وجود ندارد، زیرا قانونی بودن استفاده از استاکس‌نت، بسته به زمینه و موقعیت خاصی که در آن استفاده می‌شود، متفاوت است. با این حال، به طور کلی، استاکس‌نت، به عنوان نوعی جنگ سایبری لحاظ می‌شود و به این ترتیب، استفاده از آن، معمولا مشمول همان قوانین بین‌المللی و معاهداتی است که بر استفاده از سایر سلاح‌های جنگی نیز حاکم است.

بر اساس گزارش‌های قبلی، اکنون گونه جدیدی از بدافزار استاکس‌نت، معروف به Stuxnet-NG، توسط محققان آزمایشگاه کسپرسکی کشف شده است. این نوع جدید در پاسخ به یک آسیب‌پذیری و شکاف جدید کشف‌شده در ویندوز مایکروسافت که برای اولین بار در ماه مارس برملا شد، توسعه داده شد.

بدافزار Stuxnet-NG برای هدف قرار دادن کنترل‌کننده‌های صنعتی و سیستم‌های کنترل نظارتی و جمع‌آوری داده (SCADA)  طراحی شده که زیرساخت‌های حیاتی مانند منابع آب، شبکه‌های برق و کارخانه‌ها را کنترل می‌کنند. بدافزار اصلی استاکس‌نت که در سال 2010 کشف شد، به‌روزرسانی شده است به این ترتیب، با یک نوع جدید به نام Stuxnet-NG روبه‌رو هستیم.

ظاهرا استاکس‌نت اصلی توسط نیروهای دفاعی اسرائیل (IDF) برای آسیب‌رسانی به تاسیسات هسته‌ای ایران طراحی شده است. علی‌رغم این واقعیت که Stuxnet-NG هنوز در مراحل اولیه خود است، این احتمال وجود دارد که از آن برای هدف قرار دادن کنترلرهای صنعتی و سایر سیستم‌های کنترلی استفاده شود.

هیچ جایی برای تعلل در مقابله با تهدید Stuxnet-NG وجود ندارد. این نوع سلاح سایبری، توانایی آسیب رساندن به زیرساخت‌های حیاتی را دارد و می‌تواند برای انجام حملات تروریستی مورد استفاده قرار گیرد. حملات سایبری، یک واقعیت هستند و مشاغل و افراد باید با توجه به Stuxnet-NG مراقب آنها باشند.

 

 

  • کدام کشور استاکس‌نت را ساخت؟
    اگرچه هیچ‌کس علنا اعتراف نکرده که ویروس استاکس‌نت ایجاد شده اما این باور عمومی وجود دارد که ایالات متحده و اسرائیل برای ایجاد آن با یکدیگر همکاری کردند. استاکس‌نت اولین ویروسی بود که به دستگاه‌های آلوده، آسیب فیزیکی وارد کرد. این مورد ابتدا برای هدف قرار دادن تاسیسات هسته‌ای ایران طراحی شده بود اما بعدا به یک کرم کامپیوتری تبدیل شد. این ویروس از آن زمان به تعدادی از تاسیسات صنعتی و تولید انرژی سرایت کرده است.

اعتقاد بر این است که استاکس‌نت چندین سانتریفیوژ را در تاسیسات غنی‌سازی هسته ای نطنز منهدم کرده است. هکرها ویروس را به روش‌های دیگری برای حمله به تصفیه‌خانه‌های آب، نیروگاه‌ها و خطوط گاز اصلاح کردند. طبق گزارش‌ها، استاکس‌نت در ژوئن 2012 منقضی شد و زیمنس، به‌روزرسانی نرم‌افزاری را برای سیستم PLC خود منتشر کرد. با وجود این، کد اصلی هنوز در سایر حملات بدافزار استفاده می‌شود. این حملات، تاثیر قابل‌توجهی بر انواع صنایع حیاتی از جمله تولید برق، شبکه‌های برق و دفاع دارند. اگرچه آسیب‌های ناشی از استاکس‌نت هنوز در حال ارزیابی است اما پیامدهای بالقوه متعددی وجود دارد. کشف استاکس‌نت، نقطه عطفی در تاریخ جنگ سایبری است.

استفاده از ویروس‌های کامپیوتری قدرتمند توسط قدرت‌های بزرگ جهان، برای ایجاد آسیب واقعی به یکدیگر، برای اولین بار بسیار خطرناک است.

اولین استفاده از استاکس‌نت احتمالا توسط یک محقق جاسوسی در سال 2005 انجام شد اما این نرم‌افزار برای اولین بار، توسط یک گروه امنیت اطلاعات در سال 2010 شناسایی شد. در ابتدا تصور می‌شد این، یک ابزار حمله ساده برای فلج کردن تاسیسات هسته‌ای ایران است. با این حال، استاکس نت در عرض چند روز ثابت کرد بسیار پیچیده تر از آن است. علائم استاکس‌نت به 115 کشور مختلف سرایت کرده است.

