ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۵۷۵ مطلب با کلمه‌ی کلیدی «جنگ سایبری» ثبت شده است

تحلیل


 رئیس سازمان پدافند غیرعامل کشور گفت: امروز فنی‌ترین جنگ سایبری را با آمریکایی‌ها داریم و دشمنان برای تغییر افکار جوانان دست به هر کاری می‌زنند.

به گزارش خبرنگار مهر، سردار غلامرضا جلالی شامگاه جمعه در یادواره شهدای منطقه خاکفرج قم اظهار داشت: بازدارندگی یعنی کشور آنچنان قدرتمند شود که هیچ قدرت دیگری نتواند علیه آن اقدامی انجام دهد و مفهوم بازدارندگی یعنی اینکه آنقدر قدرت انباشته کنیم که دشمن با دیدن این قدرت امکان حمله نداشته باشد.

 

کنترل فضای مجازی به دست کشور نبوده است

سردار جلالی با بیان اینکه کنترل و سیاستگذاری و هدایت‌گری فضای مجازی به دست کشور نبوده است افزود: جوانان ما بدون دفاع در این عرصه قرار گرفتند و در این سال‌ها شرایط کرونایی نیز به این وابستگی کمک کرد و وضعیت به گونه‌ای شد که برخی جوانان در زمینه ارزش‌های بنیادین نظراتشان متفاوت شد.

وی گفت: امروز در دنیا و آمریکا کتابهای زیادی تألیف شده است که در آن آمده جنگ فضای مجازی، سلاحی برای دو طرف است و با فضای مجازی می‌توان مردم کشوری را علیه خودشان بسیج و وارد میدان کرد.

رئیس سازمان پدافند غیرعامل کشور اضافه کرد: فرانسه اولین کشوری بود که در این عرصه ورود کرد و آمریکایی‌ها با استفاده از فضای مجازی جلیقه زردها را بسیج می‌کردند.

وی گفت: امروز در چین یک شبکه پیام رسان ملی وجود دارد که خدمات بسیاری از این طریق به مردم داده می‌شود و خبری از سایر برنامه‌های فضای مجازی کشورهای دیگر نیست.

سردار جلالی با اشاره به نحوه شهادت طلبه بسیجی گفت: این افرادی که این طلبه را اینگونه به شهادت رسیدند از خارج از کشور نیامدند و جوانان همین کشور بودند و باید دید چگونه و طی چه فرآیندی به این نقطه رسیدند که حاضر شدند دست به چنین جنایتی بزنند.

 

دشمن با استفاده از فضای مجازی فکر و ذهن جوانان را تسخیر کرده است

رئیس سازمان پدافند غیرعامل کشور عنوان داشت: قاتل دو جوان مشهدی تا سه سال قبل اهل مسجد و هیئت بود و امروز چنان خشونت به خرج می‌دهد که تعجب آور است و باید دید چه اتفاقی افتاده است که این شرایط در این جوان ایجاد شده که این نشان می‌دهد دشمن با استفاده از فضای مجازی فکر و ذهن جوانان را تسخیر کرده و علیه ملت خودمان استفاده کرده است.

وی عنوان داشت: شبکه مجازی رها و ول جوانان ما را قاتل کرده است و اگر فردی شش ماه در این فضا قرار گیرد، فکرش تغییر پیدا می‌کند.

سردار جلالی بیان داشت: افراد بازداشت شده اغتشاشات اخیر وقتی از این فضای مجازی فاصله می‌گیرند، به اشتباه خود پی می‌برند که چه اقداماتی نادرستی انجام دادند.

رئیس سازمان پدافند غیرعامل کشور بیان داشت: دشمن به دنبال ایجاد ایران تضعیف است و می‌خواهند کشور را تجزیه کنند و از روند آرام و نرم می‌خواهند این هدف را دنبال کنند.

 

کسانی که اجازه دادند شبکه‌های اجتماعی آزادانه در ایران فعالیت کنند مجرم هستند

وی با بیان اینکه امروز شبکه‌های اجتماعی خارجی مجرم هستند افزود: کسانی که اجازه دادند آزادانه این شبکه‌ها در ایران فعالیت کنند و هیچ تعهدی از آنان نگرفتند نیز مجرم هستند و این امر موجب شد برخی از جوانان پاک به افرادی بدتر از داعش تبدیل شوند.

سردار جلالی با بیان اینکه امروز در پایان حوادث اخیر قرار داریم افزود: باید دشمنان را به درستی شناخت و امروز آمریکا دشمن اول ما است.

وی با اشاره با حوادث اخیر کشور، نادیده گرفتن راهبردهای دشمن در شکل‌گیری اغتشاشات را ساده انگارانه توصیف کرد و گفت: منکر ضعف‌ها و کاستی‌ها نیستیم، اما ستون اصلی حل این مسائل، راهبردهای دشمن علیه ملت ایران است.

وی ادامه داد: دشمن در کشور ما با بهره گیری از رسانه‌های مدرن و شبکه‌های اجتماعی به دنبال تغییر در ارزش‌های ملی و خانوادگی است و دشمن با این راهبرد یک فرایند تغییر را دنبال می‌کند.

رئیس سازمان پدافند غیرعامل کشور با اشاره به نوع تحریم‌های صورت گرفته از سوی دشمنان و اینکه ما را در حوزه‌هایی مانند شبکه‌های اجتماعی دچار تحریم نمی‌کنند توضیح داد: دشمن با استفاده از این فضا همواره به دنبال مدیریت و تنظیم فکر و ذهن‌هاست.

سردار جلالی توضیح داد: کنترل فکر و هدایت افکار عمومی توسط دشمنان و تحت تأثیر قراردادن آنها، باعث شد که برخی افراد با رفتارهایی خشن و داعش گونه به جان ملت افتاده و جنایت‌های فجیعی را رقم بزنند.

رئیس سازمان پدافند غیرعامل کشور گفت: نباید به روایت‌های غلط دشمنان در شبکه‌های اجتماعی توجه کرد و باید توطئه دشمن برای تجزیه و تضعیف ایران برای همگان به خوبی تبیین شود.

 

امروز فنی‌ترین جنگ سایبری را با آمریکایی‌ها داریم

رئیس سازمان پدافند غیرعامل کشور افزود: امروز فنی‌ترین جنگ سایبری را با آمریکایی‌ها داریم و هر روز وی پی ان جدید خلق می‌کنند و برای تغییر افکار جوانان دست به هر کاری می‌زنند.

وی عنوان کرد: اسرائیل، منافقین، دموکرات کومله و پهلوی از دیگر دشمنان ملت ایران هستند و کسانی که در این عرصه قرار دارند باید تکلیف خود را معلوم کنند و نمی‌شود سکوت کرد.

وی ابراز داشت: اصلی ترین هدف دشمن تجزیه و تضعیف ایران در تمامی عرصه‌های قدرت ملی است و آنان امروز از نقطه ضعفی کشور که همان فضای مجازی است ورود کردند.

رئیس سازمان پدافند غیرعامل کشور با بیان اینکه دشمن تلاش می‌کند که نشان دهد نظام قابل سرنگونی است و این کار را می‌توان سریع انجام داد افزود: دشمن در این فتنه همگان را جمع کرد و طراحی‌های مختلف انجام دادند و اتاق فکری تشکیل شد.

سردار جلالی بیان داشت: همه جای دنیا قانونی‌ترین خشونت برای پلیس است و پلیس مجاز است که به طرف کسی که حمله می‌کند از سلاح استفاده کند اما ایران این کار را نکرد چرا که این کار بازی در زمین دشمن بود.

ایجاد «گنبد آهنین سایبری» علیه ایران

جمعه, ۲۵ آذر ۱۴۰۱، ۰۶:۳۴ ب.ظ | ۰ نظر

رژیم اسراییل به همراه سه کشور بحرین، امارات و مغرب به دنبال ایجاد ساز و کاری برای دفاع سایبری مشترک برای مقابله با آن‌چه «هکرهای ایرانی» عنوان شده، هستند.

به گزارش شفقناشبکه اسرائیلی «آی ۲۴ نیوز» اعلام کرد تل آویو و سه کشور یاد شده اخیرا نشستی را برای بررسی اجرایی کردن طرحی موسوم به «گنبد آهنین» سایبری برگزار کرده‌اند. این شبکه گفت که این نشست به دلیل افزایش تهدیدات فزاینده سایبری از سوی ایران برگزار شده است.

«گابی پرتنوی» رئیس سازمان اینترنت اسرائیل در این باره به آی24 نیوز گفت: «این نشست تاریخی به مثابه اعلامیه‌ای از سوی همه طرف‌های حاضر برای همکاری در حوزه اینترنت علیه دشمنان مشترک بود».

او نام این طرح را «گنبد آهنین سایبری» در اشاره به سامانه پدافندی «گنبد آهنین» اعلام کرد و مدعی شد که اسرائیل در حوزه فناوری امنیت سایبری بسیار پیشرفته است و در اواخر ماه نوامبر گذشته اقدام به برگزاری کنفرانسی برای نمایش فناوری سایبری خود با حضور 65 شرکت برگزار کرده است.

همچنین در اوایل ماه دسامبر، اسرائیل و ایالات متحده آمریکا یک رزمایش سایبری مشترک برای مقابله با «تهدیدات سایبری ایران» انجام دادند.

این رزمایش که هفتمین تمرین الکترونیکی مشترک به شمار می‌رفت، برای اولین بار در مرکز سایبری جورجیا واقع در ایالت جورجیا آمریکا انجام شد

وبسایت القدس العربی، اما در این باره نوشت: «ادعای برتری اسرائیل در زمینه امنیت سایبری و برخورداری از فناوری لازم برای آن، با حملات سایبری که هر از گاهی توسط گروه‌های هکر از چندین نقطه جهان از جمله ایران و غزه انجام می‌شود، زیر سؤال رفته است. به ویژه که این حملات توانسته چندین موفقیت را به ثبت برساند و به سایت‌های مهم اسرائیل نفوذ کند و نهادهای امنیتی و سایر نهادهای حیاتی مرتبط با خدمات رسانی را مختل کند».

به گزارش این وبسایت، هکرهایی که گمان می‌رود ایرانی باشند، قبلاً نیز به یک شرکت اینترنتی بزرگ اسرائیلی نفوذ کرده و باعث فلج شدن کامل وب سایت‌ها شده‌اند.

در ماه اگوست گذشته، منابع خبری اسرائیل فاش کردند که هکرهای مرتبط با ایران که خود را «دست‌های باز» می‌نامند، موفق شدند به تلفن «دیوید بارنیا» رئیس موساد نفوذ کنند و در آن زمان تصاویری از دندان‌های او را همراه با توصیه‌های پزشکی در مورد نیاز به دو بار مسواک زدن در روز منتشر کردند.

این دومین باری بود که همین گروه از هکرها در عرض چند ماه به پرونده‌های رئیس سرویس اسرائیلی «موساد» نفوذ می‌کردند، زیرا در ماه مارس گذشته نیز همین گروه اطلاعات شخصی «دیوید بارنیا» را منتشر کرد که شامل فرم مالیات مربوط به سال 2022 و همچنین شامل اطلاعاتی در مورد حقوق و پس انداز و مستمری وی بود.

این گروه هکری همچنین یک کلیپ ویدئویی را پخش کرد که شامل تصاویر شخصی رئیس موساد، بلیط هواپیما، اسناد مالیاتی او و اعضای خانواده و تصویر ماهواره‌ای از خانه او می‌شد.

در ماه ژوئیه نیز سازمان «حفاظت از حریم خصوصی» اسرائیل اعلام کرد که هکرهای ایرانی توانسته‌اند اطلاعات بیش از 300 هزار اسرائیلی را از طریق هک سایت‌های معروف رزرواسیون به دست آورند.

ایجاد مرکز تهاجم سایبری در دبی

جمعه, ۲۵ آذر ۱۴۰۱، ۰۵:۰۶ ب.ظ | ۰ نظر

شرکت اماراتی «AHAD» واحد امنیت سایبری تهاجمی را برای کمک به محافظت از سازمان‌ها در برابر حملات سایبری راه‌اندازی کرد.
به گزارش سایبربان؛ «AHAD»، یک شرکت مدیریت ریسک و امنیت سایبری مستقر در دبی، اعلام کرد که یک واحد امنیتی تهاجمی (OSU) راه‌اندازی کرد تا به سازمان‌ها کمک کند قبل از وقوع حملات سایبری آینده، از تجارت خود محافظت کنند.

بیشتر سازمان‌ها در معرض خطر حملات سایبری قرار دارند، اما تعداد کمی از آنها می‌دانند چگونه از آنها جلوگیری کنند. واحد امنیت تهاجمی (OSU) پاسخ AHAD به این مشکل است. این واحد مجموعه کاملی از خدمات امنیتی تهاجمی، از جمله تست نفوذ، تیم قرمز، مدیریت آسیب‌پذیری و شبیه‌سازی دشمن را در اختیار مشتریان قرار می‌دهد و به سازمان‌ها کمک می‌کند تا آسیب‌پذیری‌های مخاطره‌آمیز را قبل از سوءاستفاده به‌وسیله مهاجمان شناسایی کنند و کاهش دهند.

واحد امنیت تهاجمی AHAD خدمات امنیتی تهاجمی جامعی را ارائه می‌دهد که عبارتند از :

  • مشارکت تیم قرمز، جایی که تیم شرکت به طور مؤثر خطر ملموس ناشی از یک تهدید دائمی پیشرفته (APT) را نشان می‌دهد. به ارزیاب‌ها دستور داده می‌شود که دارایی‌های از پیش تعیین‌شده یا «پرچم‌ها» را با استفاده از ابزارهایی که یک عامل مخرب ممکن است در یک حمله مشروع از آنها استفاده کند، به خطر بیاندازند. این ارزیابی‌های جامع و پیچیده امنیتی برای شرکت‌هایی که به دنبال بهبود یک سازمان امنیتی در حال رشد هستند، مناسب‌اند.
  • تست نفوذ، که در آن آسیب‌پذیری‌های قابل بهره‌برداری را که بر مهم‌ترین برنامه‌ها، شبکه‌ها، سخت‌افزار و افراد تأثیر می‌گذارند، پیدا و برطرف می‌کند؛ و شامل تست تخصصی برای زیرساخت‌ها، برنامه‌ها، اینترنت اشیا، خودرو و پلتفرم‌های ابری است.
  • مدیریت آسیب‌پذیری، که در آن شرکت آسیب‌پذیری‌ها را براساس شدت آنها شناسایی و اولویت‌بندی می‌کند. شرکت به سازمان‌ها کمک می‌کند تا برنامه مدیریت آسیب‌پذیری را که شناسایی، اولویت‌بندی و مدیریت رفع نواقصی است که می‌تواند حیاتی‌ترین دارایی‌های آنها را آشکار کند، اتخاذ کنند.
  • شبیه‌سازی دشمن، جایی که شرکت با شناسایی عوامل تهدید (TA) با هدف قرار دادن عمودی کسب و کار مشتری شروع و تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTP) را در برابر زیرساخت‌ها و برنامه‌های کاربردی شبیه‌سازی و به سازمان کمک می‌کند تا با دفاع و کنترل‌های مناسب بهتر آماده شود. آنها یک حمله سایبری را مشاهده می‌کنند.

آنکیت ساتسانگی (Ankit Satsangi)، مدیرعامل AHAD گفت : «ما معتقدیم که یافتن و رفع آسیب‌پذیری‌های قابل بهره‌برداری با یک برنامه امنیتی تهاجمی خوب استراتژی‌شده، جزء حیاتی راهبرد دفاع سایبری یک سازمان است. راه‌اندازی واحد امنیت تهاجمی (OSU) ما بر تعهد ما به ارائه خدمات امنیت سایبری در سطح جهانی تأکید دارد. ما به مشتریان خود کمک می‌کنیم تا از خود در برابر تهدید فزاینده جرایم سایبری محافظت کنند. علاوه بر این، ما همچنین خدمات مشاوره‌ای را برای شرکت‌هایی ارائه می‌دهیم که مورد حمله هستند یا می‌خواهند از حملات سایبری آینده علیه خود جلوگیری کنند. واحد امنیت تهاجمی ما به مشتریان کمک خواهد کرد تا از کل اکوسیستم دیجیتال و فیزیکی خود محافظت کنند.»

کارشناسان معتقدند که گزارش‌های فنی شرکت بهترین‌ها در صنعت هستند. هر کدام برای محدوده خاصی از تعامل سفارشی شده و هر گونه آسیب‌پذیری درک شده‌ای را که این شرکت کشف کرده مشخص می‌کند. گزارش‌ها به گونه‌ای طراحی شده‌اند که به راحتی قابل هضم باشند، اما در یافته‌ها کامل هستند، که هم احتمال بهره‌برداری و هم تأثیر بالقوه را برای هر آسیب‌پذیری ارائه می‌دهد. علاوه بر این، هر آسیب‌پذیری شامل یک راهبرد اصلاحی برای کاهش ریسک مرتبط با ریسک است.

 

  • درباره AHAD

Ahad یک شرکت امنیت سایبری است که به دلیل قابلیت‌های امنیتی و اطلاعاتی تهاجمی خود شناخته شده و در عین حال به عنوان یک استارت‌آپ توانمند ارائه مشاوره راهبردی، مشاوره، طراحی، پیاده‌سازی و ارزیابی‌های امنیتی جامع برای کمک به سازمان‌ها در شناسایی ریسک‌های حیاتی و انعطاف‌پذیری سایبری در حین ارائه تجربه‌ای بی‌نظیر در بهره‌وری کسب و کار و بینش عملی فعالیت می‌کند.

شرکت متشکل از تیمی از کارشناسان صنعت است که در تشخیص و اعتبارسنجی خطرات برای جلوگیری از حملات سایبری پیچیده با دقت تخصص دارند.

بحران در شرکت‌های بیمه سایبری

سه شنبه, ۲۲ آذر ۱۴۰۱، ۱۰:۵۶ ق.ظ | ۰ نظر

آسیه فروردین – این روزها شرکت‌های بیمه برای کمک به مالیات‌دهندگان به منظور ارایه پوشش بیمه‌‌ای، در صورت بروز حوادث فاجعه‌بار تحت‌فشار هستند.

حمله هکری به سایت فرودگاه امام

دوشنبه, ۲۱ آذر ۱۴۰۱، ۰۷:۰۸ ب.ظ | ۰ نظر

مقام مسئول شهر فرودگاهی امام خمینی (ره) از حمله ناموفق گروه هکری به سایت این شرکت خبر داد.
محمد جعفرآبادی مدیرکل دفتر شهر فرودگاهی الکترونیکی در گفت‌وگو با تسنیم، اظهار کرد: گروه هکری آنانیموس  دیشب با استفاده از درخواست‌های زیاد از مبادی داخلی و خارجی (DDOS) تلاش کرد سایت شهر فرودگاهی امام را هک کند.

وی با یادآوری این‌که سرویس‌دهی وب‌سایت شهر فرودگاهی حدود 15 دقیقه (بازه زمانی 20:10 دقیقه تا 20:25 دقیقه یکشنبه شب) دچار اختلال شد، ادامه داد: اما با توجه به سیستم پشتیبانی چند لایه، از هک سایت شهر فرودگاهی امام توسط این گروه هکری جلوگیری به عمل آمد. وب ‌سایت شهر فرودگاهی با وجود ادامه حملات با نظارت کارشناسان و پایش 24 ساعته به سرویس‌دهی ادامه داد.

وی با تاکید بر این‌که سیستم پشتبانی اجازه ورود به «آنانیموس» را نداد، افزود: پس از این ناکامی، گروه هکری اقدام به انتشار تصاویر و مستندات عمومی که در وب‌سایت در دسترس عموم است در شبکه‌های اجتماعی کرد.

وی بیان کرد این اقدام نشاندهنده این است که گروه هکری مذکور در هک وب‌سایت شرکت ناکام مانده است.

اختفای حملات سایبری به کشور

دوشنبه, ۲۱ آذر ۱۴۰۱، ۱۰:۵۲ ق.ظ | ۰ نظر

دانیال رمضانی – آمارها و شواهد نشان می‌دهد نهادهای دولتی، حاکمیتی، عمومی، رسانه‌ها و کسب‌وکارهای خصوصی زیادی در ایران به ویژه در ماه‌های اخیر مورد حملات سایبری قرار گرفته‌اند و پیش‌بینی‌ها نشان می‌دهد که در سال آینده میلادی احتمال افزایش این حملات به مراتب بیشتر نیز خواهد بود.

یورش دولت‌ها به موبایل‌ها

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۶:۴۰ ب.ظ | ۰ نظر

بازار جاسوس افزار‌های تجاری که به دولت‌ها اجازه می‌دهد به گوشی‌های تلفن همراه حمله کرده و داده‌های آن را اصطلاحا جارو زده و استخراج نماید در حال رونق است. حتی دولت ایالات متحده نیز از جاسوس افزار‌ها استفاده می‌کند.
رونن برگمن؛ روزنامه‌نگار تحقیقی، نویسنده و از تحلیلگران برجسته امور نظامی - امنیتی اسرائیل و نویسنده ارشد امور امنیتی در روزنامه «یدیعوت آحرونوت» است. مقالات و گزارش‌های او به طور کلی بر اساس مطالب طبقه‌بندی شده نظامی و اطلاعاتی هستند. همین موضوع سبب شده او اجازه دسترسی انحصاری به منابع و داده‌هایی را داده باشد که برای کم‌تر روزنامه‌نگاری میسر است.

او افشاگری‌هایی را انجام داده است همچون، واریز درآمد‌های مالیاتی دولت فلسطینی به حساب بانکی شخصی «یاسر عرفات» رهبر سابق سازمان آزادیبخش فلسطین، تولید کود از استخوان قربانیان هولوکاست در یک کارخانه ایتالیایی در طول جنگ جهانی دوم، پرونده پزشکی «اسحاق رابین» نخست وزیر اسبق اسرائیل که در شب ترور او تنظیم شده بود، آزمایش‌های پزشکی که بر روی سربازان اسرائیلی به عنوان بخشی از تلاش‌های مشترک امریکا و اسرائیل برای ساخت واکسن ضد سیاه زخم انجام شد و رسوایی‌های متعدد مرتبط با فساد سازمانی در اسرائیل.

به گزارش فرارو به نقل از نیویورک تایمز، دولت بایدن سال گذشته علیه سوء استفاده از نرم افزار‌های جاسوسی برای هدف قرار دادن فعالان حقوق بشر، مخالفان و روزنامه نگاران موضع گیری کرد و اعلام نمود شرکت اسرائیلی NSO Group بدنام‌ترین سازنده ابزار‌های هک را در فهرست سیاه قرار داده است.

با این وجود، صنعت جهانی جاسوس افزار‌های تجاری که به دولت‌ها اجازه می‌دهد به گوشی‌های تلفن همراه حمله کرده و داده‌ها را تخلیه کنند به رونق خود ادامه می‌دهد. حتی دولت ایالات متحده نیز از جاسوس افزار‌ها استفاده می‌کند.

به گفته افراد آگاه از فعالیت‌های اداره مبارزه با مواد مخدر امریکا آن نهاد به طور مخفیانه در حال نصب و کارگذاری نرم افزار‌های جاسوسی از یک شرکت اسرائیلی دیگر است و این اولین استفاده تایید شده از جاسوس افزار تجاری توسط دولت فدرال ایالات متحده محسوب می‌شود.

همزمان با آن استفاده از نرم افزار‌های جاسوسی در سراسر جهان رو به گسترش است و شرکت‌های جدید از کارکنان سابق اطلاعات سایبری اسرائیلی که برخی از آنان برای NSO کار کرده بودند استفاده می‌کنند تا جای خالی این فهرست سیاه را پر کنند. با نسل بعدی شرکت ها، فناوری جاسوس افزار که زمانی در دست تعداد اندکی از کشور‌ها بود اکنون در همه جا حضور دارد و چشم انداز جاسوسی دولت را تغییر داده است.

یک شرکت فروش ابزار هک به نام Predator که توسط یک ژنرال سابق اسرائیلی از دفاتر یونان اداره می‌شود و در مرکز یک رسوایی سیاسی در آتن به دلیل استفاده از جاسوس افزار علیه سیاستمداران و روزنامه نگاران قرار دارد.

دولت یونان اعتراف کرد که به شرکت "اینتلکسا" ((Intellexa مجوز فروش جاسوس افزار "شکارچی" Predator)) را به حداقل یک کشور با سابقه سرکوب یعنی ماداگاسکار داده است.

هم چنین، روزنامه "نیویورک تایمز" دریافته که اینتلکسا پیشنهاد فروش محصولات خود به اوکراین را نیز مطرح کرده که این پیشنهاد رد شده است. مشخص شد که Predator از سال ۲۰۲۱ میلادی در ده‌ها کشور دیگر مورد استفاده قرار گرفته است که نشان‌دهنده تقاضای مستمر در بین دولت‌ها و فقدان تلاش‌های قوی بین المللی برای محدود کردن استفاده از چنین ابزار‌هایی است.

تحقیقات "نیویورک تایمز" براساس بررسی هزاران صفحه از اسناد از جمله اسناد مهر و موم شده دادگاه در قبرس، شهادت‌های طبقه بندی شده پارلمانی در یونان و تحقیقات مخفی پلیس نظامی اسرائیل و هم چنین مصاحبه با چندین مقام دولتی و قضایی، عوامل اجرایی، مدیران تجاری و قربانیان هک در پنج کشور انجام شده است.

پیچیده‌ترین ابزار‌های جاسوس افزار مانند "پگاسوس" Pegasus)) ساخت NSO دارای فناوری "صفر کلیک" هستند به این معنی که می‌توانند به طور مخفیانه و از راه دور همه چیز را از گوشی تلفن همراه هدف قرار گرفته استخراج کنند بدون آن که کاربر مجبور باشد روی پیوند مخرب کلیک کند تا به پگاسوس امکان دسترسی از راه دور را بدهد.

این جاسوس افزار‌ها هم چنین می‌توانند گوشی تلفن همراه را به یک دستگاه ردیابی و ضبط مخفی تبدیل کنند و به گوشی تلفن همراه امکان جاسوسی از صاحب خود را بدهند. با این وجود، ابزار‌های هک بدون داشتن قابلیت کلیک صفر که به طور قابل توجهی ارزان‌تر هستند نیز بازار قابل توجهی را به خود اختصاص داده اند.

نرم افزار‌های جاسوسی تجاری توسط سرویس‌های اطلاعاتی و نیرو‌های پلیس برای هک گوشی‌های تلفن همراه مورد استفاده قرار گرفته توسط شبکه‌های مواد مخدر و گروه‌های تروریستی مورد بهره برداری قرار گرفته اند. با این وجود، بسیاری از رژیم‌های خودکامه و حتی دموکراتیک نیز از جاسوس افزار‌ها برای جاسوسی از مخالفان سیاسی و روزنامه نگاران سوء استفاده کرده اند.

این امر باعث شده که دولت‌ها برای استفاده از جاسوس افزار‌ها درصدد توجیه و ایجاد دلیل و استدلال باشند از جمله موضع در حال ظهور کاخ سفید مبنی بر این که توجیه استفاده از این سلاح‌های قدرتمند تا حدی به این بستگی دارد که چه کسی و علیه چه کسی از آن استفاده می‌کند.

دولت بایدن در تلاش است تا درجه‌ای از نظم را به هرج و مرج جهانی تحمیل کند، اما در این محیط ایالات متحده هم نقش آتش افروز و هم آتش نشان را ایفا کرده است. فراتر از استفاده اداره مبارزه با مواد مخدر ایالات متحده از جاسوس افزاری به نام "گرافیت" (Graphite) ساخته شده توسط شرکت اسرائیلی "پاراگون" (Paragon) سیا در دوره ریاست جمهوری ترامپ پگاسوس را برای دولت جیبوتی خریداری کرد و دست کم یک سال از آن ابزار هک استفاده شده بود.

هم چنین، مقام‌های پلیس فدرال امریکا (اف بی آی) در اواخر سال ۲۰۲۰ و نیمه نخست سال ۲۰۲۱ میلادی تلاش کردند تا پگاسوس را وارد تحقیقات جنایی خود سازند، اما آن نهاد در نهایت این ایده را کنار گذاشت.

اداره مبارزه با مواد مخدر ایالات متحده در پاسخ به پرسش "نیویورک تایمز" درباره استفاده از جاسوس افزار با انتشار بیانیه‌ای اعلام کرد: "مردان و زنان در اداره مبارزه با مواد مخدر در حال استفاده از هر ابزار تحقیقی قانونی موجود برای تعقیب کارتل‌های مستقر در خارج از کشور و افرادی هستند که در سراسر جهان مسئول مرگ ۱۰۷۶۲۲ آمریکایی بر اثر پیامد‌های ناشی از مصرف مواد مخدر در سال گذشته هستند".

"استیون فلدشتاین" کارشناس بنیاد کارنگی برای صلح بین المللی در واشنگتن استفاده از نرم افزار‌های جاسوسی توسط ۷۳ کشور را مستند کرده است. او می‌گوید: "مجازات علیه NSO و شرکت‌های مشابه آن مهم است، اما در واقعیت فروشندگان دیگر وارد عمل می‌شوند و هیچ نشانه‌ای نسبت به امکان از بین رفتن آنان وجود ندارد".

شرکت NSO برای بیش از یک دهه پگاسوس را به سرویس‌های جاسوسی و سازمان‌های مجری قانون در سراسر جهان فروخت. دولت اسرائیل این شرکت را ملزم کرد تا پیش از صدور نرم افزار‌های جاسوسی خود به یک سازمان مجری قانون یا اطلاعات خاص مجوز‌ها را تضمین کند.

این موضوع به دولت اسرائیل اجازه داد تا اهرم دیپلماتیکی را بر کشور‌های مشتاق خرید پگاسوس مانند مکزیک، هند و عربستان سعودی به دست آورد. با این وجود، کوهی از شواهد در مورد سوء استفاده از پگاسوس انباشته شد.

دولت بایدن در این باره اقدام کرد: یک سال پیش شرکت NSO و یک شرکت اسرائیلی دیگر به نام Candiru در فهرست سیاه وزارت بازرگانی ایالات متحده قرار گرفتند و شرکت‌های امریکایی از تجارت با شرکت‌های هکر منع شدند.

کاخ سفید در ماه اکتبر در طرح کلی استراتژی امنیت ملی خود نسبت به خطرات متوجه از سوی نرم افزار‌های جاسوسی هشدار داد و اعلام نمود که دولت امریکا با "استفاده غیرقانونی از فناوری از جمله جاسوس افزار‌های تجاری و فناوری نظارت" مبارزه خواهد کرد و در برابر "اقتدارگرایی دیجیتال" خواهد ایستاد.

دولت آمریکا در حال هماهنگی تحقیقاتی در این باره است که چه کشور‌هایی از پگاسوس یا هر ابزار جاسوسی دیگری علیه مقام‌های امریکایی در خارج از آن کشور استفاده کرده اند.

کنگره امریکا در حال حاضر روی دو یک لایحه دو حزبی کار می‌کند که مدیر اطلاعات ملی را ملزم می‌سازد تا ارزیابی خطرات ضد جاسوسی برای ایالات متحده ناشی از جاسوس افزار‌های تجاری خارجی را ارائه کند. این لایحه همچنین به مدیر اطلاعات ملی این اختیار را می‌دهد که استفاده از نرم افزار‌های جاسوسی توسط هر سازمان اطلاعاتی را ممنوع کند. کاخ سفید در حال کار بر روی یک فرمان اجرایی برای اعمال محدودیت‌های دیگر در استفاده از نرم افزار‌های جاسوسی است.

با این وجود، در این باره استثنا‌هایی وجود دارند. کاخ سفید به اداره مبارزه با مواد مخدر اجازه می‌دهد به استفاده از "گرافیت" ابزار هک ساخته شده توسط شرکت اسرائیلی پاراگون برای عملیات خود علیه کارتل‌های مواد مخدر ادامه دهد.

یکی از مقام‌های ارشد کاخ سفید که نخواسته نام اش فاش شود گفته که دستور اجرایی کاخ سفید در حال آماده سازی، جاسوس افزار‌هایی را هدف قرار می‌دهد که "خطرات ضد جاسوسی و امنیتی" دارند یا توسط دولت‌های خارجی به طور نادرست مورد استفاده قرار گرفته اند.

این مقام دولتی اشاره کرده که اگر چنین شواهدی علیه پاراگون به دست بیاید کاخ سفید انتظار دارد که دولت امریکا قرارداد خود را با آن شرکت فسخ کند. این مقام افزوده است:"دولت امریکا به وضوح مشخص ساخته که از ابزار‌های تحقیقاتی که توسط دولت‌ها یا افراد خارجی برای هدف قرار دادن دولت آمریکا و کارکنان ما یا هدف قرار دادن جامعه مدنی، سرکوب مخالفان یا امکان نقض حقوق بشر مورد بهره برداری قرار گرفته اند استفاده نخواهد کرد. ما از تمامی ادارات و سازمان‌ها انتظار داریم که در انطباق با این سیاست عمل کنند".

همانند پگاسوس جاسوس افزار گرافیت نیز می‌تواند به گوشی تلفن همراه هدف خود حمله کرده و محتویات آن را استخراج کند. با این وجود، برخلاف پگاسوس که داده‌های ذخیره شده در داخل گوشی را جمع‌آوری می‌کند گرافیت عمدتا پس از بک آپ گرفتن (تهیه نسخه پشتیبان) از داده‌های تلفن همراه داده‌ها را از ابر جمع آوری می‌کند.

به گفته کارشناسان امنیت سایبری این قابلیت گرافیت می‌تواند کشف هک و سرقت اطلاعات را دشوارتر کند. یکی از مقام‌های اداره مبارزه با مواد مخدر امریکا می‌گوید که گرافیت تنها در خارج از ایالات متحده برای عملیات آژانس علیه قاچاقچیان مواد مخدر استفاده شده است.

این نهاد به پرسشی درباره این که آیا گرافیت علیه آمریکایی‌هایی که در خارج از کشور زندگی می‌کنند مورد استفاده قرار گرفته یا خیر و به پرسشی درباره نحوه مدیریت اطلاعات مربوط به شهروندان آمریکایی - پیام‌ها، تماس‌های تلفنی یا سایر اطلاعات که آن نهاد با استفاده از گرافیت علیه اهداف اش به دست آورده پاسخی نداد.

مقام‌های اداره مبارزه با مواد مخدر ایالات متحده در سال ۲۰۱۴ میلادی با نمایندگان NSO در مورد خرید پگاسوس برای عملیات خود جلسه دیداری داشتند با این وجود، در آن زمان اداره مبارزه با مواد مخدر امریکا تصمیم گرفت آن نرم افزار جاسوسی را خریداری نکند.

به گفته یک مقام آگاه از موافقت نامه‌های صدور مجوز صادرات دفاعی اسرائیل فروش جاسوس افزار گرافیت ساخت پاراگون به ایالات متحده از سوی دولت اسرائیل تنظیم و مورد تایید قرار گرفته بود.

آن شرکت سه سال پیش توسط "ایهود اشنئورسون" فرمانده سابق واحد ۸۲۰۰ نهاد اسرائیلی همتای آژانس امنیت ملی اکریکا تاسیس شد. اطلاعات عمومی کمی در مورد شرکت پاراگون در دسترس است. آن شرکت هیچ وب سایتی ندارد و به گفته دو افسر سابق واحد ۸۲۰۰ و یک مقام ارشد اسرائیلی اکثر مدیران آن شرکت از کهنه سربازان اطلاعاتی اسرائیل هستند که برخی از آنان برای NSO کار کرده بودند.

"ایهود باراک" نخست وزیر سابق اسرائیل در هیئت مدیره آن شرکت حضور دارد و پول‌های ارسالی از آمریکا به تامین مالی عملیات آن کمک می‌کند. Battery Ventures مستقر در بوستون نام پاراگون را به عنوان یکی از شرکت‌هایی که در آن سرمایه گذاری می‌کند در فهرست خود قرار داده است.

حتی در شرایطی که دولت ایالات متحده از یک سو با یک دست نرم افزار‌های جاسوسی ساخت اسرائیل را خریداری کرده و به کار می‌گیرد از سوی دیگر اقدام دولت بایدن برای مهار صنعت جاسوس افزار‌های تجاری روابط امریکا با اسرائیل را دچار آسیب و خدشه ساخته است.

مقام‌های اسرائیلی تلاش کرده اند NSO و Candiru را از فهرست سیاه وزارت بازرگانی امریکا خارج سازند، اما تلاش شان نتیجه نداشته است.

اقدام دولت بایدن در مورد در فهرست سیاه قرار دادن دو شرکت NSO و Candiru از نظر مالی تاثیرگذار بوده است. به گفته دو مقام ارشد اسرائیلی وزارت دفاع اسرائیل برای جلوگیری از قرار گرفتن دیگر شرکت‌ها در فهرست سیاه امریکا محدودیت‌های سخت تری را بر صنعت امنیت سایبری محلی اعمال کرده است از جمله با کاهش تعداد کشور‌هایی که این شرکت‌ها می‌توانند به طور بالقوه محصولات خود را به آن کشور‌ها بفروشند و این تعداد را از ۱۱۰ کشور به ۳۷ کشور کاهش داده است.

در نتیجه، NSO معروف‌ترین شرکت سازنده جاسوس افزار ضربه مالی شدیدی را متحمل شده چرا که از تعداد مشتریان آن شرکت کاسته شده است. سه شرکت فعال دیگر در عرصه جاسوس افزار نیز دچار ورشکستگی شده اند. با این وجود، چشم انداز فرصت‌های تازه‌ای برای استفاده دیگران از جاسوس افزار‌ها فراهم شده است.

به گفته سه نفر که از افسران ارشد اطلاعات نظامی اسرائیل "تال دیلیان" ژنرال سابق اطلاعات نظامی اسرائیل در سال ۲۰۰۳ میلادی پس از تحقیقات داخلی که مشکوک به دست داشتن در سوء مدیریت منابع مالی بود مجبور به بازنشستگی از نیرو‌های دفاعی اسرائیل شد.

او در نهایت به قبرس نقل مکان کرد کشور جزیره‌ای اتحادیه اروپا که در سالیان اخیر به مقصد مورد علاقه شرکت‌های نظارتی و کارشناسان اطلاعات سایبری تبدیل شده است.

دیلیان در سال ۲۰۰۸ میلادی در قبرس شرکت "سرکلز" Circles را تاسیس نمود شرکتی که از فناوری جاسوسی کامل اسرائیلی به نام سیستم سیگنالینگ ۷ استفاده می‌کرد.

او به دلیل استخدام بهترین هکر‌ها از جمله کارشناسان سابق نرم افزار‌های جاسوسی از نخبه‌ترین واحد اطلاعات سایبری ارتش اسرائیل به خود می‌بالید. دیلیان به درخواست‌های مصاحبه یا پرسش‌های کتبی که به طور مستقیم و از طریق وکلایش در قبرس و اسرائیل برای او ارسال شده بود پاسخ نداد.

دیلیان در سال ۲۰۱۹ میلادی با نشریه "فوربس" مصاحبه کرد. او در حال مصاحبه درون یک ون نظارتی در شهر لارناکا در قبرس قرار داشت و با آن رانندگی می‌کرد. او از توانایی آن ون برای هک کردن گوشی‌های تلفن همراه اطراف و توانایی سرقت پیام‌های واتس آپ و پیام‌های متنی از اهداف نامعلوم سخن گفت.

او در پاسخ به پرسشی درباره نقض حقوق بشر در هنگام استفاده از محصولات‌اش به "فوربس" گفته بود: "ما با افراد خوب کار می‌کنیم، ولی گاهی اوقات افراد خوب رفتار نمی‌کنند". مقام‌های قبرس پس از آن مصاحبه از طریق اینترپل درخواست بازداشت "دیلیان" را به جرم نظارت غیرقانونی صادر کردند.

چندین مقام قبرسی درگیر در این پرونده گفتند وکیل دیلیان در نهایت موفق شد پرونده را با پرداخت جریمه ۱ میلیون یورویی (۱ میلیون دلاری) که از طریق شرکت دیلیان پرداخت شد حل و فصل نماید، اما دیگر از او برای تجارت در قبرس استقبال نمی‌شد.

با این وجود، کار دیلیان تمام نشد. او در سال ۲۰۲۰ به آتن رفت و "اینتلکسا" را در آنجا راه اندازی کرد و بازاریابی برای جاسوس افزار تازه خود با نام "شکارچی" (Predator) را آغاز کرد. Predator از کاربر مورد نظر می‌خواهد که روی یک پیوند کلیک کند تا گوشی تلفن همراه کاربر را آلوده کند در حالی که پگاسوس بدون هیچ اقدامی از طرف هدف، گوشی تلفن همراه را آلوده می‌سازد. این بدان معناست که Predator به خلاقیت بیشتری نیاز دارد تا اهدافی که رفتاری محتاط برای کلیک کردن دارند را جلب کند.

آلودگی‌های ناشی از آن جاسوس افزار به شکل پیام‌های فوری شخصی سازی شده دقیق و پیوند‌های آلوده تقلیدی و شبیه وب سایت‌های مستقر هستند.

به گفته کارشناسان هنگامی که گوشی تلفن همراه توسط Predator آلوده می‌شود این نرم افزار جاسوسی بسیاری از قابلیت‌های جاسوسی مشابه پگاسوس را از خود نشان می‌دهد.

پژوهشی که متا در مورد Predator انجام داد حدود ۳۰۰ سایت از قبل طراحی شده را فهرست کرد که کارشناسان دریافته بودند برای آلوده سازی از طریق Predator مورد استفاده قرار می‌گرفتند.

از بهار ۲۰۲۰ میلادی "اینتلکسا" از دفاتری در امتداد ریویرا در یونان ناحیه‌ای مورد علاقه ستاره‌های ورزشی بین المللی و دیجیتال نومد‌ها (عشایر یا دورکاران دیجیتالی) است فعالیت می‌کرد.

براساس سوابق کاری محرمانه بررسی شده توسط "نیویورک تایمز" و هم چنین پروفایل‌های کارکنان لینکدین این شرکت دست کم هشت اسرائیلی را استخدام کرد که تعدادی از آنان سابقه فعالیت در سرویس‌های اطلاعاتی اسرائیل را داشتند.

"اشل" فردی که وزارتخانه تحت امر او در اسرائیل بر مجوز‌های صادرات نرم افزار‌های جاسوسی نظارت می‌کند، می‌گوید: قدرت کمی برای کنترل اقداماتی که دیلیان یا دیگر عوامل اطلاعاتی سابق اسرائیل پس از راه اندازی شرکت در خارج از اسرائیل انجام می‌دادند، داشته است.

او می‌گوید: "این موضوع مطمئنا من را آزار می‌دهد که یکی از پرسنل باسابقه و قدیمی واحد‌های اطلاعاتی و سایبری ما (اسرائیل) سایر مقام‌های ارشد سابق را استخدام می‌کند و بدون هیچ نظارتی در سراسر جهان در حال فعالیت است".

"اینتلکسا" هم چنین به دنبال فرصت‌هایی بود که پیش‌تر در حوزه NSO قرار داشتند. اوکراین پیش‌تر تلاش کرده بود پگاسوس را خریداری کند، اما این تلاش پس از آن که دولت اسرائیل به دلیل نگرانی از آن که انجام این معامله به روابط اسرائیل با روسیه آسیب برساند با شکست مواجه شد.

پس از آن اینتلکسا وارد عمل شد. "نیویورک تایمز" سال گذشته یک نسخه از پیشنهاد نه صفحه‌ای اینتلکسا در مورد فروش Predator که به یک آژانس اطلاعاتی اوکراینی ارسال شده بود را دریافت کرد که اولین پیشنهاد کامل از این قبیل نرم افزار‌های جاسوسی تجاری بود که عمومی شد.