پیرو ایجاد ویروس استاکس‌نت، رایانه‌ها و داده‌ها در معرض آسیب فیزیکی و از دست دادن داده‌ها هستند. علاوه بر این، این احتمال وجود دارد که اطلاعات ایران و ایالات متحده به خطر افتاده باشد. تاثیر بالقوه استاکس‌نت، یک علامت هشداردهنده است که نشان می‌دهد همه‌چیز در مسیر درست پیش نمی‌رود. با پیچیده‌تر شدن جنگ سایبری، می‌توان انتظار ویروس‌های قدرتمندتری را داشت که برای آسیب رساندن به کشورهای رقیب طراحی شده‌اند.

 

 

  • آیا می‌توان جلوی این اتفاق را گرفت؟
    متاسفانه پاسخ روشنی وجود ندارد. برای محافظت از خود در برابر چنین حملاتی، همه اقدامات پیشگیرانه باید انجام شود. برای محافظت از شبکه‌های رایانه‌ای خود، باید دفاع سایبری را بهبود بخشیم و در نظارت بر آنها هوشیار باشیم. علاوه بر این، ما باید آماده پاسخ سریع و قاطع به هرگونه حمله احتمالی با تخریب زیرساخت‌های دشمن با تمام منابع موجود باشیم.

این نقطه عطفی در تاریخ جنگ سایبری است. ما باید برای تهدیدات ناشی از استاکس‌نت و سایر ویروس‌های مشابه آماده باشیم. ما باید با هم کار کنیم تا برای هر حمله‌ای آماده شویم و سریع و قاطعانه به آن پاسخ دهیم.

دلیل ایجاد استاکس‌نت و آینده حملات سایبری
استاکس‌نت، یک ویروس کامپیوتری است که در سپتامبر 2010، توسط یک شرکت فناوری آلمانی به نام زیمنس کشف شد. این ویروس که برای از کار انداختن سانتریفیوژهای هسته‌ای ایران طراحی شده بود، از طریق USB به کامپیوترهای ایرانی سرایت کرد اما زمانی کشف شد که شروع به اختلال در عملیات سانتریفیوژ در نطنز کرد.

از آنجایی که استاکس نت به عنوان یک سلاح مخفی درنظر گرفته شده بود، هنوز سوالات بدون پاسخ درباره منشأ و هدف آن وجود دارد. چه کسی آن را ایجاد کرد و چرا؟ موفق‌ترین و گران‌ترین ویروس تمام دوران چه بوده است؟ صرف‌نظر از این مورد، استفاده از سلاح‌های سایبری توسط هر کشوری، نگرانی‌های امنیتی جدی ایجاد می‌کند. فناوری، به طور مداوم در حال به‌روز شدن است و حملات سایبری این پتانسیل را دارد که پیامدهای گسترده و ویرانگر داشته باشد. (منبع:عصرارتباط)

در اخبار و گزارش‌ها آمده بود که توییتر به درخواست ارتش ایالات متحده، برخی از حساب‌های فعال در این پلتفورم اجتماعی را در وایت لیست (فهرست سفید) قرار داده بود. این حساب‌ها برای انتقال محتوای شکل‌دهنده افکار در سراسر عراق، ایران، کویت و خاورمیانه استفاده می‌شد.

معاون وزیر ارتباطات و فناوری اطلاعات و مدیرعامل شرکت ارتباطات زیرساخت درباره حمله سایبری به پیام‌رسان‌های ایرانی گفت: حملات شدید منع خدمت توزیع‌شده (DDoS) با هدف از دسترس خارج کردن پیام رسان‌های داخلی از ساعت 22 شروع شد و تقریبا تا ساعت 4 صبح هم ادامه داشت.

امیرمحمدزاده لاجوردی، معاون وزیر ارتباطات و فناوری اطلاعات و مدیرعامل شرکت ارتباطات زیرساخت در گفتگو با فارس درباره حمله سایبری به پیام رسان های ایرانی گفت: حمله سایبری به پیام رسان های ایرانی دو شب قبل در ساعت اوج مصرف ترافیک کاربران رخ داد. این حملات از نوع حملات شدید منع خدمت توزیع‌شده (DDoS) با هدف از دسترس خارج کردن پیام رسان های داخلی از ساعت 22 شروع شد و تقریبا تا ساعت 4 صبح هم ادامه داشت.