این سند، به تاریخ فوریه ۲۰۲۱ است و در آن اینتلکسا به قابلیت‌های Predator بالیده و حتی پیشنهاد یک خط پشتیبانی ۲۴ ساعت شبانه روز و هفت روز هفته را ارائه داده است. اینتلکسا برای سال اول پیشنهاد فروش یک بسته اولیه شامل ۲۰ جاسوس افزار آلوده سازنده به ارزش ۱۳.۶ میلیون یورو (۱۴.۳ میلیون دلار) به همراه آموزش‌های لازم و مرکز کمک شبانه روزی را ارائه کرد. هم چنین، طبق مفاد معامله اگر اوکراین قصد داشت از Predator برای شماره‌های غیر اوکراینی و خارجی استفاده کند هزینه خرید ۳.۵ میلیون یورو افزایش می‌یافت.

یک منبع آگاه از این موضوع، اشاره کرده که اوکراین این پیشنهاد را رد کرد. دلایل اوکراین برای رد این پیشنهاد مشخص نیست. با این وجود، این موضوع مانع از ادامه فعالیت آزادانه و رها از نظارت دولت اسرائیل توسط دیلیان نشد. او مشتریان بیش تری را جذب کرد.

متا و هم چنین آزمایشگاه شهروند دانشگاه تورنتو یک سازمان ناظر امنیت سایبری، استفاده از جاسوس افزار Predator را در ارمنستان، مصر، یونان، اندونزی، ماداگاسکار، عمان، عربستان سعودی، صربستان، کلمبیا، ساحل عاج، ویتنام، فیلیپین و آلمان شناسایی کردند. این مکان‌ها از طریق اسکن‌های اینترنتی برای سرور‌هایی که با نرم‌افزار جاسوسی مرتبط هستند، تعیین شدند.

در طول چند ماه گذشته، Predator هم چنین جنجال گسترده‌ای را در عرصه عمومی و سیاسی یونان ایجاد کرده چرا که مشخص شد از آن جاسوس افزار علیه روزنامه نگاران و چهره‌های مخالف دولت استفاده شده بود. دولت یونان بار‌ها این نرم افزار‌های جاسوسی را غیرقانونی توصیف کرده و اعلام کرده که هیچ ارتباطی با آن ندارد.

علیرغم محکومیت‌های صورت گرفته یونان به حمایت از اینتلکسا و جاسوس افزار‌های آن به شکلی حیاتی اعتراف کرده است: این کار از طریق صدور مجوز برای آن شرکت به منظور صادرات Predator به ماداگاسکار صورت گرفت؛ جایی که دولت آن سابقه سرکوب مخالفان سیاسی را دارد.

"الکساندروس پاپایوآنو" سخنگوی وزارت خارجه یونان تایید کرده که یک بخش از آن وزارتخانه دو مجوز صادرات جاسوس افزار را در تاریخ ۱۵ نوامبر ۲۰۲۱ برای اینتلکسا صادر کرده بود. او اشاره کرده که بازرس کل آن وزارتخانه برای صدور این مجوز تحت فشار قرار گرفته بود.

تحقیقات داخلی در این باره پس از انتشار گزارش‌هایی در مطبوعات محلی در یونان در مورد آن شرکت آغاز شد. قوانین اتحادیه اروپا جاسوس افزار را به عنوان یک سلاح بالقوه در نظر می‌گیرد و از مقام‌های دولتی می‌خواهد پس از بررسی‌های لازم مجوز‌های صادراتی را برای جلوگیری از سوء استفاده از آن صادر نمایند.

درست در سواحل شرق آفریقا، ماداگاسکار چهارمین کشور فقیر جهان است. این کشور با فساد مبارزه می‌کند، به ویژه در صنایع معدنی و نفت که سالانه میلیارد‌ها دلار برای شرکت‌ها به ارمغان می‌آورد.

در یونان جاسوس افزار Predator در مرکز یک گرداب سیاسی داخلی قرار دارد. موضوع از ماه آوریل آغاز شد زمانی که سایت یونانی Inside Story گزارش داده بود که که Predator برای آلوده کردن تلفن یک خبرنگار محلی مورد استفاده قرار گرفته بود.

آزمایشگاه شهروندی دانشگاه تورنتو این موضوع را تایید کرد. دو سیاستمدار اپوزیسیون یونان بلافاصله تایید کردند که آنان نیز هدف قرار گرفته‌اند و هر یک شواهد قانونی برای دفاع از ادعا‌های‌شان در اختیار داشتند. "تاناسیس کوکاکیس" گزارشگر تحقیقی از دیلیان و همکاران‌اش در اینتلکسا شکایت کرده است.

"میتسوتاکیس" نخست وزیر محافظه کار یونان موضوع صدور دستور نظارت با استفاده از جاسوس افزار Predator را رد کرده و اشاره کرده که دولت یونان مالک این نرم افزار‌های جاسوسی نیست.

نمایندگان پارلمان یونان در حال بحث و گفتگو در این باره هستند و انتظار می‌رود قانونی را تصویب کنند که به موجب آن دست کم دو سال حبس برای فروش، استفاده و یا توزیع جاسوس افزار‌های تجاری اعمال می‌شود.

پیامد‌های رسوایی نرم افزار‌های جاسوسی باعث شد تا برادرزاده میتسوتاکیس که نظارت سیاسی بر سرویس اطلاعات ملی را برعهده داشت در ماه آگوست از مقام خود استعفا دهد؛ اگرچه او هرگونه نقش داشتن در این پرونده را انکار کرده است.

تقریبا در همان زمان نخست وزیر یونان، رئیس اطلاعات ملی آن کشور را نیز از مقام خود برکنار کرد. در همان ماه اینتلکسا اکثر کارکنان خود در آتن را اخراج کرد. در ماه نوامبر میتسوتاکیس اعتراف کرد که شخصی با استفاده از Predator در داخل یونان عملیات مخفیانه انجام می‌دهد، اما او درباره هویت آن فرد اطلاعی ندارد.

او گفته است: "من و دولت هرگز ادعا نکرده‌ایم که هیچ هکی صورت نگرفته و هیچ نیرویی از جاسوس افزار Predator استفاده نکرده است. این جاسوس افزار غیرقانونی در سراسر اروپا وجود دارد". (منبع: فرارو)

زنگ خطر برای امنیت سایبری ایران

شنبه, ۱۹ آذر ۱۴۰۱، ۱۱:۰۸ ق.ظ | ۰ نظر

علی شمیرانی - آمارهای داخلی و شواهد نشان می‌دهد نهادهای دولتی، حاکمیتی، عمومی، رسانه‌ها و کسب‌وکارهای زیادی در ایران به ویژه در ماه‌های اخیر مورد حملات سایبری قرار گرفته‌اند. 

رسانه های رژیم صهیونیستی از پایان رزمایش سایبری مشترک میان ارتش این رژیم و آمریکا برای مقابله با تهدیدات ناشی از قدرت سایبری ایران خبر دادند.
به گزارش قدسنا، پایگاه خبری شبکه 12 تلویزیون رژیم صهیونیستی اعلام کرد این رژیم به همراه آمریکا روز گذشته هفتمین رزمایش بزرگ مشترک سایبری خود را که از روز یکشنبه پیش آغاز شده بود را به پایان رساندند.

این شبکه تاکید کرد این رزمایش در راستای افزایش اقدامات عملیاتی میان طرفین و در چارچوب آنچه «جبهه متحد علیه ایران» نامیده می‌شود برگزار گردیده است.

نیر دفوری خبرنگار نظامی این شبکه اعلام کرد این رزمایش برای اولین بار در یگانی تحت عنوان «Georgia Cyber Center» واقع در آگوستا در ایالت جورجیا آمریکا برگزار شد. طرفین این رزمایش را با هدف فهم چگونگی دفاع از زیر ساخت های استراتژیک برگزار کرده اند به ویژه پس از تلاش های اخیر ایران برای افزایش هدف قرار دادن هواپیماهایی مانند اف 35 و سامانه های پدافندی که بیشتر آنها از طریق اتصال به شبکه کار می کنند و ایرانی ها برای حمله از طریق عرصه سایبری تلاش زیادی انجام می دهند.

وی تاکید کرد این رزمایش در راستای تکمیل همکاری های تنگاتنگ بخش دفاع سایبری رژیم صهیونیستی و فرماندهی سایبری آمریکا برگزار شده که بیانگر شراکت رو به افزایش ارتش های آمریکا و اسرائیل در عرصه سایبری است که در اقدامات عملیاتی مشترک در عرصه های مختلف نمود خواهد یافت.

دفوری افزود این رزمایش شامل چند گروه اسرائیلی بوده که برخی از آنها در اراضی اشغالی و تعداد دیگر در آمریکا استقرار داشته اند علاوه بر آنکه ده ها نفر دیگر از عناصر بخش دفاع سایبری در آن مشارکت کرده اند.

آماده‌باش امنیت سایبری برای صنعت نفت و گاز

چهارشنبه, ۱۶ آذر ۱۴۰۱، ۰۹:۰۷ ق.ظ | ۰ نظر

کایلی بیلبی نویسنده متن حاضر بیش از 20 سال تجربه در حوزه گزارش طیف گسترده‌ای از موضوعات امنیتی و نیز تجزیه و تحلیل ژئوپلیتیک روندها و رویدادهای بین‌المللی و ملی دارد. وی قبل از پیوستن به کارکنان حوزه امنیت داخلی GTSC، او ویراستار و همکار Jane’s، ستون‌نویس و نیز سردبیر نشریات امنیتی و ضدتروریسم بود.

به گزارش عصر ارتباط او در مقاله جدیدی در hstoday به تهدید سایبری زیرساخت‌های نفت و گاز آمریکا پرداخت و نوشت: دیوان محاسبات دولت (GAO) از وزارت کشور ایالات متحده خواست فورا یک استراتژی امنیت سایبری برای تاسیسات نفت و گاز فراساحلی ایجاد و اجرا کند.

شبکه‌ای متشکل از 1600 تاسیسات فراساحلی که بخش قابل توجهی از نفت و گاز داخلی ایالات متحده را تولید می‌کند. دولت فدرال، بخش نفت و گاز را به عنوان هدف هک معرفی کرده است. این بخش، همراه با سایر زیرساخت‌های حیاتی و تاسیسات دریایی که به فناوری نظارت و کنترل تجهیزات از راه دور متکی هستند، با خطر فزاینده حملات سایبری مواجهند.

روش‌های اکتشاف و تولید مدرن به طور فزاینده‌ای به فناوری عملیاتی متصل از راه دور (OT)، که اغلب برای ایمنی حیاتی است، متکی هستند؛ مواردی که در برابر حملات سایبری آسیب‌پذیر است. همچنین زیرساخت‌های قدیمی‌تر نیز آسیب‌پذیر هستند، زیرا OT آن می‌تواند اقدامات حفاظتی کمتری در عرصه امنیت سایبری داشته باشد.

حمله سایبری می‌تواند آسیب فیزیکی، زیست‌محیطی و اقتصادی ایجاد کند. اختلالات بعدی در تولید و انتقال نفت و گاز می‌تواند بر عرضه و بازار تاثیر بگذارد.

اثرات یک حمله سایبری موفقیت‌آمیز، احتمالا شبیه سایر حوادث مربوط به سیستم‌های OT است. این موارد می‌تواند شامل مرگ‌ومیر و جراحات، تجهیزات آسیب‌دیده یا تخریب‌شده و آلودگی محیط زیست دریایی باشد.

با این حال، در بدترین سناریوی خرابی OT، همه این اثرات می‌توانند به طور همزمان در مقیاس فاجعه‌بار رخ دهند. به عنوان مثال، در سال 2010، شکست واحد حفاری سیار فراساحلی، منجر به انفجار و غرق شدن آن و همچنین 11 کشته، جراحات جدی و بزرگ‌ترین نشت نفت دریایی در تاریخ شد.

در سال 2015، یکی از مقامات گارد ساحلی ایالات متحده، درباره یک حادثه امنیت سایبری که در آن بدافزاری به طور ناخواسته به یک واحد حفاری دریایی سیار وارد شد، سخن گفت.

بر اساس گزارش گارد ساحلی، این بدافزار، سیستم موقعیت‌یابی پویا را تحت‌تاثیر قرار داد که منجر به نیاز به تدبیر فوری برای جلوگیری از تصادف شد.

بر اساس گزارش جدیدGAO ، اداره امنیت و اجرای محیط زیست وزارت کشور (BSEE) مدت‌هاست نیاز به رسیدگی به خطرات امنیت سایبری را تشخیص داده اما اقدامات کمی‌در این زمینه، انجام داده است.

در این گزارش خاطرنشان شده BSEE تلاش‌هایی را برای رسیدگی به خطرات امنیت سایبری در سال 2015 و مجددا در سال 2020 آغاز کرد اما هیچ‌یک به اقدام اساسی منجر نشد.

از آن زمان، BSEE دو هشدار ایمنی به صنعت صادر کرده که به اپراتورها توصیه می‌کند دستورالعمل‌های آژانس امنیت سایبری و امنیت زیرساخت (CISA) را دنبال کنند.

به طور خاص، در سپتامبر 2020، BSEE  هشدار داد که CISA از آسیب‌پذیری‌های متعدد آگاه است که می‌تواند به مهاجمان ماهر اجازه دهد تا از راه دور، کنترلOTهای مختلف را در دست بگیرند. مانند آنهایی که دریچه‌ها را باز و بسته یا نرخ جریان و فشار سیستم را کنترل می‌کنند. متعاقبا در مارچ 2022، به دلیل پتانسیل افزایش تهدیدات برای زیرساخت‌های ایالات متحده مرتبط با جنگ، در اوکراین،BSEE  اپراتورهای OCS را تشویق کرد تا دفاع امنیت سایبری خود را تقویت و سیستماتیک کنند و به طور منظم به رهنمودهای صادرشده توسط CISA توجه کنند.

اوایل سال جاری، در توجیه بودجه سال مالی آینده میلادی، BSEE توسعه یک قابلیت اساسی امنیت سایبری را در قالب یک برنامه تهدیدات ایمنی امنیت سایبری فراساحلی برای همکاری با صنعت، در کاهش خطرات امنیت سایبری برای OT و زیرساخت‌های فراساحلی پیشنهاد کرد.

در ماه می ‌امسال BSEE یک ابتکار جدید امنیت سایبری را آغاز و یک متخصص را برای هدایت آن استخدام کرد.

با این حال، مقامات دفتر به GAO گفتند که این ابتکار تا زمانی که متخصص در مسائل مربوطه به اندازه کافی آشنا نباشد، متوقف خواهد شد.

به گفته مقامات، این برنامه در مراحل اولیه توسعه است و BSEE انتظار ندارد تا در سال مالی 2023 تصمیمات کلیدی برنامه‌ای یا تهیه پیش‌نویس اسناد و سیاست‌های برنامه‌ای را آغاز کند.

بر همین اساس، GAO نتیجه گرفت تعهد BSEE با توجه به حداقل منابع و عدم فوریت در رسیدگی به خطرات امنیت سایبری بیانگر اولویت نسبتا پایین امنیت سایبری در این مجموعه است.

بر اساس ارزیابی سالانه تهدیدات 2022 جامعه اطلاعاتی ایالات متحده، کشورهای چین، ایران، کره‌شمالی و روسیه، بزرگ‌ترین تهدیدات سایبری هستند. یکی از نگرانی‌های خاص این است که این کشورها توانایی انجام آن‌گونه از حملات سایبری را دارند که می‌تواند اثرات مخربی بر زیرساخت‌های حیاتی داشته باشد.

به عنوان مثال، طبق  نظرآژانس امنیت سایبری و زیرساخت (CISA) و دفتر تحقیقات فدرال، از دسامبر 2011 تا 2013، بازیگران چینی تحت‌حمایت دولت، یک کمپین نفوذی و فیشینگ را با هدف قرار دادن شرکت‌های خطوط لوله نفت و گاز ایالات متحده انجام دادند. از 23 اپراتور خط لوله موردحمله، 13 مورد تایید شد.

همچنین هکرها و افراد داخلی بدون استراتژی مناسب نیز تهدیدات سایبری قابل‌توجهی برای زیرساخت‌های نفت و گاز فراساحلی هستند. این زیرساخت همچنان در معرض خطر قابل توجهی قرار دارد. از این‌رو، GAO خواهان یک استراتژی جدید است که مستلزم ارزیابی خطرات امنیت سایبری و اقدامات کاهشی در زمینه. شناسایی اهداف، نقش‌ها، مسئولیت‌ها، منابع و معیارهای عملکرد باشد. (منبع:عصرارتباط)

پیش‌بینی فوربس از امنیت سایبری 2023

چهارشنبه, ۱۶ آذر ۱۴۰۱، ۰۹:۰۶ ق.ظ | ۰ نظر

سعید میرشاهی – چاک بروکس، رهبر فکری جهانی در امنیت سایبری و فناوری‌های نوظهور در گزارش مشروحی که در فوربس منتشر شد، به بررسی مهمترین تحولات، تهدیدها، روندها و پیش‌بینی‌های وضعیت امنیت سایبری در دنیا پرداخته که حاوی نکات جالب توجهی برای شرکت‌های فعال در این عرصه و متولیان امنیت سایبری است. در این گزارش البته او نیز همچون دیگر گزارش‌های غربی، کشورهای ایران، روسیه، چین و کره شمالی را در زمره تهدیدهای سایبری برای دیگر کشورها قلمداد کرده است.

متن کامل این گزارش جالب را در ادامه بخوانید.

سال 2022، سالی سرشار از نقض اطلاعات در سطح بالا و بازتاب سال‌های قبل، با افزایش تعداد تهدیدات سایبری و پیچیدگی‌های آن بوده است. حملات سایبری به بخشی از یک دیگ در حال جوش تبدیل شده که با ظاهری خوش طعم به بخش دیجیتالی شرکت‌ها و دولت‌ها نفوذ کرده است که در همین راستا به طور مداوم، فیشینگ، تهدیدات داخلی، به خطر افتادن ایمیل‌های تجاری، فقدان کارکنان ماهر در حوزه امنیت سایبری و پیکربندی نادرست کدها، روندهای رایج در این حوزه، در طول دهه گذشته بوده‌اند.

موارد یادشده، همچنان روندهای سال آینده خواهند بود اما سایر عوامل و تحولات نیز در اکوسیستم امنیت سایبری متزلزل نفوذ خواهند کرد. در ادامه، روندهای امنیت سایبری، تهدیدها و پیش‌بینی‌ها در 2023 مرور شده است.

 

روندهای سال 2023 در حوزه امنیت سایبری

 

  • ژئوپلیتیک و زیرساخت‌های حیاتی و حملات زنجیره تامین: بی‌ثباتی سیاسی

گزارش ریسک‌های جهانی مجمع جهانی اقتصاد 2020  (WEF)حملات سایبری به زیرساخت‌های حیاتی جهانی (CI) را به عنوان یکی از نگرانی‌های اصلی فهرست کرده است. این مجمع خاطرنشان کرد حمله به زیرساخت‌های حیاتی در بخش‌هایی مانند انرژی، مراقبت‌های بهداشتی و حمل‌ونقل، به امری عادی تبدیل شده است.

این ریسک جهانی در تهاجم روسیه به اوکراین که مرحله جدیدی را برای استفاده از سلاح‌های سایبری، با هدف از کار انداختن زیرساخت‌های حیاتی ایجاد کرد، نشان داده شد.

در هماهنگی با حملات فیزیکی، روسیه بی‌وقفه تلاش کرده تا زیرساخت‌های مهم اوکراین را هدف قرار دهد و آنها را قادر به عملیات جنگی کند. حملات سایبری روسیه در گذشته موفق به خاموش کردن شبکه برق اوکراین شده و این شبکه، همچنان تحت بمباران موشک‌های فیزیکی و دیجیتالی است.

در بیشتر موارد، حملات توسط یک نیروی سایبری اوکراینی که به خوبی آموزش دیده و آماده شده، خنثی شده است. قابلیت‌های سایبری پراکسی روسیه هنوز قابل توجه است و نه تنها برای زیرساخت‌های اوکراین، بلکه برای غرب به طور کلی، تهدید محسوب می‌شود. همان‌طور که حمله به Colonial Pipeline و شکاف سولار ویندز نشان می‌دهد، در سال‌های آینده این حملات، گسترش خواهند یافت.

بازیگران تهدید دولتی، تهدیدهای مهمی در این حوزه هستند. مایک راجرز ، رییس سابق آژانس امنیت ملی و فرماندهی سایبری ایالات متحده، اعلام کرده که حداقل دو یا سه کشور ممکن است یک حمله سایبری انجام دهند که می‌تواند کل شبکه برق ایالات متحده و سایر زیرساخت‌های حیاتی را تعطیل کند. واقعیت این است که بیشتر زیرساخت‌های حیاتی در یک محیط دیجیتالی کار می‌کنند که دسترسی به اینترنت دارد. روند یکپارچه‌سازی سخت‌افزار و نرم‌افزار همراه با حسگرهای شبکه‌ای رو به رشد، فرصت‌های حمله سطحی را برای هکرها در تمام زیرساخت‌های دیجیتال بازتعریف می‌کند.

حفاظت از زیرساخت‌های حیاتی و زنجیره تامین برای هیچ کشوری، به ویژه جوامع دموکراتیک که طبیعتا باز و در دسترس هستند، کار آسانی نیست. در ایالات متحده، بیشتر زیرساخت‌های حیاتی، از جمله دفاع، نفت و گاز، شبکه‌های برق، بنادر، کشتیرانی، مراقبت‌های بهداشتی، آب و برق، ارتباطات، حمل‌ونقل، آموزش، بانکداری و مالی، عمدتا در اختیار بخش خصوصی و تحت رگولاتوری عمومی است.

در ماه‌های اخیر، کاخ سفید، وزارت امنیت داخلی (DHS) و وزارت دفاع (DOD) همگی ابتکاراتی را در زمینه امنیت زنجیره تامین به اجرا گذاشته‌اند و به دنبال کمک بوده‌اند. زنجیره‌های تامین اغلب از گروه‌های مختلف مرتبط با شبکه‌ها تشکیل شده‌اند.

مهاجمان سایبری همیشه به دنبال ضعیف‌ترین نقطه ورود هستند. کاهش ریسک شخص ثالث، برای امنیت سایبری بسیار مهم است. حملات سایبری زنجیره تامین می‌تواند از طرف دشمنان دولت – ملت، اپراتورهای جاسوسی، جنایتکاران یا هکتیویست‌ها انجام شود.

اهداف آنها شکاف پیمانکاران، سیستم‌ها، شرکت‌ها و تامین‌کنندگان از طریق ضعیف‌ترین حلقه‌های زنجیره است. وزارت امنیت داخلی (DHS) که به عنوان یک آژانس غیرنظامی ضدتروریسم در سال 2003 ایجاد شد، به آژانس اصلی ایالات متحده در بخش غیرنظامی دولت برای امنیت سایبری تبدیل شده است.

همچنین، نقش DHS به طور قابل توجهی در ارتباط با تهدید رو به رشد و پیچیده برای زیرساخت‌های حیاتی تکامل یافته است. عمدتا به دلیل مسوولیت و تهدید امنیت سایبری برای CI و نیاز به هماهنگی با بخش خصوصی، وزارت امنیت داخلی (DHS) در سال 2018، به ایجاد آژانس امنیت سایبری و امنیت زیرساخت (CISA) به عنوان یک بخش عملیاتی اقدام کرد.

نقش CISA هماهنگ کردن تلاش‌های امنیتی و انعطاف‌پذیری با استفاده از مشارکت‌های قابل اعتماد در بخش‌های خصوصی و دولتی و نیز ارایه آموزش، کمک‌های فنی و ارزیابی‌ها به سهامداران فدرال و صاحبان زیرساخت‌ها و اپراتورها در سراسر کشور است.

 

  • مرز سایبری حفاظت از دارایی‌های فضایی

فضا، اگرچه هنوز به عنوان یک زیرساخت حیاتی توسط DHS فهرست نشده، اما مطمئنا یک دارایی اولویت‌دار برای صنعت سایبری و امنیت ملی است. یک حادثه شوم در ارتباط با تهاجم روسیه به اوکراین، حمله‌ای بود که در آغاز تهاجم، ارتباطات ماهواره‌ای اوکراینی یعنی ViaSat را مختل کرد. در عصر دیجیتال جدید، امنیت ماهواره‌ای و فضایی به دلیل اتکا به فضا و به‌ویژه ماهواره‌ها، برای ارتباطات، امنیت، اطلاعات و تجارت از اهمیت بالایی برخوردار است.

در چند سال گذشته، ماهواره‌های بیشتری به فضا پرتاب شده‌اند. در حال حاضر، هزاران ماهواره در مدارهای پایین زمین کار می‌کنند و از بالا و پایین در معرض آسیب‌پذیری‌های سایبری هستند. بسیاری از شبکه‌های ارتباطی، اکنون از ارتباطات زمینی به فضای ابری تغییر مسیر داده و از ماهواره‌ها برای انتقال داده‌ها در فواصل بین‌المللی بزرگ استفاده می‌کنند. با کاهش قابل توجه هزینه‌های پرتاب، ماهواره‌های بیشتری در پایین زمین در حال چرخش هستند که باعث ایجاد اهداف بیشتر و در نتیجه، سطح حمله گسترده‌تر برای هکرها شده تا به طور بالقوه، هم به فضا و هم به مراکز کنترل زمینی حمله کنند.

فضا یک مرز نوظهور و حیاتی است که کشورها برای نظارت و اشتراک‌گذاری اطلاعات، به طور فزاینده ای به آن وابسته می‌شوند.

ماهواره‌ها با تماشای جنبش‌های ژئوپلیتیکی و ردیابی تهدیدات متخاصم، نقش حیاتی در امنیت ملی برای دولت‌ها ایفا می‌کنند. ماهواره‌ها در معرض خطر فزاینده تهدیدات سایبری قرار دارند و این موضوع، مورد توجه نهاد امنیت ملی قرار گرفته است. در نتیجه این تهدیدها، فرماندهی سیستم‌های فضایی ایالات متحده، اخیرا آزمایش بتا را برای هدایت امنیت سایبری در اطراف ماهواره‌های تجاری اعلام کرد.

روسیه و چین دو تن از مهیب‌ترین بازیگران تهدید سیستم‌های ارتباطی فضایی هستند اما کشورهای دیگر مانند ایران و کره‌شمالی نیز تهدیدهای قابل‌تامل هستند.

جاش لوسپینوسو، کارشناس سایبری، در مقاله‌ اخیر و آموزنده در The Hill خاطرنشان کرد این نوع حملات سال‌هاست که وجود داشته‌اند و اخیرا افزایش یافته‌اند. او توجه خود را به این واقعیت جلب کرد که در سال 2018، هکرها کامپیوترهای آمریکایی را که ماهواره‌ها را کنترل می‌کنند، آلوده کردند و یک سال بعد، گروه‌های هکر ایرانی سعی کردند شرکت‌های ماهواره‌ای را برای نصب بدافزار در سال 2019 فریب دهند.

 

  • گسترش همکاری دولت و صنعت

اشتراک‌گذاری اطلاعات درباره تهدیدات و خطرات، یکی از اصلی‌ترین کارکردهای همکاری دولت و صنعت در این بخش است. به اشتراک‌گذاری چنین اطلاعاتی به دولت و صنعت کمک می‌کند تا از آخرین ویروس‌ها، بدافزارها، تهدیدات فیشینگ، باج‌افزارها و تهدیدات داخلی مطلع شوند.

اشتراک‌گذاری اطلاعات همچنین پروتکل‌های کاری را برای یادگیری و انعطاف‌پذیری ایجاد می‌کند که برای موفقیت تجارت و اجرای قانون در برابر جرایم سایبری ضروری است. کاهش تهدیدات در حال تحول و انعطاف‌پذیری در برابر شکاف‌ها برای حفاظت از زیرساخت‌های حیاتی بسیار مهم است. همکاری موفق دولت در صنعت، وابسته به اشتراک‌گذاری اطلاعات، برنامه‌ریزی، سرمایه‌گذاری در فناوری‌های نوظهور، تخصیص منابع و نقش‌ها و مسوولیت‌هاست که توسط بخش‌های دولتی و خصوصی در مشارکت‌های ویژه امنیت سایبری هماهنگ شده است.

همکاری برای اصلاح حملات سایبری نیز مهم است. هر دو مورد  Solar Winds و Colonial pipeline، کمک دولت را در کاهش این شکاف و حرکت به سمت انعطاف‌پذیری برجسته کردند. دولت مستقیما با شرکت‌ها همکاری می‌کرد تا گستره نقض‌ها و گزینه‌های بهبود را کشف کند. در این زمینه، CISA تحت‌رهبری جن استرلی، سال گذشته یک شرکت مشترک دفاع سایبری (JCDC) ایجاد کرد تا به طور اساسی نحوه کاهش ریسک سایبری را از طریق همکاری عملیاتی مستمر بین دولت و شرکای مورد اعتماد صنعت سایبری تغییر دهد.

آژانس امنیت سایبری و امنیت زیرساخت، همکاری مشترک دفاع سایبری را برای متحد کردن مدافعان سایبری از سازمان‌های سراسر جهان تاسیس کرد. این تیم متنوع، به طور فعال اطلاعات ریسک سایبری قابل اجرا را جمع‌آوری و تجزیه و تحلیل کرده و به اشتراک می‌گذارد تا برنامه‌ریزی امنیت سایبری، دفاع سایبری و پاسخ هماهنگ و جامع را فراهم کند. در این رابطه، JCDC توسط سایر سازمان‌های دولتی از جمله FBI، NSA و فرماندهی سایبری ایالات متحده برای کمک به کاهش ریسک در مشارکت با این صنعت پشتیبانی می‌شود.

سنگ بنای مشارکت صنعت/دولت، باید مبتنی بر اشتراک اطلاعات و انتقال دانش باشد؛ یعنی اشتراک‌گذاری ابزارهای امنیت سایبری و بعضا ترکیب منابع مالی متقابل برای ساخت نمونه‌های اولیه و ساخت و تقویت فناوری‌هایی که امنیت را افزایش می‌دهد. همکاری پیشرفته و کارآمد دولت و صنعت، باید همچنان در اولویت استراتژی‌های امنیت سایبری در سال 2023 باشد، زیرا تهدیدها به‌ویژه با ظهور فناوری‌هایی مانند هوش مصنوعی، یادگیری ماشین، 5G و در نهایت، محاسبات کوانتومی تغییر می‌کنند.

 

 

پیش‌بینی‌های سال 2023

  • ادغام یادگیری ماشینی و هوش مصنوعی در اکوسیستم سایبری

ما در دوره پیشرفت‌های تکنولوژیکی به سر می‌بریم که عنوان آن، انقلاب صنعتی چهارم است. این دوره با اتصال تصاعدی افراد و دستگاه‌ها مشخص می‌شود و شامل درهم‌آمیختگی جهان‌های فیزیکی، دیجیتالی و بیولوژیکی است. این امر، بسیاری از فناوری‌های نوآورانه مانند هوش مصنوعی (AI)، یادگیری ماشین (ML)، رباتیک، حسگرها، فناوری‌های نانو، 5G، بیوتکنولوژی، بلاک‌چین و محاسبات کوانتومی را شامل می‌شود.

سطح حملات سایبری در سال 2022 به دلیل رشد ارتباطات، به طور قابل توجهی بدتر شده است. کووید 19 و دورکاری به طور تصاعدی به گسترش این امر، از طریق دفاتر خانگی کمک کرده‌اند. ایجاد فناوری‌های نوظهور و ترکیبی 5G، اینترنت اشیا و امنیت زنجیره تامین، چالش‌های زیادی در پی دارد. عوامل تهدید، به‌ویژه شرکت‌های جنایی و حمایت‌شده دولتی با جست‌وجوی آسیب‌پذیری‌ها و نفوذ بدافزارها از طریق تطبیق (و خودکارسازی) یادگیری ماشین، یادگیری عمیق، هوش مصنوعی و سایر ابزارهای تحلیلی، پیچیده‌تر می‌شوند. رخنه به سولار ویندز بیش از یک زنگ خطر برای درک این واقعیت است.

وقتی صحبت از سازگاری با محیط‌های دیجیتالی جدید و پیچیده می‌شود، هوش مصنوعی و یادگیری ماشین، به ابزارهای کلیدی یا مهره‌های شطرنج نوآورانه در یک بازی استراتژی امنیت سایبری تبدیل می‌شوند.

این امر به دقت، سرعت و کیفیت الگوریتم‌ها و فناوری‌های پشتیبانی‌کننده برای بقا و پیشرفت بستگی دارد. برای رقابت در یک بازی پیچیده، باید هوشیار، مبتکر و یک قدم جلوتر باشیم. هوش مصنوعی، یادگیری ماشین و فناوری‌های واقعیت افزوده، دیگر مسائل علمی – تخیلی نیستند بلکه ممکن است به پارادایم‌های جدیدی برای اتوماسیون در امنیت سایبری تبدیل شوند.

هوش مصنوعی و یادگیری ماشین، تجزیه و تحلیل‌های پیش‌بینی را قادر می سازند تا استنتاج‌های آماری را برای کاهش تهدیدها با منابع کمتر به‌دست آورند. برخی از فعالیت‌های اساسی که رایانه‌های دارای هوش مصنوعی و یادگیری ماشین برای آنها طراحی شده‌اند، عبارتند از: تشخیص گفتار، یادگیری/ برنامه‌ریزی و حل مسئله. برای امنیت سایبری، ترکیب داده‌ها مطمئنا یک مزیت در کاهش تهدیدات است.

در زمینه امنیت سایبری، هوش مصنوعی و یادگیری ماشین می‌توانند ابزار سریع‌تری برای شناسایی حملات جدید، استنتاج آماری و انتقال آن اطلاعات به پلتفرم‌های امنیتی نقطه پایانی فراهم کنند. این امر، به‌ویژه به دلیل کمبود عمده کارکنان ماهر در امنیت سایبری و افزایش سطح حمله اهمیت دارد.

هوش مصنوعی واقعا یک کاتالیزور برای امنیت سایبری است. هر کاری که انجام می‌دهید بر اساس یک افق تهدید است. شما باید بدانید در سیستم چه چیزی وجود دارد و چه کسی ممکن است کارهایی را انجام دهد که ناهنجاری ایجاد کند. ابزارهای خودکار امنیت سایبری، شناسایی تهدید، تضمین اطلاعات و انعطاف‌پذیری می‌توانند راهکارهایی باشند که کسب‌وکار را قادر می‌سازد تا به طور بهینه، از فناوری‌های نوظهور برای عملکرد ایمن در دنیایی از حسگرها و الگوریتم‌های همگرا در سال 2023 استفاده کند.

در حالی که هوش مصنوعی و یادگیری ماشین می‌توانند ابزارهای مهمی برای دفاع سایبری باشند اما آنها همچنین قادرند یک شمشیر دولبه باشند.

در حالی که می‌توان از آنها برای شناسایی سریع ناهنجاری‌های تهدید و افزایش قابلیت‌های دفاع سایبری استفاده کرد، بازیگران تهدید نیز می‌توانند از آنها استفاده کنند. کشورهای متخاصم و هکرها، در حال حاضر از هوش مصنوعی و  یادگیری ماشین به عنوان ابزاری برای یافتن و بهره‌برداری از آسیب‌پذیری‌ها در مدل‌های تشخیص تهدید استفاده می‌کنند. آنها این کار را از طریق روش‌های مختلف انجام می‌دهند. راه‌های ترجیحی آنها اغلب از طریق حملات فیشینگ خودکار است که شبیه انسان‌ها هستند و بدافزارهایی که خود را تغییر می‌دهند تا سیستم‌ها و برنامه‌های دفاع سایبری را فریب دهند یا واژگون کنند.

مجرمان سایبری در حال حاضر از ابزارهای هوش مصنوعی و یادگیری ماشین برای حمله و کشف شبکه‌های قربانیان استفاده می‌کنند. کسب‌وکارهای کوچک، سازمان‌ها و به‌ویژه موسسات مراقبت‌های بهداشتی که نمی‌توانند سرمایه‌گذاری قابل توجهی در فناوری‌های نوظهور امنیت سایبری مانند هوش مصنوعی داشته باشند، آسیب‌پذیرترین آنها هستند.

اخاذی توسط هکرها با استفاده از باج‌افزار و مطالبه پرداخت توسط ارزهای دیجیتال، ممکن است تهدید مداوم و در حال تکامل باشد. همچنین رشد اینترنت اشیا، اهداف جدیدی برای اشخاص بداندیش ایجاد خواهد کرد تا از آنها سوءاستفاده کنند. سرمایه‌گذاری در حوزه‌های هوش مصنوعی، معیار خوبی برای اهمیت و نوید فناوری‌هاست.

طبق گزارش IDC، که یک شرکت تحقیقاتی است، پیش‌بینی می‌شود هزینه‌های جهانی در زمینه هوش مصنوعی تا سال 2024، به بیش از 110 میلیارد دلار افزایش یابد.

 

  • بدافزار چندشکلی

کد چندشکلی، کدی است که از موتور چندشکلی برای جهش استفاده می‌کند. در حالی که  اگر بدافزار دائما در حال شکل‌گیری باشد، شناسایی آن دشوار است. کد چندشکلی در انواع بدافزارها یافت شده و می‌توان از آن برای موارد زیر استفاده کرد:

  • باج‌افزاری که فایل‌های شما را رمزگذاری کرده و در ازای بازگرداندن آنها درخواست باج می‌کند.
  • کی لاگرهایی که ضربات کلید شما را به منظور سرقت رمزهای عبورتان ضبط می‌کنند.
  • روت‌کیت‌هایی که دسترسی از راه دور را به رایانه شما فراهم می‌کنند.
  • دستکاری مرورگر که مرورگر شما را به وب‌سایت ‌مخرب هدایت می‌کند.
  • نرم‌افزارهای تبلیغاتی مزاحم Adwareکه سرعت رایانه را کاهش می‌دهند و محصولات مشکوک را تبلیغ می‌کنند.

بدافزار چندشکلی توسط الگوریتم‌های یادگیری ماشین و در نهایت هوش مصنوعی فعال شده و می‌توان از آن برای دور زدن احراز هویت دو مرحله‌ای و سایر اقدامات امنیتی احراز هویت استفاده کرد. این نوع بدافزار بیشتر توسط گروه‌های هکر مجرم به اشتراک گذاشته می‌شود و می‌تواند در سال 2023، یک مشکل واقعی برای مشاغل ایجاد کند.

 

  • بات‌های بیشتر در مسیر تنگنا

حملات بات‌نت برای آینده زندگی مردم جدید نیستند اما از آنجایی که اغلب خودکار هستند، گسترش می‌یابند و خطرناک‌تر می‌شوند. بنابراین باید به دنبال حملات بیشتری توسط ربات‌ها در سال 2023 باشید.

ربات‌ها نه تنها ابزارهای تهدید سایبری هستند که توسط عوامل اطلاعاتی تحت حمایت دولت استفاده می‌شوند، بلکه توسط گروه‌های هکر مجرم سازمان‌یافته نیز مورد استفاده قرار می‌گیرند. بات‌نت‌ها اغلب از مجموعه‌ای از رایانه‌ها و دستگاه‌های متصل به اینترنت تشکیل شده‌اند که بخشی از یک شبکه تحت کنترل هکرها هستند.

یک ربات می‌تواند بدافزار یا باج‌افزار را به دستگاه‌هایی پخش کند که می‌توانند ماندگار و مخرب باشند؛ یعنی بسیار شبیه به یک ویروس بیولوژیکی. مهاجمان، از طریق روترهای وای‌فای، سرورهای وب و پل‌های شبکه، اغلب رایانه‌هایی را هدف قرار می‌دهند که با فایروال یا نرم‌افزار ضدویروس محافظت نشده‌اند.

ربات‌ها IP را خراش می‌دهند،PII  را می‌دزدند، پلتفرم‌ها را بیش از حد بارگذاری می‌کنند و هویت کاربران واقعی را جعل می‌نمایند.

متاسفانه ابزارهای زیادی برای استفاده و اشتراک‌گذاری هکرهای جنایتکار وجود دارد، از جمله ثبت کلید برای سرقت رمزهای عبور و حملات فیشینگ که می‌توانند برای سرقت هویت با جعل هویت شرکت‌ها نیز مورد استفاده قرار گیرند.

هکرها همچنین با موفقیت از بات‌نت‌ها برای استخراج کریپتو استفاده می‌کنند و پهنای باند و برق رایانه‌ها را به سرقت می‌برند. بسیاری از این ابزارهای مخرب‌تر بات‌نت آشکارا فروخته شده و در تالار وب و انجمن‌های هکرها به اشتراک گذاشته می‌شوند.

با پیشرفت در هوش مصنوعی و یادگیری ماشینی، شبکه‌های ربات، اکنون می‌توانند به راحتی حملات سایبری را خودکار کرده و به سرعت گسترش دهند. همچنین یک ربات به عنوان یک سرویس در حال رشد است که توسط مجرمان سایبری برای برون‌سپاری حملات استفاده می‌شود. در حالی که گزینه‌های بات‌نت متنوعی وجود دارد، حملات از نوع انکار سرویس توزیع‌شده (DDoS) همچنان، رایج‌ترین تهدید محسوب می‌شوند. در این رابطه، یکی از شرکت‌های امنیت سایبری به نامHuman ، با همکاری مجری قانون و صنعت، موفقیت‌های زیادی در متوقف کردن بات‌نت‌ها داشته است.

 

  • حضور همه‌جانبه اینترنت اشیا در سال 2023

با افزایش نرخ حملات اینترنت اشیا (IoT)، به ویژه هنگامی که روند کار از راه دور و دفاتر از راه دور درنظر گرفته شود، شناخت و درک تهدید مهم است. هر دستگاه اینترنت اشیا، نمایانگر یک سطح حمله است که می‌تواند مسیری به داده‌های شما برای هکرها باشد.

اینترنت اشیا  به طور گسترده به دستگاه‌ها و تجهیزاتی اطلاق می‌شود که به طور خوانا، قابل تشخیص، آدرس‌دهی یا از طریق اینترنت کنترل می‌شوند. این موضوع، شامل اشیای فیزیکی است که با یکدیگر ارتباط برقرار می‌کنند، از جمله ماشین برای ماشین و ماشین برای انسان.

اینترنت اشیا همه‌چیز را از دستگاه‌های رایانه‌ای گرفته تا لوازم خانگی، از فناوری پوشیدنی گرفته تا خودروها، پوشش می‌دهد. اینترنت اشیا تلفیقی از دنیای فیزیکی و دیجیتال است. برخی از صنایع مهم اینترنت اشیا شامل مدیریت تاسیسات و زیرساخت، کاربردهای صنعتی، انرژی، شبکه هوشمند، مراقبت‌های پزشکی و بهداشتی، حمل‌ونقل، ساختمان‌های هوشمند، محیط زیست (مدیریت زباله)، منابع آب، خرده‌فروشی و زنجیره تامین، ارتباطات و آموزش هستند. پیش‌بینی می‌شود تا سال 2025، بیش از 30 میلیارد اتصال اینترنت اشیا وجود داشته باشد.

به طور میانگین، به ازای هر نفر، 4 دستگاه اینترنت اشیا خواهد بود که به تریلیون‌ها حسگر متصل می‌شود و بر روی آن دستگاه‌ها، ارتباط برقرار می‌کند.

طبق گزارش موسسه جهانی مک‌کنزی، در هر ثانیه، 127 دستگاه جدید به اینترنت متصل می‌شوند. از منظر عملیات امنیتی در این میلیاردها دستگاه اینترنت اشیا، دیدگاه غالب این است که هر چیزی که متصل باشد قابل هک است. همچنین چالش‌های منحصربه‌فردی برای دستگاه‌های اینترنت اشیا وجود دارد. برخلاف لپ‌تاپ‌ها و گوشی‌های هوشمند، اکثر دستگاه‌های اینترنت اشیا از قابلیت‌های پردازش و ذخیره‌سازی کمتری برخوردارند.

این امر استفاده از آنتی ویروس، فایروال و سایر برنامه‌های امنیتی را که می‌تواند به محافظت از آنها کمک کند، دشوار می‌سازد. در عین حال، محاسبات لبه به طور هوشمند، داده‌های محلی را جمع‌آوری می‌کند و آن را به یک هدف متمرکز برای بازیگران تهدید پیچیده تبدیل می‌کند.