وی افزود: بیشترین حجم حمله روی پیام رسان ایتا و از خارج کشور بود. از چهار هزار و 399 مبدا مختلف با آدرس آی‌پی های خارجی، 30 درصد متعلق به آمریکا و 26 درصد از آلمان بود. مبداهای دیگر هم متعلق به هلند و انگلیس و کشورهای دیگر بود. حجم حمله از مرز 30 گیگابیت بر ثانیه عبور کرده و مجموع اطلاعات توزیع توسط مهاجم هم بیش از 140 ترابایت بوده است.

لاجوردی ادامه داد: این لزوما بزرگترین حمله ما در ماه گذشته نبود اما چون هدف پیام رسان ها بوده، قابل توجه است. در آذرماه حملات این چنینی به همه زیرساخت ها نسبت به ماه قبل یعنی آبان، افزایش قابل توجهی داشته است.

وزیر امور اقتصادی و دارایی در همایش تحول دیجیتال بانک و بیمه گفت: با وجود اینکه مبادلات ارزی بین افراد کمتر از یک درصد حجم بازار ارز است، اما سفته‌بازان و دلالان با استفاده از شبکه‌های مجازی به بازار ارز هجوم می‌آورند و قیمت‌سازی می‌کنند.

به گزارش فارس، احسان خاندوزی، امروز در همایش تحول دیجیتال بانک و بیمه، اظهار داشت: استفاده از شبکه‌های مجازی حتی در معاملات ارزی کشور هم موجب شده است سفته‌بازان و دلالان با استفاده از این شبکه‌ها به بازار ارز هجوم بیاورند و قیمت‌سازی کنند و برای سهمی که کمتر از یک درصد کل مبادلات ارزی را تشکیل می‌دهد، تهدیدی برای بازار ارز ایجاد کنند، پس ما باید خود را مقابل آفند در حوزه ارزی مجهز کنیم.

وزیر امور اقتصادی و دارایی تأکید کرد: مسئله امروز بازار ارز، اتفاقات کف بازار سبز میدان نیست، بلکه با شبکه‌های دیجیتالی و قیمت‌سازی دلالان ارزی مواجه هستیم که حاصل آن فراز و فرود در بازار ارز است، ضرورت دارد نظام اداری ما متناسب با حملات دیجیتالی، افرادی را تربیت کند.

خاندوزی همچنین گفت: در حوزه کسب و کارها در معرض تهدید هوشمند قرار داریم و شیوه سنتی و امنیتی نمی‌تواند راه‌حل باشد، باید در جریان مقابله با تهدیدها به صورت هوشمند عمل کنیم و در دریایی که به قول سعدی هم گوهر فراوان و هم خطرات زیادی دارد، باید بتوانیم گوهرهای زیادتری استخراج کنیم.

وی همچنین استفاده از فناوری‌های دیجیتال در حوزه گندم، آرد و نان را یادآور شد و گفت: ما توانستیم با استفاده از فناوری هوشمند بدون سهمیه‌بندی نان برای خانوارها یا نانواها، مقدار دورریز نان را به حداقل رسانده و مصرف آرد و نان را ساماندهی کنیم، قیمت هم تغییر پیدا نکرد و این مسئله با یک فناوری هوشمند ساماندهی شد.

وزیر امور اقتصادی و دارایی با بیان اینکه بنا بود امسال همه مجوزهای کسب و کارها در همه دستگاه‌های دولتی الکترونیکی و غیرحضوری شود، اظهار داشت: از فروردین امسال که این مسئله ابلاغ شد تاکنون 9 ماه می‌گذرد، اما هنوز دو سه وزارتخانه در مقابل صدور مجوزهای کسب و کار مقاومت می‌کنند که باید آنها هم به کاروان صدور مجوزهای الکترونیکی بپیوندند.

خاندوزی گفت: تهدیدهایی در زمینه فناوری‌‌‌‌های دیجیتال از نظر اقتصادی وجود دارد که چه در شرایط تحریم و غیر تحریم باید بتوانیم در نبرد دیجیتال مقاومت کنیم. در این نبرد دیگر جلوی حرکت کشتی‌ها یا کانتینرها را نمی‌گیرند بلکه از طریق مبادلات ارزی، ردوبدل شدن منابع مالی را پیگیری می‌کنند و ما باید بتوانیم با آنها مقابله کنیم.

وی استفاده از فناوری‌های دیجیتالی را نماد ارتقای بهره‌وری و عدالت دانست و گفت: ما نباید وضعیت خود را نسبت به 10 سال پیش مقایسه کنیم، بلکه باید برای افزایش شمول مالی، خدمات خود را به آحاد مردم به صورت آسان و غیرحضوری ارائه کنیم و سرعت تحول در حوزه دیجیتال بانک و بیمه را افزایش دهیم.