یکی دیگر از جنبه‌های اینترنت اشیا این است که واقعا هیچ مقررات یا استاندارد سازنده‌ای برای امنیت وجود ندارد. بنابراین، شما در حال دریافت دستگاه‌هایی هستید که در سرتاسر جهان ساخته می‌شوند؛ یعنی در کنار هم و معمولا بدون امنیت زیاد. افراد گذرواژه‌های پیش‌فرض دستگاه‌های خود را تغییر نمی‌دهند. چالش امنیتی اینترنت اشیا واقعاً به درک اینکه چه دستگاه‌هایی در چشم‌انداز اینترنت اشیا متصل هستند، دانستن اینکه چگونه از مهم‌ترین دارایی‌ها به بهترین شکل محافظت کنیم و به طور موثر حوادث و شکاف‌های امنیتی را کاهش داده و اصلاح کنیم، خلاصه می‌شود.

 

  • باج‌افزار همچنان یک نگرانی اصلی است

باج‌افزار، تهدید جدیدی نیست و حداقل دو دهه، وجود داشته است.

کارشناسان تخمین می‌زنند اکنون بیش از 124 خانواده جداگانه باج‌افزار وجود دارد. موفقیت هکرها همیشه به استفاده از جدیدترین و پیچیده‌ترین بدافزارها بستگی ندارد. انجام این کار برای یک هکر آسان است. در بیشتر موارد، آنها به مناسب‌ترین هدف آسیب‌پذیری، به ویژه با سهولت حملات آنلاین، متکی هستند.

برای شرکت‌ها، باج‌افزار به یک واقعیت همیشه در حال رشد تبدیل شده است. شرکت ESET فاش کرد بین ژانویه 2020 تا ژوئن 2021، بیش از 71 میلیارد حمله باج‌افزار با دسترسی از راه دور صورت گرفته است. یک حمله باج افزار معمولی شامل رمزگذاری داده‌های قربانیان و درخواست پرداخت، معمولا به شکل ارزهای دیجیتال، قبل از انتشار آن است.

باندهای تبهکار، در ارتباط با رمزگذاری، اغلب داده‌های حساس شرکت را می‌دزدند و تهدید می‌کنند که آنها را به صورت عمومی منتشر می‌کنند یا به طور کامل در انجمن‌های دارک‌وب می‌فروشند. در بسیاری از موارد، هک باج‌افزار می‌تواند سیستم‌ها و شبکه‌های شرکت را فلج کند و باعث وحشت و سردرگمی شود؛ به ویژه شرکت‌ها و سازمان‌هایی که برای فعالیت به برنامه‌ریزی لجستیک و هماهنگی زنجیره تامین وابسته هستند،  بدافزار و باج‌افزار طوری طراحی شده که بتواند به سرعت در رایانه‌ها و شبکه‌های یک شرکت یا سازمان پخش شود.

صنایعی که بیشتر در برابر حملات سایبری باج‌افزار آسیب‌پذیر هستند، کسب‌و‌کارهای کوچک، موسسات مراقبت‌های بهداشتی و مراکز آموزش عالی بوده‌اند که عمدتا به دلیل نداشتن تخصص امنیت سایبری و بودجه امنیتی قوی در معرض این حملات قرار می‌گیرند.

اخیرا حملات باج‌افزاری به اهداف بزرگ مانند Colonial Pipeline وجود داشته که در آن، منابع سوخت و زنجیره تامین در سراسر کریدور شرقی ایالات متحده را مختل کرد. برخی دیگر از باج‌افزارها، از تاکتیک‌های مشابه در کارخانه‌های فرآوری گوشت پیروی کرده‌اند.

راه‌حل‌هایی برای کاهش باج‌افزارها وجود دارد. در درجه اول، راهکار موردنظر، وصله (patching) به‌روزرسانی آسیب‌پذیری‌های نرم‌افزار است. متاسفانه بسیاری از شرکت‌ها و سازمان‌ها کند هستند و در بسیاری از موارد در به‌روزرسانی وصله‌ها، سهل‌انگاری می‌کنند، بنابراین نمی‌توانند از شکاف‌ها جلوگیری کنند.

 

  • نگاهی سریع به پیش‌بینی‌های امنیت سایبری 2022

صنایع و سازمان‌ها به حرکت خود به سمت پلتفرم‌های کلود، کلود هیبرید و محاسبات لبه، برای بهینه‌سازی و ایمن‌سازی بهتر داده‌ها، ادامه خواهند داد. این، روندی است که در چند سال گذشته اتفاق افتاده است. همچنان تمرکز اصلی هزینه‌های بودجه برای سال 2022 در سال 2023 ادامه دارد. به‌روزرسانی سیستم‌های قدیمی و جذب فناوری‌های نوظهور مانند 5G و هوش مصنوعی در پلتفرم‌های امنیتی در اولویت خواهد بود. ابزارهای جدید و درخشان بسیاری برای اپراتورهای امنیت سایبری وجود دارد. چالش این است که بدانیم چگونه این ابزارها را به بهترین شکل هماهنگ و درک کنیم که چه چیزی برای کاهش تهدیدات خاص صنعت در دسترس است.

همگرایی و آسیب‌پذیری OT و IT باید برطرف شود. امنیت از طریق طراحی شبکه‌های OT و IT برای سیستم‌های صنعتی به منظور مقابله با تهدیدات امنیت سایبری رو به رشد، باید طراحی، به‌روزرسانی و سخت‌تر شود. امنیت از طریق طراحی، مستلزم ساخت سیستم‌های چابک با ترکیب سایبری عملیاتی بین OT و IT است تا تهدیدات نوظهور را نظارت و شناسایی کرده و پاسخ دهد.

این، یک اولویت بزرگ برای DOD و DHS شده و در سال 2023 ادامه دارد. در واقع، توجه بیشتری به استراتژی‌های مدیریت ریسک مبتنی بر «اعتماد صفر» خواهد شد و تمرکز بیشتری بر ارزیابی آسیب‌پذیری و ایمن‌سازی کد، از بدو تولید و در طول چرخه حیات آن خواهد بود. اعتماد صفر بیشتر به یک موضوع غالب برای سازمان‌های دولتی تبدیل خواهد شد.

چالش امنیتی به آنچه به زنجیره تامین متصل است، دانستن نحوه محافظت از مهمترین دارایی‌ها و اجرای موثر استراتژی‌ها، برای کاهش و اصلاح حوادث امنیتی وابسته است.

همچنین تخلفات ابزارهای اتوماسیون و دید بیشتر برای گسترش حفاظت از دفاتر کارمندان از راه دور، به منظور کاهش کمبود نیروی کار مدنظر خواهد بود. ابزارهای اتوماسیون با هوش مصنوعی و الگوریتم‌های یادگیری ماشین تقویت می‌شوند. امنیت سایبری به دلیل تهدیدات پیچیده‌تر و پیامدهای شکاف به‌ویژه باج‌افزارها، شاهد افزایش بودجه عملیاتی خواهد بود.

با گذشت هر سال، امنیت سایبری بیشتر به یک C-Suite تبدیل می‌شود، زیرا این شکاف‌ها  می‌تواند برای تجارت، مخرب و ویرانگر باشد. در دولت نیز بودجه، در هر دو بخش خصوصی و عمومی برای امنیت سایبری در سال 2023 به طور قابل توجهی بالاتر خواهد بود.

 

  • و بالاخره 2023…

بسیاری از روندهای جالب دیگر در سال 2023 وجود دارد که باید به آنها توجه کرد. این روندها، مواردی همچون گسترش استفاده از صورتحساب مواد نرم‌افزاری (SBOM)، ادغام شبکه‌های 5G بیشتر به منظور کاهش تاخیر در تحویل داده‌ها، استفاده از دیپ‌‌فیک‌ها (جعل عمیق) برای تقلب بیشتر، کد پایین برای کدگذاری شهروندان، محاسبات لبه بیشتر و توسعه مراحل اولیه اجرای فناوری‌ها و الگوریتم‌های کوانتومی را شامل می‌شود.

سال 2023 با دیگ جوشان تهدیدات سایبری جدید و قدیمی، مواجه خواهد شد و یک سال چالش‌برانگیز برای همه کسانی خواهد بود که در تلاش برای محافظت از داده‌های خود و ثبات ژئوپلیتیکی هستند.(منبع:عصرارتباط)

شبکه‌ اجتماعی؛ جبهه جدید ارتش‌ها

دوشنبه, ۱۴ آذر ۱۴۰۱، ۰۹:۳۵ ق.ظ | ۰ نظر

آسیه فروردین – متا شرکت مادر فیس‌بوک در جدیدترین گزارش خود یک کمپین هماهنگ را شناسایی کرده که کشورهای غرب آسیا را هدف قرار می‌دهد و این کمپین را به ارتش ایالات‌متحده نسبت داده است.

مشرق‌نیوز نوشت : مشاور عالی فرمانده کل سپاه گفت: هر گوشی موبایل در NSA یک پرونده دارد که جست‌وجوها، پیامک‌ها و ارتباطات صاحب آن را بررسی می‌کند. یکی از چهره‌های مشهور که اخیرا پیامی را منتشر کرده بود را دعوت کردند، گفت بیایید در پیام‌های من نگاه کنید که من چقدر تهدید شدم.
حسین طائب رئیس سابق سازمان اطلاعات سپاه، در همایش ملی روسا و دبیران شورای نیروهای انقلاب اسلامی گفت: یک شبکه بازی‌های کامپیوتری را ضربه زدیم، ۳ نفر از بالای مجموعه به اسرائیل وصل بودند؛ مأموریت‌شان این بود که بازی‌هایی تولید کنند که در آنها هیجان، خشونت و لاابالی‌گری باشد.

مشاور عالی فرمانده کل سپاه افزود: در شبکه مدارس، ۵ مدرسه زدند، در یکی از متون آنها، چگونگی تبدیل چالش خانگی به چالش اجتماعی را آموزش می‌دادند.

ضربه به شبکه ساخت بازی‌های کامپیوتری و ارتباط سه نفرشان با اسرائیل

مشاور عالی فرمانده کل سپاه همچنین با بیان اینکه جبهه انقلاب شبکه دارد اما همگرا نیست، بر ضرورت ایجاد شبکه انسان ـ رسانه در سطح ملی، استانی و قشری برای گفتمان سازی و جریان سازی، ساماندهی و تقویت شبکه جهادگران عرصه تبیین، تعامل با نخبگان ملی و استانی، استفاده از ظرفیت فعالان اجتماعی، ایجاد بانک اطلاعاتی از نیروهای کارآمد و استفاده ظرفیت فعالان اجتماعی تأکید کرد.

طائب افزود: هر گوشی موبایل در NSA یک پرونده دارد که جست‌وجوها، پیامک‌ها و ارتباطات صاحب آن را بررسی می‌کند. مشاور عالی فرمانده کل سپاه اظهار داشت: یکی از چهره‌های مشهور که اخیرا پیامی را منتشر کرده بود را دعوت کردند، گفت بیایید در پیام‌های من نگاه کنید که من چقدر تهدید شدم.

واشنگتن پست در گزارشی به قلم آرون اسچافر مدعی شده است هکرهای مرتبط با دولت ایران، وارد شبکه هیئت حفاظت از سیستم‌های شایستگی شدند. این آژانس، هشداری صادر کرد که در آن، جزییات نحوه نفوذ هکرها به یک شبکه دولت فدرال که نامش فاش نشده، منتشر شده است.

در این رابطه CISA (آژانس امنیت سایبری و امنیت زیرساخت آمریکا) و اف‌بی‌آی مدعی شدند مهاجمان، تحت حمایت دولت ایران بوده و نرم‌افزار استخراج ارزهای دیجیتال و ابزارهایی برای نفوذ در سیستم‌های آژانس نصب کرده‌اند.

مشخص نیست هکرها چه اطلاعاتی را در حین حضور در شبکه آژانس، در صورت وجود اطلاعات به دست آورده‌اند.

به گزارش عصر ارتباط بر اساس هشدار  CISA، از اواسط ژوئن تا اواسط ژوئیه، هکرهای منتسب به ایران این آژانس را به خطر انداختند. این هیئت، یک آژانس شبه‌قضایی است که به شکایات کارمندان دولت فدرال در زمینه‌هایی مانند انتقام گرفتن از  خبرچین‌های اداری رسیدگی می‌کند. آنها به درخواست‌ها برای اظهارنظر درباره این حمله هکری پاسخ ندادند.

 

چه کسی این اقدام را انجام داد؟
به گفته افراد مطلع، گروه هک مسئول در این رابطه، به نام Nemesis Kitten نیز شناخته می‌شود. محققان امنیتی مدعی هستند این گروه از طرف دولت ایران، عملیات‌های مخرب و جاسوسی انجام می‌دهد اما آنها همچنین از باج‌افزارها و حملات دیگر برای منافع مالی استفاده می‌کنند.

بنا به ادعای جان هالتکویست، معاون اطلاعات حوزه امنیت گوگل  Mandiant، ایران و همتایانش برای انجام جاسوسی و حمله سایبری به پیمانکاران وابسته هستند. تشخیص این فعالیت‌ها از کاری که به دستور دولت انجام می‌شود، دشوار است. ما گمان می‌کنیم حداقل در برخی موارد، دولت جرم این افراد را نادیده می‌گیرد. ما معتقدیم این عملیات خاص توسط پیمانکاران انجام شده است، اگرچه نمی‌توانیم رویداد استخراج رمزارز را تایید کنیم.

برایان ور، مدیرعامل LookingGlass Cyber گفت که هکرها نرم‌افزار استخراج رمزارز را در یک آژانس فدرال مستقر کرده‌اند. این موضوع عجیب است، زیرا چنین عملیات‌هایی معمولا با دنبال کردن اهدافی بیشتر و فراتر از آنچه نشان داده می‌شوند، صورت می‌گیرد.

این مقام ارشد سابق CISA گفت: «این عجیب است که استخراج رمزارز، هدف باشد. این امکان وجود دارد که ایران از آن برای پنهان‌ کردن سایر فعالیت‌ها مانند جاسوسی یا گمراه کردن تیم واکنش به حادثه استفاده کرده باشد.»

وزارت خزانه‌داری آمریکا در ماه سپتامبر علیه پنج مرد ایرانی متهم به اتهام باج‌افزاری، تحریم‌هایی را صادر کرد. این وزارتخانه به طور قطع نمی‌تواند این افراد را به گروه  Nemesis Kitten نسبت دهد اما معتقد است برخی از فعالیت‌های مخرب سایبری آنها می‌تواند تا حدی به آن گروه و سایرین مرتبط با ایران نسبت داده شود.

 

چگونه این کار را انجام دادند؟
طبق گزارش CISA، هکرها از آسیب‌پذیری Log4Shell در سرور VMware Horizon وصله‌نشده سوءاستفاده کردند. Log4Shell  یک آسیب‌پذیری در  log4j، یک کتابخانه لاگینگ منبع باز محبوب است.

آژانس امنیت سایبری و امنیت زیرساخت، اواخر سال گذشته هشدار داد این آسیب‌پذیری می‌تواند بر صدها میلیون دستگاه تاثیر بگذارد. بنابراین در دسامبر به آژانس‌های فدرال دستور داده شد تا log4j را در سیستم‌های خود جستجو و دستگاه‌های آسیب‌پذیر را اصلاح کنند. آژانس‌ها تا 28 دسامبر فرصت داشتند کاهش آسیب‌پذیری دو قسمتی را تکمیل کنند.

اگرچه CISA از اظهارنظر درباره گزارش واشنگتن پست مبنی بر ضربه زدن هکرهای منتسب به ایران به هیئت حفاظت از سیستم‌های شایستگی خودداری کرد اما یک مقام ارشد CISA گفت: این هشدار بیانگر تهدید مداوم Log4Shell و نیاز به اقدام برای مقابله با آن است.

اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری CISA گفت: «توصیه امروز بر اهمیت تمرکز مداوم بر کاهش آسیب‌پذیری‌های موردسوءاستفاده مانند Log4Shell است. این نیاز احساس می‌شود که همه سازمان‌ها به پیاده‌سازی تشخیص‌های موثر برای شناسایی فعال فعالیت‌های مخرب قبل از وقوع اثرات مخرب تاکید کنند.»

در بیانیه ایمیلی در حالی که سازمان‌ها در سراسر دولت و بخش خصوصی برای کاهش دارایی‌های دارای نسخه‌های آسیب‌پذیر Log4j اقدام کردند، ما می‌دانیم بازیگران سایبری مخرب به سرعت برای بهره‌برداری از دارایی‌های آسیب‌پذیر اقدام کرده و به این کار ادامه می‌دهند.

گروه Nemesis Kitten در گذشته با استفاده از آسیب‌پذیری Log4Shell اقداماتی انجام داده  است.

آخرین بررسی سالانه اداره مدیریت و بودجه درباره امنیت اطلاعات آژانس فدرال، هیئت حفاظت از سیستم‌های شایستگی را به‌عنوان «در معرض خطر» رتبه‌بندی کرد؛ مرحله‌ای  متوسط بین «ریسک بالا» و «مدیریت ریسک.»

در این رابطه، یک مقام آمریکایی معتقد است حضور گسترده  log4j، اصلاح قطعی آسیب‌پذیری Log4Shell را برای هر سازمانی سخت می‌کند.

این مقام مسوول نیز در اظهاراتی عجیب اعلام کرد که هیچ موجودی در این سیاره وجود ندارد که وصله log4j را نداشته باشد. زیرا بسیار فراگیر است. این فقط یک قیاس است و یافتن تک تک نمونه‌های log4j ممکن نیست.

اکنون می‌بینیم دشمنان همچنان از این اشکال استفاده می‌کنند و به دنبال آن سیستمی می‌گردند که log4j روی آن باشد.

هیات بررسی ایمنی سایبری CISA طی گزارشی در تابستان امسال هشدار داد که «نمونه‌های آسیب‌پذیر Log4j برای سال‌های آینده، شاید یک دهه یا بیشتر، در سیستم‌ها باقی خواهند ماند.»

این، دیدگاهی است که در بین کارشناسان امنیت سایبری رایج است.

دان لورنک، مدیرعامل شرکت امنیت سایبری زنجیره تامین Chainguard، از طریق ایمیل گفت: «تقریبا یک سال از کشف Log4Shell می‌گذرد و من از دیدن گزارش‌هایی مانند مشاوره امروز CISA و FBI تعجب نمی‌کنم.

در واقع،Log4Shell  بومی است و برای همیشه اطراف ما خواهد بود. در جعبه ابزار هر مهاجم باقی می‌ماند و برای دسترسی یا حرکت جانبی در آینده قابل پیش‌بینی همچنان از آن استفاده می‌شود.

 

نکات کلیدی
طبق گفتهCISA ، مقامات باید به دنبال تعیین فضا و اقتصاد زیستی به عنوان زیرساخت‌های حیاتی باشند. این آژانس در گزارشی اعلام کرده «فرصتی برای تعیین یک بخش فضایی و بخش اقتصاد زیستی به‌عنوان، زیرساخت حیاتی وجود دارد که منابع و مقررات امنیت سایبری بیشتری را دریافت می‌کند. پرزیدنت بایدن در نامه‌ای گفت که توصیه‌های گزارش را می‌پذیرد و مقامات کاخ سفید برای انجام وظایف با CISA همکاری خواهند کرد.

آژانس امنیت سایبری و امنیت زیرساخت آمریکا در ادامه نوشت: «چند بخش، نگاهی پراکنده یا جزئی از یک حوزه بزرگ‌تر مرتبط با کارکردهای مشترک ارایه می‌دهند. بنابراین ممکن است در نظر گرفتن ادغام آن بخش‌ها سودمند باشد.»

بر اساس این گزارش، باید بخش خدمات اضطراری را فراخواند زیرا «شامل خدماتی است که عمدتا توسط نهادهای دولتی ارایه یا نظارت می‌شود.» این گزارش، طبق یک لایحه دفاعی سالانه که در ژانویه 2021 به قانون تبدیل شد، موردنیاز بود.

در بخش پایانی گزارش واشنگتن‌پست نیز به تهدیدهای سایبری برای مسابقات جام جهانی قطر پرداخته شده و آمده است: علیرغم نبود شواهد، تهدیدات قریب‌الوقوع در جام جهانی می‌تواند شاهد جاسوسی سایبری و هکتیویسم باشد. شرکت امنیت سایبری Recorded Future در گزارشی اعلام کرد کشورهای چین، ایران و کره شمالی به احتمال زیاد حملات سایبری مخربی را با هدف قرار دادن جام جهانی فوتبال 2022 در قطرانجام ندهند. بنا بر اعلام این شرکت، «هیچ عملیات سایبری قریب‌الوقوع، برنامه‌ریزی‌شده یا درحال انجام شناسایی نشده که مسابقات، حامیان مالی یا زیرساخت‌ها را هدف قرار دهد.»

در حال حاضر، موقعیت نسبتا منحصربه‌فرد ژئوپلیتیک قطر در صحنه جهانی به این معناست که بعید است گروه‌های APT تحت حمایت دولت در چین، روسیه، ایران و کره شمالی، حمله‌ مخربی علیه جام جهانی فوتبال 2022 انجام دهند، علی‌رغم اینکه روسیه بیشترین انگیزه را برای انجام این کار دارد. در مقابل، گروه‌های هکتیویست ملی‌گرای روسی یا اپراتورهای باج‌افزار، می‌توانند حملات مخربی را علیه مسابقات انجام دهند که احتمالا با انکار کرملین همراه خواهد بود. (منبع:عصرارتباط)

3 هکر ایرانی در فهرست تحت‌تعقیب‌ترین FBI

چهارشنبه, ۹ آذر ۱۴۰۱، ۱۱:۵۱ ق.ظ | ۰ نظر

تحت تعقیب‌ترین هکرهای ایرانی جهان چه کسانی هستند؟ شاید کسانی که برای دستگیری‌شان، 10 میلیون دلار جایزه تعیین شده است.

بایدن تصمیم دارد اختیارات بیشتری را به پنتاگون دهد تا این نهاد بتواند عملیات‌های سایبری بیشتری انجام دهد.
به گفته دو منبع آگاه، وزارت دفاع ایالات‌متحده تا حد زیادی در کشمکش بوروکراتیک طولانی مدتی که با وزارت امور خارجه این کشور بر سر حفظ اختیارات گسترده خود برای راه‌اندازی عملیات سایبری داشته است، پیروز شده است.

درحالی‌که جزئیات دقیق مقامات پنتاگون برای انجام عملیات سایبری محرمانه است، منابع آگاه می‌گویند که پنتاگون موفق شده سمت‌های مهمی را که دولت ترامپ در سال 2018 به وزارت دفاع آمریکا اعطا کرده بود، حفظ کند.

به گفته یک مقام ارشد دولتی که خواست نامش فاش نشود، وزارت امور خارجه به‌عنوان بخشی از سند سیاست بازنگری شده نیز امتیازاتی کسب کرده است. این مقام افزود که نسخه نهایی این تفاهم‌نامه شامل مقرراتی است که کاخ سفید را ملزم می‌کند تا جزئیات برنامه‌های عملیات سایبری را قبل از شروع عملیات از وزارت دفاع آمریکا دریافت کند. این سیاست جدید همچنین به آژانس‌ها اجازه خواهد داد تا عملیات‌هایی را که به آن‌ها مربوط می‌شوند از طریق آنچه که این مقام «فرایند حل اختلاف مستند» می‌خواند، علامت‌گذاری کنند.

این مقام همچنین می‌گوید که بایدن اکنون قرار است این مقامات را بر اساس نسخه تازه اصلاح‌شده یادداشت سیاست امنیت ملی 13، بررسی کند.

بر اساس سخنرانی پل نی، مشاور کل وزارت دفاع آمریکا در سال 2020، این نسخه برای اولین بار در سال 2018 ایجاد شده و به هیئتی از مقامات کاملاً مشخص برای وزیر دفاع، اجازه داده بود تا عملیات نظامی حساس به زمان را در فضای سایبری انجام دهند. این برنامه که توسط شورای امنیت ملی ترامپ طراحی و توسط جان بولتون مشاور امنیت ملی آن زمان تبلیغ شده بود، به‌منظور ساده‌سازی فرآیند تأیید عملیات سایبری بود و بولتون در خاطرات خود در هنگام روی کار آمدن و قدرت گرفتنش، آن را «محکم و منجمد» توصیف کرده بود.

این مقامات احتمالاً در سال 2018 برای مختل کردن دسترسی به اینترنت در یک مزرعه ترول روسی که به دلیل نقشش در انتشار اطلاعات نادرست در انتخابات سال 2016 بدنام بود، مورداستفاده قرار گرفته‌اند و اخیراً نیز در مقابله با عملیات سایبری روسیه در اوکراین نقش داشته‌اند.

وزارت امور خارجه و سایر سازمان‌های شاخه اجرایی آمریکا مدت‌هاست که به آنچه قدرت و اختیارات بزرگ این برنامه به وزارت دفاع آمریکا اعطا می‌کند، می‌اندیشند. ازنظر آن‌ها این نسخه، امتیازات نظامی در فضای سایبری را بر اختیارات آژانس‌های غیرنظامی ارتقا می‌دهد و به‌اندازه کافی تأثیر عملیات سایبری نظامی بر حقوق بشر، دیپلماسی و زیرساخت‌های بخش خصوصی را در نظر نمی‌گیرد.

اجرای عملیات سایبری تهاجمی اغلب مستلزم استفاده از چنین زیرساخت‌های بخش خصوصی در کشورهای خارجی است و یادداشت سیاست امنیت ملی-13 اصلی تا حد زیادی از اطلاع‌رسانی وزارت امور خارجه به کشورهای خارجی مدنظر جلوگیری کرده و باعث کاهش سرعت عملیات خواهد شد.

به گفته یک منبع مطلع در مورد این گفتگوها، بحثی در پشت در های بسته بر سر این بازنگری از ماه مه، زمانی که خبرگزاری سایبر اسکوپ (CyberScoop) گزارش داد که یک توافق اولیه منعقد شده است که به وزارت امور خارجه قدرت اضافی اما محدودی برای اعمال فشار بر عملیات سایبری داده است، بالا گرفته است. این منبع می‌گوید که در ماه‌های اخیر، وزارت امور خارجه به تلاش برای کسب اختیارات بیشتر ادامه داده است، اما کاخ سفید درنهایت تا حد زیادی در کنار پنتاگون قرار گرفته و تقریباً آن‌قدر که وزارت امور خارجه می‌خواهد به آن قدرت نمی‌دهد.

این منبع می‌افزاید: موضوع مناظره این بود؛ وزارت امور خارجه چه تعداد افراد صاحب‌منصب دارد که بتواند آن‌ها را به کار گیرد؟ این بحث در چند ماه گذشته به راه بوده و با هدایت وزارت دفاع پیش رفته است.

پنتاگون، وزارت امور خارجه و فرماندهی سایبری ایالات‌متحده به درخواست‌ها برای اظهارنظر پاسخ نداده‌اند. یک مقام ارشد دولتی دیگر نیز به پایگاه خبری سایبر اسکوپ می‌گوید که دولت رویکرد یا توانایی خود را برای استفاده از عملیات سایبری تهاجمی به‌عنوان ابزار قدرت ملی، در مواقع لزوم نیز حتی تغییر نداده است.

به گفته منبعی که در جریان گفتگوها قرار داشته، ازآنجایی‌که پنتاگون و وزارت امور خارجه بر سر اختیارات جنگیده‌اند، عملیات‌های فرماندهی سایبری در پاسخ به تهاجم روسیه به اوکراین، موقعیت وزارت دفاع را در نبرد بین سازمانی تقویت کرده است. فرماندهی سایبری آمریکا با اقدام سریع برای مقابله با عملیات روسیه، به کمرنگ کردن توانایی‌های روسیه در فضای سایبری کمک کرده است و این اقدامات با این استدلال که پنتاگون باید اختیارات خود را حفظ کند، انجام شده است.

این منبع مدعی شد که فرماندهی سایبری آمریکا توانسته پیروزی‌های خوبی به دست آورد و همین امر، این استدلال را توجیه خواهد کرد که داشتن انعطاف‌پذیری بیشتر و توانایی انجام اقدام سریع‌تر، واقعاً به انجام عملیات کمک خواهد کرد.

جیمز لوئیس، مدیر برنامه فناوری‌های راهبردی در مرکز مطالعات راهبردی و بین‌المللی، می‌گوید در دوران اوباما، وزارت امور خارجه عملیات‌های سایبری را متوقف کرده بود. ایالات‌متحده در گذشته برای انجام عملیات مشترک با مشکل روبرو بوده است، زیرا دولت زمان زیادی را برای اعلام موافقت خود صرف کرده است و این یک ایراد اساسی است.

وزارت امور خارجه تلاش کرده است تا کارکنان خود را که در زمینه مسائل دیپلماسی سایبری کار می‌کنند، تقویت کند، اما کارشناسان می‌گویند این وزارتخانه از لحاظ تاریخی در این زمینه نسبت به سایر آژانس‌ها، تخصص کم‌تری داشته است.

در سال 2017، دولت ترامپ دفتر وزارت امور خارجه که به امنیت سایبری اختصاص داشت را تعطیل کرد و کارمندان و مسئولیت‌های آن را به دفتر دیگری منتقل کرد. اخیراً اما وزارت امور خارجه یک واحد متمرکز بر سایبری را برپا کرده است. دفتر فضای سایبری و سیاست دیجیتال این وزارتخانه در آوریل شروع به کار کرد و نیت فیک (Nate Fick) به‌عنوان سفیر کل فضای سایبری و سیاست دیجیتال، در سپتامبر منصوب شد.

منبع:  سایبربان

38 درصد از کامپیوترهای صنعتی در منطقه خاورمیانه، ترکیه و آفریقا (META) مورد حمله قرار گرفتند.

به گزارش سایبربان؛ از ژانویه تا سپتامبر 2022، رایانه‌های موجود در محیط سیستم‌های کنترل صنعتی (ICS) با استفاده از ابزارهای متعدد مورد حمله سایبری قرار گرفتند. طبق آمار شرکت امنیت سایبری کسپرسکی (Kaspersky)، در منطقه خاورمیانه، ترکیه و آفریقا (META)، اشیاء مخرب روی 38 درصد از رایانه‌های سیستم‌های کنترل صنعتی در منطقه قرار گرفتند که با راه‌حل‌های کسپرسکی محافظت ‌شدند. در سطح جهان، سهم کامپیوترهای سیستم‌های کنترل صنعتی با اشیاء مخرب مسدود شده 31.8 درصد است. انتظار می‌رود حملات «APT» روی سیستم‌های صنعتی در ماه‌های آینده پیچیده‌تر شود.

کامپیوترهای سیستم‌های کنترل صنعتی در نفت و گاز، انرژی، تولید خودرو، زیرساخت‌های اتوماسیون ساختمان و سایر حوزه‌ها برای انجام طیف وسیعی از عملکردهای فناوری عملیاتی (OT)، از ایستگاه‌های کاری مهندسان و اپراتورها تا سرورهای کنترل نظارتی و جمع‌آوری داده (SCADA) و رابط ماشین انسانی (HMI)، استفاده می‌شوند. حملات سایبری علیه رایانه‌های صنعتی بسیار خطرناک در نظر گرفته می‌شود زیرا ممکن است باعث تلفات مواد و توقف تولید برای خط تولید کنترل شده و حتی تأسیسات به عنوان یک کل شود. علاوه بر این، شرکت‌های صنعتی خارج از سرویس می‌توانند به طور جدی رفاه اجتماعی، اکولوژی و اقتصاد کلان منطقه را تضعیف کنند.

در 12 ماه سال 2022 در منطقه خاورمیانه، ترکیه و آفریقا، رایانه های سیستم‌های کنترل صنعتی در بخش نفت و گاز بیشتر با حملات مواجه شدند (39.3 درصد از آنها مورد حمله قرار گرفتند). حملات روی سیستم‌های اتوماسیون ساختمان در رتبه دوم قرار گرفتند و 38.8 درصد از کامپیوترهای ICS در این بخش هدف حملات سایبری بودند. بخش انرژی نیز در میان 3 محیطی بود که با حملات سایبری مواجه شد و 36.8 درصد از کامپیوترهای آنجا تحت تأثیر قرار گرفتند.

در مجموع، در ژانویه تا سپتامبر 2022، انواع مختلفی از اشیاء مخرب روی 38 درصد از رایانه‌های سیستم‌های کنترل صنعتی در منطقه خاورمیانه، ترکیه و آفریقا مسدود شدند. از این میان، بیشتر حملات به زیرساخت‌های ICS از طریق اینترنت (28.2 درصد)، 9.9 درصد از حملات از طریق سرویس گیرندگان ایمیل، 7.0 درصد از حملات از طریق رسانه‌های قابل جابه‌جایی و 0.9 درصد از طریق پوشه‌های شبکه انجام شده است.

در نیجریه، انواع مختلفی از اشیاء مخرب روی 38.7 درصد از رایانه‌های سیستم‌های کنترل صنعتی بین ژانویه تا سپتامبر 2022 مسدود شدند. از این تعداد، 19.4 درصد از اینترنت و 3.5 درصد از حملات از طریق سرویس گیرنده‌های ایمیل و 10.7 درصد از حملات از طریق رسانه‌های متحرک انجام شده است.

انتظار می‌رود حملات APT به سیستم‌های صنعتی در ماه‌های آینده پیچیده‌تر شود. کارشناسان معتقدند که اهداف، سازمان‌هایی در بخش‌های کشاورزی، لجستیک و حمل‌ونقل، بخش‌های انرژی (معدن، صنایع شیمیایی، ماشین‌آلات) و همچنین بخش‌های انرژی‌های تجدیدپذیر و فناوری پیشرفته خواهند بود.

روند دیگری که کسپرسکی برای باقی مانده سال 2022 و سال آینده مشاهده کرد، افزایش باج‌افزار در محیط‌های سیستم‌های کنترل صنعتی است. این شرکت امنیت سایبری گفت :

«گروه‌های باج‌افزاری راه درازی را پیموده‌اند : باندهای پراکنده به کسب‌وکارهای سازمان‌یافته تبدیل می‌شوند و یک صنعت تمام عیار را تشکیل می‌دهند. ما شاهد موارد بیشتری هستیم که در آن حملات باج‌افزاری، از جمله حملات روی رایانه‌های سیستم‌های کنترل صنعتی، به صورت دستی و به روشی زمان‌بر و در عین حال کارآمد انجام می‌شوند.»

ولودیمیر داشچنکو (Vladimir Dashchenko)، کارشناس تیم واکنش اضطراری سایبری سیستم‌های کنترل صنعتی کسپرسکی اظهار داشت :

«دوره بی‌ثباتی جهانی کمبود نیمه‌هادی جهانی را برانگیخته است. به نوبه خود، این امر باعث می‌شود که شرکت‌ها بودجه خود را در زمینه امنیت سایبری کاهش دهند، که در سال‌های 2022-2023، ه ویژه با توجه به چشم انداز تهدید در حال تحول، به یک موضوع مهم تبدیل می‌شود. راه‌حل‌های زیرساخت‌های صنعتی حیاتی هدف جدیدی برای جرایم سایبری خواهند بود.»

کارشناسان کسپرسکی برای محافظت از رایانه‌های فناوری عملیاتی خود در برابر تهدیدات مختلف توصیه می‌کنند :

  • انجام ارزیابی‌های امنیتی منظم رایانه‌های فناوری عملیاتی برای شناسایی و حذف مسائل احتمالی امنیت سایبری.
  • ایجاد ارزیابی مستمر آسیب‌پذیری و تریاژ به عنوان پایه‌ای برای فرآیند مدیریت آسیب‌پذیری مؤثر. راه‌حل‌های اختصاصی مانند امنیت سایبری صنعتی کسپرسکی ممکن است به یک دستیار کارآمد و منبعی از اطلاعات کاربردی منحصر به فرد تبدیل شوند که به طور کامل در دسترس عموم نیست.
  • انجام به‌روزرسانی به موقع برای اجزای کلیدی شبکه فناوری عملیاتی شرکت. اعمال اصلاحات و پچ‌های امنیتی یا اجرای اقدامات جبرانی در اسرع وقت از نظر فنی برای جلوگیری از یک حادثه بزرگ، که ممکن است به دلیل وقفه در فرآیند تولید میلیون‌ها دلار هزینه داشته باشد، بسیار مهم است.
  • استفاده از راه‌حل‌های «EDR» مانند شناسایی و پاسخ نقطه پایانی کسپرسکی برای شناسایی به موقع تهدیدات پیچیده، بررسی و اصلاح مؤثر حوادث.
  • بهبود پاسخ به تکنیک‌های مخرب جدید و پیشرفته با ایجاد و تقویت مهارت‌های پیشگیری، تشخیص و واکنش تیم‌های امنیتی. آموزش‌های اختصاصی امنیت فناوری عملیاتی برای تیم‌های امنیتی فناوری اطلاعات و پرسنل فناوری عملیاتی یکی از اقدامات کلیدی است که به دستیابی به این هدف کمک می‌کند.

حمله هکرهای ایرانی به یک آژانس آمریکایی

جمعه, ۲۷ آبان ۱۴۰۱، ۰۵:۰۸ ب.ظ | ۰ نظر

نهادهای امنیتی آمریکا در اطلاعیه‌ای مشترک مدعی شدند هکرهای ایرانی توانستند یک آژانس آمریکایی را هک کنند.
به گزارش سایبربان؛ پایگاه نکست گاو (nextgov) مدعی شد هکرهای ایرانی موفق شدند از یک آسیب‌پذیری اصلاح‌نشده Log4Shell (که آژانس امنیت سایبری و امنیت زیرساخت‌ها از آژانس‌های آمریکایی  خواسته تا پایان سال 2021 به آن رسیدگی کنند) برای نفوذ به شبکه یک آژانس ناشناس استفاده کنند.

بر اساس اطلاعیه امنیت سایبری مشترکی که توسط آژانس امنیت سایبری و امنیت زیرساخت و پلیس فدرال در روز چهارشنبه منتشر شد، هکرهای ایرانی توانستند از یک آسیب‌پذیری اصلاح‌نشده در شبکه یک آژانس فدرال برای هک کردن اعتبار کاربران و نصب نرم‌افزار استخراج ارز دیجیتال استفاده کنند.

طبق ادعای این دو نهاد امنیتی "یک سازمان اجرایی غیرنظامی بی‌نام آمریکایی"در فوریه 2022 هک شده است. این نهادها این حمله هکری را به هیچ گروه خاصی نسبت نداده‌اند جز اینکه ادعا شده توسط هکرهای ایرانی انجام شده است؛ اما در این اطلاعیه آمده هکرها ‌توانستند از آسیب‌پذیری Log4Shell (یک نقص نرم‌افزاری در Log4j، یک کتابخانه منبع باز محبوب) موجود در یک سرور وصله‌نشده VMware Horizon استفاده کنند.

آژانس امنیت سایبری و امنیت زیرساخت‌های آمریکا (سیسا) گفت که اولین بار در ماه آوریل زمانی که تجزیه‌وتحلیل شبکه آژانس مربوطه را با استفاده از EINSTEIN (یک سیستم تشخیص نفوذ گسترده) انجام داد، از این نفوذ آگاه شد و ترافیک دوطرفه بین شبکه و یک آدرس IP مخرب شناخته‌شده مرتبط با سوءاستفاده از آسیب‌پذیری Log4Shell را شناسایی کرد.

سیسا در ادامه افزود، از اواسط ژوئن تا اواسط ژوئیه 2022 یک عملیات واکنش به حادثه را در آژانس یادشده انجام داده است، آن‌هم زمانی که فعالیت تهدید مداوم پیشرفته مشکوک را مشاهده کرد.

در ادامه اطلاعیه مشترک آمده، هکرها نرم‌افزار استخراج رمز ارز XMRig را در شبکه این آژانس نصب کرده‌اند و همچنین پراکسی معکوس Ngrok را در چندین میزبان برای حفظ پایداری کار گذاشته‌اند. هکرها همچنین برنامه منبع باز Mimikatz را برای سرقت اعتبارنامه و ایجاد یک حساب مدیریت دامنه نصب کردند.

تنها چند ماه پس از صدور دستورالعمل اضطراری سیسا در دسامبر 2021 که سازمان‌های فدرال را ملزم می‌کرد تا شبکه‌های خود را ازنظر آسیب‌پذیری Log4Shell ارزیابی کنند و سیستم‌ها را فوراً اصلاح کنند، این تیر غیب به قلب آمریکایی‌ها نشست.

حمله سایبری ایران و چین به مهاجران کانادا

چهارشنبه, ۲۵ آبان ۱۴۰۱، ۱۰:۱۱ ق.ظ | ۰ نظر

سعید میرشاهی - مرکز امنیت سایبری کانادا معتقد است برنامه‌های تحت‌حمایت دولت‌ها، بزرگ‌ترین تهدید سایبری استراتژیک برای کاناداست.

افزایش حملات سایبری ایران، چین و روسیه

سه شنبه, ۲۴ آبان ۱۴۰۱، ۰۹:۳۶ ق.ظ | ۰ نظر

رزنیکا رادمهر – این مرکز از سال 2016 تلاش کرده تا انگلیس را به امن‌ترین مکان برای زندگی و کار آنلاین تبدیل کند و شفافیت و بینش را به دنیای آنلاین بسیار پیچیده‌ بیاورد.

مهمترین تهدیدهای امنیت سایبری در سال ۲۰۲۳

دوشنبه, ۲۳ آبان ۱۴۰۱، ۰۵:۲۶ ب.ظ | ۰ نظر

کارشناسان برای سال 2023 تهدیدات سایبری مختلفی را پیش‌بینی کرده‌اند ازجمله کمبود مهارت‌های امنیتی و بروز تهدیدات جدید در زنجیره تأمین که در این گزارش به بررسی این عوامل خواهیم پرداخت.
باید همچنان به فکر راه حلی برای مشکلات امنیتی که امروزه وجود دارند بود؛ اما فناوری‌های در حال تحول و دنیایی که به‌سرعت در حال تغییر است به این معنی است که چالش‌های جدیدی نیز به وجود خواهد آمد. بازه زمانی یک سال در حوزه امنیت سایبری، مدت زمان زیادی است.

مطمئناً موارد ثابتی وجود دارد. باج افزارها سال‌ها است که یکی از مشکلات اصلی حوزه امنیت سایبری هستند، اما با ادامه حملات مجرمان سایبری، هیچ نشانه‌ای از نابودی آن‌ها دیده نمی‌شود و تعداد قابل‌توجهی از شبکه‌های سازمانی، آسیب‌پذیر باقی خواهد ماند که اغلب درنتیجه نقص‌های امنیتی است که به‌روزرسانی‌های مربوط به آن‌ها، برای مدت طولانی در دسترس بوده‌اند.

اما حتی اگر فکر می‌کنید که بر آسیب‌پذیری نرم‌افزاری در شبکه خود مشرف هستید، نقص‌های امنیتی جدید همیشه ظاهر خواهند شد و برخی از آن‌ها می‌توانند تأثیر زیادی داشته باشند.

نقص Log4j را در نظر بگیرید: یک سال پیش کاملاً ناشناخته بود و مخفیانه در قالب کد وجود داشت؛ اما پس از افشای آن در ماه دسامبر، توسط رئیس آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده، به‌عنوان یکی از جدی‌ترین ایرادات موجود توصیف شد. در اواخر سال 2022، این نقص همچنان یک نقص امنیتی اغلب بدون واسطه بوده است که در کد بسیاری از سازمان‌ها پنهان شده است چیزی که احتمالاً در آینده نیز ادامه خواهد داشت.

 

کمبود مهارت‌های امنیتی

فارغ از اینکه آخرین ترفند هکرها یا حفره امنیتی که توسط محققان کشف شده است چه باشد، چه خوب و چه بد، مردم و نه فناوری همیشه هسته اصلی امنیت سایبری خواهند بود.

این تمرکز، در سطح پایه، با شناسایی یک لینک فیشینگ یا یک کلاه‌برداری به‌وسیله ایمیل تجاری و همچنین روسایی که تیم امنیت اطلاعات مناسب را به کار می‌گیرند، شروع می‌شود که به تنظیم و نظارت بر دفاع شرکت کمک می‌کند.

اما کسب مهارت‌های امنیت سایبری، تقاضای زیادی دارند تا جایی که کارکنان کافی برای مرتفع کردن این خواسته وجود ندارد.

کلی روزومالسکی، معاون ارشد رئیس‌جمهور ایالات‌متحده و مسئول دفاع سایبری ملی می‌گوید: با پیچیده‌تر شدن تهدیدات سایبری، ما نیاز به منابع و مهارت‌های مناسب برای مبارزه با آن‌ها داریم؛ زیرا بدون وجود متخصص‌های بااستعداد، سازمان‌ها واقعاً در معرض خطر خواهند بود.

برای دستیابی به امنیت سایبری ما باید افراد متخصص در زمینه‌های مختلف از مهندسی کامپیوتر و برنامه‌نویسی گرفته تا روانشناسی را تشویق کنیم؛ زیرا ما باید واقعاً در جنگ بااستعدادها پیروز شویم و نه‌تنها به استخدام، بلکه به ایجاد، حفظ و سرمایه‌گذاری در استعدادهای متخصصین خودمان متعهد باشیم.

این یک امر حیاتی است که سازمان‌ها، افراد و فرآیندهایی را برای جلوگیری یا شناسایی حملات سایبری در اختیار داشته باشند. نه‌تنها خطر روزانه فیشینگ، حملات بدافزاری یا کمپین‌های باج افزاری از سوی باندهای تبهکار سایبری وجود دارد، بلکه تهدید هکرها و کشورهای متخاصم نیز وجود دارد.

 

تهدیدات جدید و بزرگ‌تر در زنجیره تأمین

درحالی‌که فضای مجازی برای مدتی عرصه‌ای برای جاسوسی بین‌المللی و سایر کمپین‌ها بوده است، محیط ژئوپلیتیک کنونی جهان، تهدیدهای بیشتری را ایجاد خواهد کرد.

مت گورهام، رهبر مؤسسه نوآوری سایبری و حریم خصوصی در پی دبلیو سی (PricewaterhouseCoopers یک برند خدمات حرفه‌ای بین‌المللی از شرکت‌ها است که به‌صورت مشارکتی تحت نام تجاری PwC فعالیت می‌کند) و دستیار سابق مدیر سایبری اف‌بی‌آی، می‌گوید:

ما به یک الگوی ژئوپلیتیکی بازمی‌گردیم که دارای رقابت قدرت‌های بزرگ است، مکانی که در چندین دهه در آن نبوده‌ایم. ما این کار را زمانی انجام می‌دهیم که اجماع واقعی، خطوط قرمز یا هنجارها و فضای مجازی وجود نداشته باشد.

به‌عنوان‌مثال، فناوری درگیر در اجرای زیرساخت‌های حیاتی توسط روسیه در تهاجم مداوم خود به اوکراین هدف قرار گرفته است.

در ساعت‌های قبل از شروع تهاجم، ارائه‌دهنده ارتباطات ماهواره‌ای ویاست (Viasat) تحت تأثیر قطعی قرار گرفت که باعث اختلال در اتصالات پهنای باند در اوکراین و سایر کشورهای اروپایی شد؛ حادثه‌ای که آژانس‌های اطلاعاتی غربی آن را به روسیه نسبت داده‌اند. ایلان ماسک نیز همچنین گفته است که روسیه تلاش کرده است تا سیستم‌های استارلینک را هک کند؛ شبکه ارتباطات ماهواره‌ای که توسط شرکت موشکی اسپیس ایکس او اداره می‌شود و دسترسی به اینترنت را برای اوکراین فراهم می‌کند.

اما این موضوع فقط مربوط به یک منطقه جنگی نیست که در آن کشورهای متخاصم به دنبال ایجاد اختلال با حملات سایبری هستند. سازمان‌ها، به‌ویژه آن‌هایی که در زنجیره‌های تأمین حیاتی دخیل هستند، خود را نیز هدف هکرهای مورد حمایت دولت می‌بینند.

فقط به این موضوع نگاه کنید که چگونه هکرهای روسی یک ارائه‌دهنده نرم‌افزار بزرگ را با بدافزار به خطر انداختند که یک به‌روزرسانی مخرب را منتشر کرد و یک درب پشتی را به شبکه‌های چندین سازمان دولتی ایالات‌متحده ارائه کرد.

گورهام می‌گوید: نگرانی‌ها همیشه ناشی از رویدادهای دنیای واقعی هستند؛ و بنابراین، در چند سال گذشته، ما شاهد حملات زنجیره تأمین دولت‌ها بوده‌ایم که باعث شده‌اند تا همه درباره ریسک زنجیره تأمین مرتبط با آن فکر کنند.

او از سازمان‌ها می‌خواهد که نه‌تنها به این فکر کنند که چگونه می‌توانند از حملات سایبری جلوگیری کنند، بلکه همچنین به نحوه شناسایی نفوذهای مخرب به شبکه و برخورد مناسب با آن‌ها فکر کنند.

او در ادامه می‌افزاید که اگر دولتی مصمم است که سیستم‌های شما را مورد استفاده قرار دهد، منابع و ظرفیت لازم برای انجام این کار را دارد؛ بنابراین این موضوع در مورد شناسایی و بیرون راندن آن‌هاست.

اغلب، این تکنیک‌های پیشرفته نیستند که به مهاجمان اجازه ورود به شبکه‌ها را می‌دهند، آسیب‌پذیری‌های رایجی مانند داشتن رمزهای عبور ضعیف، عدم اعمال به‌روزرسانی‌های امنیتی یا عدم فعال کردن احراز هویت دومرحله‌ای از عوامل این نقص امنیتی هستند. گاهی اوقات نیز به‌ویژه در مورد زیرساخت‌های حیاتی و شبکه‌های صنعتی، نرم‌افزاری که آن سیستم‌ها را اجرا می‌کند می‌تواند بسیار قدیمی باشد که این خود یکی از بزرگ‌ترین ضعف‌های هر مجموعه به شمار می‌آید.

 

وب 3 و اینترنت اشیا: مشکلات جدید یا بازگشت به اصول؟

اما فقط به این دلیل که یک‌چیز جدیدی روی کار آمده است، به این معنی نیست که به‌طور خودکار نیز ایمن است و ازآنجایی‌که فناوری‌هایی مانند Web3 (ایده‌ای برای تکرار جدید وب جهانی است که مفاهیمی مانند تمرکززدایی، فناوری‌های بلاک چین و اقتصاد مبتنی بر توکن را در خود جای داده است) و اینترنت اشیا (IoT) به پیشرفت خود در سال 2023 ادامه خواهند داد، به هدف بزرگ‌تری برای هکرها و حملات سایبری تبدیل خواهند شد.

همچنان تبلیغات زیادی در مورد پتانسیل وب 3 وجود دارد - چشم‌اندازی از وب که کنترل را از شرکت‌های بزرگ سلب می‌کند و با استفاده از بلاک چین، ارزهای دیجیتال و اقتصاد مبتنی بر توکن، قدرت را در میان کاربران غیرمتمرکز می‌کند.

اما مانند هر فناوری جدید، به‌ویژه فناوری‌ای که با هیجان و هیاهوی زیادی همراه است، امنیت اغلب فراموش می‌شود، زیرا توسعه نرم‌افزار برای انتشار محصولات و خدمات عجله دارد؛ همان‌طور که توسط هک‌های مختلف علیه صرافی‌های رمزنگاری نشان داده می‌شود که مهاجمان میلیون‌ها ارز دیجیتال را دزدیده‌اند.

کتی پکستون فیر، مدرس امنیت سایبری در دانشگاه متروپولیتن منچستر و شکارچی جایزه باگ برای هکر وان (HackerOne) می‌گوید که مردم واقعاً در مورد فناوری جدید هیجان‌زده می‌شوند. سپس فراموش می‌کنند که نقص‌های امنیتی را در نظر بگیرند، زیرا برای پیاده‌سازی آن عجله دارند. در مورد وب 3 نیز ما شاهد چنین وضعیتی هستیم که در آن افراد برای شروع، تبلیغاتی نیز انجام داده‌اند، اما امنیت در نظر گرفته نشده است.

به دلیل این وضعیت، شکارچیان باگ بوونتی (افرادی که به خاطر شناسایی خطا یا آسیب‌پذیری در یک برنامه یا سیستم رایانه‌ای، جایزه دریافت می‌کنند) آسیب‌پذیری‌های زیادی را در برنامه‌ها و سرویس‌های وب 3 پیدا می‌کنند. این آسیب‌پذیری‌ها اغلب آسیب‌پذیری‌های بزرگی هستند که اگر از ابتدا کشف شوند، می‌توانند برای هکرهای مخرب بسیار سودآور باشند و در مقابل به‌طور بالقوه برای کاربران نیز پرهزینه خواهند بود.

اما درحالی‌که برخی از این آسیب‌پذیری‌ها جدید و پیچیده هستند، بسیاری از سرقت‌های امنیتی که به صرافی‌های ارزهای دیجیتال و سایر سرویس‌های وب 3 ضربه زده‌اند، به دلیل پیکربندی نادرست سرویس‌ها یا حملات فیشینگ بوده‌اند که در آن مجرمان رمز عبور را به دست آورده‌اند.

بنابراین، درحالی‌که آسیب‌پذیری‌های آزمایشی و غیرمعمول یک مسئله هستند، قرار دادن اصول اولیه امنیت سایبری می‌تواند به توقف نفوذهای وب 3 کمک کند، به‌ویژه با محبوب‌تر شدن این فناوری و تبدیل آن‌ها به هدفی جذاب‌تر برای مجرمان سایبری.

پکستون فیر می‌گوید که تقریباً مانند این است که به‌نوعی به این آسیب‌پذیری‌های بسیار جالب نگاه کنیم و توسط آن‌ها تبلیغ شویم؛ اما چیزهایی مانند کنترل دسترسی را فراموش کنیم.

درحالی‌که بلاک چین و وب 3 هنوز ممکن است در حال حاضر به‌عنوان فناوری‌های ویژه در نظر گرفته شوند، اینترنت اشیا با میلیاردها دستگاه در خانه‌ها و محل‌های کار در سراسر جهان نصب شده است، ازجمله برخی از آن‌ها که به تقویت زیرساخت‌های حیاتی و مراقبت‌های بهداشتی کمک می‌کنند.

اما مانند سایر فناوری‌های جدید، این خطر وجود دارد که اگر این دستگاه‌های متصل به اینترنت ایمن نباشند، ممکن است مختل شوند یا حتی کل شبکه‌ها را آسیب‌پذیر کنند. این شکافی است که باید در نظر گرفته شود زیرا دستگاه‌های متصل در زندگی ما بیش‌ازپیش رایج شده و خواهند شد.

روزومالسکی در شرکت مشاوره مدیریت و فناوری اطلاعات آمریکایی بوز الن همیلتون (Booz Allen Hamilton) می‌گوید:

این یک مخمصه واقعاً سخت است که ما در آن قرار گرفته‌ایم؛ اما باید به آن توجه کنیم. در حال حاضر، عوامل مخرب می‌توانند از طریق یک دستگاه پزشکی وارد شوند و از آن به‌عنوان نقطه محوری برای از بین بردن کل شبکه بیمارستان استفاده کنند که به‌وضوح می‌تواند بر مراقبت از بیماران تأثیر بگذارد.

او استدلال می‌کند که نکته کلیدی این است که بیمارستان‌ها و سایر ارائه‌دهندگان زیرساخت‌های حیاتی هر سازمان دیگری باید بدانند که امنیت سایبری نقش کلیدی در فرآیندهای برنامه‌ریزی و تصمیم‌گیری در سال ۲۰۲۳ خواهد داشت تا اطمینان حاصل شود که شبکه‌ها تا حد امکان در برابر تهدیدات ایمن خواهند بود.

 

چشم‌انداز امنیت سایبری 2023

روزومالسکی معتقد است که باید امنیت را در دستور کار قرار داد و این امری بسیار بسیار حیاتی است؛ اما باید به‌طور راهبردی فکر کرد که چگونه این خطرات را کاهش داد، زیرا این دستگاه‌ها مهم هستند. او معتقد است که با آگاهی بیشتر هیئت‌مدیره‌ها در مورد مسائل امنیت سایبری، پیشرفت‌هایی در این زمینه در حال انجام خواهد بود. بااین‌حال، هنوز کار زیادی برای انجام دادن وجود دارد.

او در ادامه می‌افزاید: من فکر می‌کنم ما در طول سال گذشته گام‌های زیادی برداشته‌ایم که قرار است ما را در وضعیت بهتری قرار دهد تا بتوانیم واقعاً با برخی از این تهدیدها در آینده مبارزه کنیم.

او تنها کسی نیست که این‌چنین فکر می‌کند که گرچه امنیت سایبری و بودجه‌های این حوزه هنوز به توجه بیشتری نیاز دارند؛ اما همه‌چیز به‌طورکلی در مسیر درستی حرکت می‌کند.

گورهام از پی دبلیو سی می‌گوید که به‌طور فزاینده‌ای متوجه خواهیم شد که این یک تهدید مهم و گسترده است و خطر قابل‌توجهی در خارج وجود دارد و این باعث خواهد شد تا کمی خوش‌بین باشیم. همان‌طور که جهان به سمت سال 2023 پیش می‌رود، هنوز چالش‌های زیادی برای مقابله با این تهدیدات وجود خواهد داشت.

او می‌گوید که این تهدیدات نه‌تنها از بین نخواهند رفت، بلکه اهمیت بیشتری خواهند یافت و با ادامه تحول دیجیتالی مهم‌تر نیز خواهند شد؛ اما او معتقد است که این واقعیت که امروز با آن کنار می‌آییم نشانه خوبی برای آینده خواهد بود.

منبع:  سایبربان

ترکیب حملات سایبری با نفوذ به افکار عمومی

دوشنبه, ۲۳ آبان ۱۴۰۱، ۰۸:۵۵ ق.ظ | ۰ نظر

رزنیکا رادمهر – گزارش واحد محافظت دیجیتال مایکروسافتMicrosoftDigital Defense Reporter، جزییات جدیدی درباره این حملات و افزایش هجوم سایبری برخی کشورهای جهان ارایه کرده است و در این گزارش با طرح موضوع ترکیب حملات سایبری با عملیات نفوذ دولت‌ها به افکار عمومی کشورهای مورد هدف، ادعا شده که ایران، چین، روسیه و کره شمالی پیشتاز انجام این حملات در سال گذشته هستند.

اسراییل: جنگ سایبری با ایران، بی‌نظیر است

چهارشنبه, ۱۸ آبان ۱۴۰۱، ۱۰:۱۴ ق.ظ | ۰ نظر

سرهنگ اوری استاو، معاون یگان تهاجمی 8200 و سرهنگ عمر گروسمن، معاون رییس همین تیپ در امور دفاعی معتقدند توان تهاجمی ایران نیز در حال بهبود است.

به ادعای آنها، ایران همچنین تسلیحات و شبه‌نظامیان خود مانند حزب‌الله لبنان را فعال کرده و در این زمینه از سازمان‌های جهاد اسلامی و حماس در فلسطین حمایت می‌کند.

به گفته استاو، یکی از چالش‌ها این است که ایران از سازمان‌هایی حمایت می‌کند که در مرزهای ما هستند اما از نظر فیزیکی با ما فاصله دارند. با این حال، وقتی صحبت از جنگ سایبری می‌شود، فاصله وجود ندارد.

وی مدعی شد ایران توانست سیستم آب اسراییل را تخریب و چندین ساعت آن را مختل کند و حتی سعی کرد آب را مسموم کند اما اسراییل به این حمله پاسخ داد.

استاو مدعی شد سطح عملکرد ایران هنوز با سطح اسراییل بسیار فاصله دارد.

گروسمن نیز اعتراف کرد به عنوان یک قاعده، هرگز نباید ایران را دست‌کم گرفت اما در عین حال مدعی شد با اطمینان کامل، توانایی‌های اسراییل، بی‌نهایت بالاتر است.

به گفته وی، این موضوع، لیگ مسابقات ورزشی نیست و تا امروز، هیچ آسیب عملکردی به سیستم‌های اسراییل به دلیل حملات ایران وارد نشده است. او تخمین می‌زند این تهدید در سال‌های آینده افزایش می‌یابد.

واحد 8200 که در ابتدا از پنج نفر، از جمله یک منشی و یک هدایتگر تشکیل شده بود، به مهم‌ترین تیپ نظامی تبدیل شده و در میان رده‌های خود، سربازان و افسران بیشتری را در موساد و شین‌بت شامل می‌شود. اسراییل با همتای آمریکایی خود، آژانس امنیت ملی (NSA) همکاری می‌کند.

این دو واحد سایبری در ارتش اسراییل، 11 سال پیش به عنوان واحدهای اضطراری تاسیس شدند و در سال 2014، اولین حمله بزرگ جنگ سایبری ایران، در جریان جنگ «لبه محافظ» به غزه شناسایی شد.

حمله موردحمایت ایران که در آن زمان توسط «ارتش الکترونیکی سوریه» انجام شد، توانست اکانت توییتر سخنگوی انگلیسی ارتش اسراییل را هک کند. پس از اصابت دو موشک به رآکتور هسته‌ای دیمونا، هکرها نسبت به نشت احتمالی هسته‌ای در منطقه هشدار دادند اما اسراییل مدعی شد طی چند دقیقه آسیب را جبران کرد.

برخی گزارش‌ها درباره این جنگ سایبری منتشر شد اما اهمیت چندانی پیدا نکرد. با این حال، کارشناسان چندین تحقیق درباره این موضوع انجام داده‌اند.

سرهنگ گابی سیبونی، مدیر برنامه امنیت سایبری در موسسه مطالعات امنیت ملی در تل‌آویو مدعی است این احتمال وجود دارد که پیشروی سایبری ایران در لبه محافظ، آغازگر جنگ سایبری باشد که جایگزین تروریسم کلاسیک خواهد شد.

سیبونی هشدار داد تهدید این است که حملات سایبری علیه اسراییل می‌تواند به جبهه داخلی ضربه بزند. ایران به سرعت و به طرز ماهرانه‌ به «پر کردن شکاف» در فناوری سایبری با اسراییل نزدیک است.

به گفته این فرمانده یگان سایبری، نباید ساده‌لوح باشیم زیرا محور ایران مدام به دنبال خلأهای زرهی ارتش اسراییل و میدان سایبری است.

وی هشدار داد در جنگ‌های آینده، قابلیت‌های سایبری، حیاتی‌تر از جنگ‌های قبلی خواهد بود و اسراییل، آمادگی دفع و پاسخگویی را بیش از هر زمان دیگری دارد. (منبع:عصر ارتباط)

اتهامات FBI به یک شرکت سایبری ایرانی

چهارشنبه, ۱۸ آبان ۱۴۰۱، ۱۰:۱۲ ق.ظ | ۰ نظر

رزنیکا رادمهر - (توضیح: با توجه به ادعاهای FBI در مورد یک شرکت سایبری ایرانی و طرح برخی اتهامات، نام شرکت مذکور در گزارش حاضر حذف و مختصر شده است.)

حملات انانیموس؛ هک یا جلب توجه؟

سه شنبه, ۱۷ آبان ۱۴۰۱، ۰۹:۴۶ ق.ظ | ۰ نظر

صبا رضایی – در همین راستا برخی گروه‌های هکری نیز اقداماتی را علیه سایت‌ها و منابع دیجیتال ایران انجام دادند که البته برخی از آنها از سوی مقامات ایران رد شد.

در این مدت گروه موسوم به هکرهای انانیموس، از جمله نخستین گروه‌هایی بود که مدعی اجرای موفق بسیاری از حملات سایبری به ایران شد.

حملات این گروه سایبری به نهادهای دولتی و حاکمیتی ایران، اما مورد توجه برخی رسانه‌ها و نویسندگان خارجی نیز قرار گرفته است. در همین رابطه آنکیتا بانسوده، در سایت پست آثنز، به طرح این پرسش پرداخت که: حمله سایبری انانیموس به ایران، «هکتیویسم» است یا مزاحمت اینترنتی؟

وی در پاسخ به این سوال نوشته: «گروه انانیموس  (Anonymous) یک جنبش اجتماعی غیرمتمرکز از کنشگران و رخنه‌کنشگران بین‌المللی، به دنبال «هکتیویسم» بوده است.

طی هفته‌های گذشته، چندین ‌سایت دولتی ایران و منابع رسانه‌ای وابسته به دولت هک شدند و انانیموس در توییتر، به 8 میلیون دنبال‌کننده خود اعلام کرد در حمایت از اعتراضات مربوط به درگذشت مهسا امینی، یک حمله سایبری به حکومت ایران انجام داده است.

چندی قبل نیز ویدیویی منتشر شد که در آن صدایی تغییریافته که گمان می‌رود، مربوط به گروه انانیموس باشد، می‌گوید: «این آخرین هشدار بود، مردم ایران تنها نیستند.»

در ادامه این یادداشت کوتاه آمده است: همچنین اوایل سال جاری، حمله مشابهی علیه روسیه در پاسخ به حمله این کشور به اوکراین انجام شد. گزارش شده که این گروه، داده‌ها را از وب‌سایت‌های دولتی سرقت و آنها را به صورت آنلاین منتشر می‌کند تا کسی یا چیزی را که هک می‌کنند، وادار به شفافیت و پاسخگویی کنند.

هرچند برخی از این اقدام حمایت کرده‌اند اما در عین حال، نحوه عملکرد آنها را زیر سوال می‌برند. به عنوان مثال، پارمی‌اولسون، روزنامه‌نگار، در نوشته‌اش از این گروه خواست تا در روش مجازی ترکیبی خود، تجدید نظر کنند.

حمله سایبری ادعایی که توسط انانیموس علیه دولت ایران انجام شد، با پاک کردن پایگاه داده، سیستم را به خطر انداخته است.

رسانه‌های اجتماعی این عمل را تشویق کرده‌اند اما آیا این گروه، واقعا در انجام ماموریت خود برای اقدامات مناسب، موفق بوده ‌است؟ پاسخ، منفی است.

این گروه، با موفقیت در جنگ سایبری شرکت کرده، بدون اینکه هیچ نتیجه قابل‌توجهی داشته باشد. هدف نهایی آنها، صرفا جلب توجه در عین ادعای مرجعیت و ایجاد مزاحمت است.

از خط‌مشی انانیموس، می‌توان برای مشاهده چگونگی ظهور سازمان در قالب یک گروه آنارشیست از نوجوانان که خود را «ترول» می‌خوانند، استفاده کرد.

در بخش پایانی این یادداشت آمده است: به نظر می‌رسد این گروه چیزی نیست، جز فرصت‌طلبانی که با نشان دادن خود به عنوان یک مراقب واقعی، برای جلب توجه بیشتر دیگران وارد عمل می‌شوند. داستان شرور تبدیل‌شده به ابرقهرمان انانیموس می‌تواند با درگیر نشدن، بلکه با پیگیری فعالانه عدالت، بهتر عمل کند.»

 

ماجرای نفوذ هکرها به نهادهای ایران
اما با این وجود در روزهای گذشته گروه هکری انانیموس و بلک ریوارد ادعاهای بزرگی در انجام موفق حملات سایبری کرده‌اند. اگرچه خروجی برخی از این ادعاها و حملات به حدی نامشخص و ناملموس بوده که بسیاری معتقدند این ادعاها تنها شایعه بوده و بی پایه و اساس است.

امیر قباخلو کارشناس امنیت سایبری به خبرنگار عصر ارتباط می‌گوید: انانیموس سال 2003 یا 2004 بود که آغاز به فعالیت کرد. این گروه غیرمتمرکز بوده و اعضای آن از کشور خاصی نیستند و از سراسر دنیا می‌توان عضو این گروه هکری شد و در سال‌های قبل بسیاری از اعضای آن دستگیر شده‌اند و عضویت در آن شرایط خاصی دارد.

او افزود: این گروه مدعی است که طرفدار هیچ کشور خاصی نیستند. با هیچ دولتی ارتباط ندارند و کاملا مستقل هستند و از جمله کشورهایی که به آنها حمله کرده‌اند، آمریکا، روسیه، انگلیس، ایران و اسراییل است. انانیموس تاکنون چندین حمله به تلویزین‌ها و سیستم‌ها داشته‌اند. چندسال پیش به فاکس نیوز حمله کرده و یک دقیقه روی آنتن با همان ماسک مخصوص و صدای تغییرداده شده صحبت کردند.

قباخلو نیز می‌گوید: بسیاری بر این باورند که فعالیت‌های این گروه هکری بیشتر به شایعه شباهت دارد تا حقیقت. در ایران این گروه آنقدرها شناخته شده نیستند و زمانی که گروهی را نشناسید نمی‌توانید به آن اعتماد کنید. اما طی سال‌های گذشته فعالیت‌های عجیبی داشته‌اند.

وی ادامه داد: با اینهمه شایعاتی درباره شان وجود دارد مثلا می‌گویند در ماجرای اخیر در سازمان صدا و سیما این گروه مدعی انجام حمله هکری شد.

(اگرچه رییس سازمان صدا و سیما در توضیحاتی از واژه خرابکاری به جای هک در این مورد استفاده کرد.)

او در رابطه با روش انجام هک‌های این گروه گفت: در کل حملات سایبری همیشه حمله به نرم افزار و سخت افزار نیست و گاهی از روش مهندسی اجتماعی استفاده می‌شود. مثلا یک نفر را فریب می‌‌دهند و برایش ایمیل جعلی می‌فرستند. سپس او وارد لینک شده و به شما اجازه دسترسی می‌دهد. در واقع مرحله اول حملات از حملات DDOS شروع می‌شود. متناسب با سرور و سایت و شبکه تعداد زیادی درخواست به سرور ارسال می‌شود و موجب می‌شود سرور از دسترس خارج شود. DDOS هم روش‌های متفاوتی دارد. برخی سایت‌ها دسترسی با آی پی‌های خارجی را می‌بندند چراکه اگر با آی پی خارج از کشور وارد سایت شوید، از سرور خارجی که قابل دسترسی نیست به سایت نفوذ می‌کنند.

این کارشناس امنیت سایبری گفت: انانیموس اول سرور را از دسترس خارج می‌کند و سپس امنیت سرور و سایت که کم شد، به روش‌های مختلف وارد شبکه می‌شود. دی داس روش راحتی برای هک کردن است. حتی سرورهای از قبل آماده دارد که می‌توان استفاده کرد. با اینهمه حملات دی داس به سازمان بزرگی مثل صدا و سیما به این راحتی‌ها ممکن نیست. بعد از حملات دی داس باید فایروال شبکه را از کار بیندازند. در مورد سازمان‌هایی مثل صدا و سیما بسیار دشوار است چراکه همواره فردی در سازمان‌ها تست نفوذ می‌گیرد و تمهیداتی انجام می‌دهد که اگر حملات دی داس صورت بگیرد، با حملات سایبری مقابله کند.

او افزود: زمانی که نفوذ در فایروال صورت گرفت و توانستن دیوار آتشین را دور بزنند، داخل شبکه در عقبی یا همان Back door ایجاد می‌کنند و اثری می‌گذارند تا راه ورود به سازمان را بی آنکه کسی متوجه شود، باز کنند. سپس در زمان درست حمله می‌کنند. ضعف زیرساختی و افرادنابلد موجب می‌شود که این حملات سایبری و هک‌ها به راحتی هرچه تمام‌تر صورت بگیرد. از سویی دیگر اینگونه نیست که فردی را در سیستم داشته باشند که به آنها کمک کند.

این کارشناس امنیت سایبری در رابطه با مهندسی اجتماعی و تفاوت آن با فیشینگ گفت: در مهندسی اجتماعی زمانی که مثلا شما وبلاگی در بلاگفا ایجاد کنید، ایمیلی با متن جعلی ارسال می‌شود و گفته می‌شود از طرف بلاگفا به ایمیل و کاربری و پسورد شما نیاز است تا موارد امنیتی اصلاح شوند. اگر یوزر و پسورد را بفرستید، هکر به راحتی می‌تواند در وبلاگ شما نفوذ کند. در رابطه با فیشینگ، صفحه جعلی ایجاد می‌شود و لینکی مشابه وبلاگ یا درگاه بانکی برایتان ارسال می‌شود و اطلاعات به این طریق از شما گرفته می‌شود.

 

بلک ریوارد تازه معروف شده است
اما بلک ریوارد نیز یکی دیگر از گروه‌های هکری است که این روزها سروصدای زیادی کرده است.

یک کارشناس امنیت سایبری که نخواست نامش فاش شود در این باره گفت: مشخص نیست این گروه هکری چه سالی فعالیت خود را آغاز کردند اما به تازگی معروف شده است. در ماجرای دانشگاه الزهرا ادعا شد ایمیلی را که کارکنان این دانشگاه استفاده می‌کنند برای همه اعضا ارسال کرده و این گونه به آن نفوذ کردند. در رابطه با پرس تی وی نیز این گروه مدعی شد ایمیل کارکنان را پیدا کرده و هسته مرکزی سرور را هک کردند.

وی افزود: در ماجرای نفوذ به ایمیل یکی از شرکت‌های تابعه سازمان انرژی اتمی از سوی این گروه نیز واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی اعلام کرد: هدف از انجام این‌گونه تلاش‌های غیرقانونی که از روی استیصال انجام می‌شود، به منظور جلب توجه عموم، فضاسازی‌های رسانه‌ای و عملیات روانی بوده و  فاقد هرگونه ارزش دیگری است.

به طور خلاصه اینکه گروه‌های هکری مدعیِ نفوذ به سامانه‌ها و زیرساخت‌های کشور، اقدامات نمایشی انجام می‌دهند یا عملیات موفق، یک بحث است و اینکه زیرساخت‌های ایران به شکل شبانه روزی و از زمان استاکس‌نت تا حمله به سامانه توزیع سوخت و سامانه‌های شهرداری و غیره گویای اهمیت بالای امنیت و دفاع سایبری در کشور است.

کما اینکه رییس سازمان پدافند غیرعامل نیز با بیان اینکه ایران در هر ثانیه یک حمله سایبری را پشت سر می‌گذارد  می‌گوید: در مجموع مؤثرترین راه جلوگیری از خطای انسانی و کاهش حملات سایبری آموزش و آگاهی رسانی است. کارمندان باید با انواع تهدیدات و روش‌های مقابله با آنها آشنا شوند. لپ تاپ ها، یو اس پی‌ها به سادگی آلوده می‌شوند و اتصال هر کدام از این تجهیزات می‌تواند باعث آلوده شدن شبکه و سیستم‌های کنترلی شوند. (منبع:عصرارتباط)

حفاظت سایبری از موشک‌های بالستیک نسل آینده؛ به یک چالش جدید برای نیروی هوایی آمریکا تبدیل شده است.
به گزارش سایبربان به نقل از پایگاه نشنال اینترست؛ حفاظت از نسل جدید موشک‌های مینت من 3 (Minuteman III) که به نام موشک بالستیک قاره‌پیمای سنتینل (ICBM) شناخته می‌شوند در برابر حملات سایبری، تبدیل به موضوعی مهم برای نیروی هوایی ایالات‌متحده شده است و پنتاگون موظف شده تا ضمن شناسایی خطرات احتمالی و پیدا کردن راه‌حل برای مقابله با آن‌ها، این موشک را تا سال 2029 آماده‌ی تحویل بکند.

به‌عنوان بخشی از فرآیند توسعه موشک سنتینل (Sentinel missile)، نیروی هوایی آمریکا با شرکت نورثروپ گرومان (Northrop Grumman) برای مهندسی سیستم‌های فرماندهی و کنترل جدید، زیرساخت‌های محاسباتی و قابلیت‌ها و ظرفیت‌های شبکه همکاری کرده است.

درحالی‌که رهبران ارشد نظامی و اعضای کنگره فهرستی طولانی از دلایلی را ذکر می‌کنند که چرا پنتاگون باید موشک بالستیک قاره‌پیمای سنتینل جدید را تا سال 2029 تحویل دهد و به‌ویژه یک موضوع نگران‌کننده در ارتباط با ادامه استفاده از موشک بالستیک قاره‌پیمای سنتینل که ارتقا یافته‌ی مینت من 3 است، وجود دارد؛ آن‌هم این است که می‌توان آن را هک کرد.

مقامات پنتاگون در مورد جزئیات مربوط به تهدیدات فنی توضیحات بیشتری را ارائه نکرده‌اند اما بسیاری به این نکته کلی اشاره می‌کنند که موشک بالستیک قاره‌پیمای سنتینل ارتقا یافته مینت من 3 برای مقابله با محیط پر از تهدید قرن بیست و یکم کافی نیست. به‌عنوان‌مثال، قابلیت‌های هکری روسیه و چین و توسعه سریع سلاح‌های فضایی و فناوری‌های پارازیت ممکن است توانایی این موشک را برای قفل ماندن در هدف تضعیف کند.

یک مطالعه از شرکت رند (RAND) که به‌تازگی و تحت عنوان "مدرن سازی سه‌گانه هسته‌ای ایالات‌متحده: اساس یک موشک بالستیک قاره‌پیما جدید" منتشرشده است، به نظرات دریاسالار چارلز ریچارد (Charles Richard)، فرمانده یگان استراتژیک ایالات‌متحده، در مورد توانایی‌های سایبری دشمنان اشاره کرده و سؤالاتی را در این خصوص مطرح می‌کند.

گزارش رند به نقل از ریچارد می‌گوید: من به سلاحی نیاز دارم که بتواند پرواز کند و به هدف برسد. مینت من 3 به‌طور فزاینده‌ای در توانایی خود برای انجام این کار به چالش کشیده شده است. تقریباً هیچ امکانی برای ارتقاء مرتبط با تهدید در مورد مینت من 3 وجود ندارد.

در مقابل، این موشک جدید که قبلاً به‌عنوان یک عامل بازدارنده استراتژیک زمینی شناخته می‌شد، با چیزی مهندسی می‌شود که محققان رند آن را «مؤلفه اختصاصی امنیت سایبری و یکپارچه ‌ساز ملزومات آن در سراسر طراحی سیستم» می‌نامند، طراحی‌شده است. نویسندگان این گزارش خاطرنشان کردند که تمرکز سایبری سنتینل در یک تضاد کامل با مینت من 3 که برای اولین بار قبل از اختراع اینترنت ساخته و ارائه شده است، قرار دارد و مقامات ارشد دفاعی هشدار داده‌اند که دیگر نمی‌توان آن را برای مقابله با تهدیدات سایبری در حال تکامل، مجهز کرد.

درحالی‌که بسیاری از جزئیات در دسترس عموم نیست، حوزه‌هایی وجود دارد که ممکن است حملات سایبری دشمن در آن‌ها متمرکز شود. به‌عنوان‌مثال، شبکه‌های فرماندهی و کنترل زمینی رایانه‌ای می‌توانند با نفوذ، حملات دی داس (DDoS) یا بدافزار، مورد هدف قرار گیرند. سیستم‌های هدایت را می‌توان با فرکانس رادیویی قابل‌برنامه‌ریزی نرم‌افزاری یا سیگنال‌های جنگ الکترونیکی که به ‌دنبال پخش پارازیت بر روی مسیر پرواز موشک بالستیک قاره‌پیمای سنتینل به سمت هدف هستند، هدف قرار داد. علاوه بر این، شبکه‌های ارتباطی مهندسی‌شده برای مخابره‌ی اطلاعات مرتبط با تهدیدها که حساس به زمان نیز هستند، به تصمیم‌گیرندگان نیز می‌توانند با حملات مشابهی هدف قرار گیرند.

چندین سال است که نیروی هوایی آمریکا با هدف افزایش تاب‌آوری سایبری از طریق یافتن و رفع آسیب‌پذیری‌های احتمالی در مراحل اولیه توسعه مشغول تلاش برای اجرای یک اقدام هفت‌گانه امنیت سایبری است. هدفی که برای اولین بار توسط فرماندهی تجهیزات نیروی هوایی آمریکا، سال‌ها پیش بیان شد و آن هم به کمال رسیدن حفاظت‌های سایبری با شناسایی خطرات احتمالی در طول نمونه‌سازی اولیه و مراحل اولیه مهندسی دیجیتال توسعه است. مهندسی دیجیتال یکی از دلایلی است که سنتینل جدید در مسیر ظهور تا سال 2029 قرار دارد، زیرا توسعه‌دهندگان سلاح فرصت‌هایی را داشتند که چندین مدل طراحی را قبل از تعهد به یک طراحی واحد بررسی کنند. با توجه به معادله تهدید که به‌سرعت در حال تغییر است، پرداختن به امنیت سایبری احتمالاً بخش عمده‌ای از این فرآیند بوده است.

به‌عنوان بخشی از فرآیند آماده‌سازی و بلوغ فناوری برای سنتینل، نیروی هوایی آمریکا با شرکت نورثروپ گرومان برای مهندسی سیستم‌های فرماندهی و کنترل جدید، زیرساخت‌های محاسباتی و قابلیت‌های شبکه کار کرده است. یکی از این اقدامات شامل یافتن راه‌هایی برای اطمینان از اینکه تلاش‌های دشمن برای نفوذ، نمی‌تواند به هیچ سیستم پروتکل پرتاب دسترسی پیدا کند، بوده است.

سیستم فرماندهی و کنترل پیشرفته همچنین احتمالاً انتقال داده‌ها از سیستم‌های تشخیص تهدید به مقامات بالاتر را ایمن می‌کند که می‌تواند مدت‌زمانی که تصمیم‌گیرندگان ارشد از یک تهدید مطلع می‌شوند تا زمانی که سیستم‌های تسلیحاتی پاسخگو در حالت آماده‌باش قرار می‌گیرند را کوتاه کند. این می‌تواند اتصال فضایی با ایستگاه‌های کنترل زمینی مستحکم را در موقعیتی قرار دهد که در صورت وقوع یک حمله غیرمنتظره، به‌سرعت با موشک‌های بالستیک قاره‌پیمای سنتینل ادغام شوند.

برخی کارشناسان معتقدند اتکای رو به رشد سیستم‌های تسلیحاتی به فضای سایبری نیاز به محکم‌تر کردن شبکه‌های فرماندهی و کنترل و سیستم‌های پردازش رایانه‌ای برای موشک‌های بالستیک قاره‌پیمای سنتینل جدید آمریکا دارد، زیرا اتصال پیشرفته می‌تواند مزایا و خطرات جدیدی را به همراه داشته باشد. این به توضیح این موضوع کمک می‌کند که چرا کل زیرساخت سخت‌افزاری و نرم‌افزاری لازم برای پشتیبانی از موشک‌های بالستیک قاره‌پیمای سنتینل جدید اساساً با فناوری‌های قابل ارتقا و توسعه‌یافته ایمن بازسازی می‌شود.

درنهایت، در کنار طراحی و ساخت خود موشک‌ها که نمونه‌های اولیه آن‌ها از قبل وجود دارد، تلاش مشترک نیروی هوایی آمریکا با شرکت نورثروپ گرومان، کل زیرساخت موشک بالستیک قاره‌پیمای سنتینل، ازجمله تأسیسات جدید پرتاب و مراکز پرتاب را بازسازی خواهد کرد. شرکت نورثروپ گرومان در حال بازسازی 450 تأسیسات پرتابی است.

سال گذشته همین موقع حمله سایبری به سامانه سوخت اتفاق افتاد، اکنون که در سالگرد این حمله سایبری هستیم حالا این سوال وجود دارد برای جلوگیری از حمله مجدد سایبری چه اقداماتی انجام شده است؟

به گزارش خبرنگار مهر، سال گذشته همین موقع بود حمله سایبری به سامانه سوخت اتفاق افتاد حمله‌ای که فقط چند ماه از حضور جواد اوجی و تیمش در وزارت نفت می‌گذشت هرچند که این دست اتفاقات ید طولایی دارد و برای بسیاری نگران کننده است؛ چرا که اواخر دهه ۸۰ برای اولین بار سامانه وزارت نفت هک شد و پس از آن تدابیری اتخاذ شد تا دیگر چنین اتفاقی نیافتد، اما سال گذشته پس از حمله سایبری به سامانه سوخت دو مساله مطرح شد؛ یکی آنکه درز اطلاعات از درون سازمان و دیگر آنکه این نهاد مهم دولتی برای بار دوم مورد حمله سایبری قرار گرفته است. اگرچه در ابتدا تأیید و تکذیب‌هایی صورت گرفت و حتی برخی از رسانه‌ها مجبور به حذف خبر از خروجی شدند، اما در نهایت این موضوع تأیید شد و رئیس سازمان پدافند غیرعامل کشور غلامرضا جلالی در مصاحبه‌ای تلویزیونی گفت: بر اساس تحلیل‌های اطلاعاتی این حمله از طرف یک کشور خارجی و آمریکایی‌ها و اسرائیلی‌ها انجام شده است، «اما از نظر اطلاعات فنی در حال بررسی هستیم و به صورت قطعی نمی‌توانیم درباره منشأ حمله اظهار نظر کنیم البته بخشی از بررسی‌ها به نتیجه رسیده است.»

 

هک سامانه سوخت به عوامل خارجی ارتباط ندارد

اما موضوع به همین جا ختم نمی‌شود و در پی انتشار خبر هک شدن سامانه سوخت به دست عوامل خارجی برخی از نمایندگان مجلس آن را رد کردند. احمد علیرضابیگی عضو کمیسیون امور داخلی کشور و شوراهای مجلس شورای اسلامی در رابطه با این موضوع گفته بود: این موضوع محل تأمل است، چون هک شدن از سوی عوامل خارجی و حتی عوامل داخلی زمانی میسر است که سامانه اینترنتی باشد؛ در نتیجه اختلال اخیر نمی‌تواند هک کردن و از سوی عوامل خارجی محسوب شود. زیرا در جریان وقایع ۲۸ آبان ۹۸ که حدود ۴ روز اینترنت در کشور قطع شد، در عملیات بانکی و سوخت رسانی هیچ وقفه‌ای ایجاد نشد و این سامانه‌ها فعالیت می‌کردند. به ادعای این نماینده مجلس در حال حاضر موضوع اختلال در سامانه را پیگیری می‌کنیم و از مسئولان توضیح می‌خواهیم؛ البته امکان دارد عوامل سرسپرده خارجی دسترسی‌هایی به سامانه‌ها داشته باشند که اینجا باید با نفوذ مبارزه کرد.

 

هک سامانه سوخت امنیتی بود

قاسم ساعدی، نایب رئیس کمیسیون انرژی مجلس گفت: دشمن بر آن بود تا با هک کردن سامانه توزیع سوخت ناآرامی‌های آبان ۹۸ را مجدد در کشور ایجاد کند که با هوشمندی دولت و صبوری مردم ناکام ماند. با وجود هک شدن سامانه توزیع بنزین همگی دیدیم که در همان ساعت‌های ابتدایی کار راه‌اندازی مجدد جایگاه‌های سوخت توسط کارکنان نفت انجام شد و در زمان کمتر از ۱۲ ساعت مجدد سوختگیری در جایگاه‌ها از سر گرفته شد.

به گفته ساعدی توجه به مسائل مهم و مسائل امنیتی و … مهم است ما را نباید از توجه به مواردی همچون سامانه سوخت و مسائل مرتبط به امور روزمره و… غافل کند چرا که در جنگ سایبری همه این موارد می‌تواند هک شود و ما می‌توانیم نگاه جامع‌تر نسبت به این موارد داشته باشیم.

 

ماجرا چه بود و کجا رسید؟ / ‏‬ جبران خسارت مردم با ۱۰ لیتر بنزین

در پی بروز این حمله سایبری به سامانه سوخت روند سوختگیری در جایگاه‌های پمپ‌بنزین کشور مختل شد، به طوری که صف‌های عریض و طویلی از خودرو که در انتظار سوختگیری به سر می‌برند تشکیل شد. بسیاری بر این باور بودند که ممکن است دولت خود در این مساله بی تأثیر نباشد و عزم افزایش قیمت دوباره بنزین را دارد اما وزیر کشور همان ابتدا این مساله را رد کرد. با از کار افتادن جایگاه‌های سوخت مردم به اجبار به سوخت گیری آزاد و به صورت آفلاین تن دادند همین موضوع علتی شد تا برای جبران خسارت ناشی از حمله سایبری ۱۰ لیتر سوخت برای خودروهای شخصی و ۵ لیتر سوخت برای موتور سیکلت ها در نظر گرفته شود.

 

وزارت نفت؛ هر ثانیه یک حمله سایبری را پشت سر می‌گذاریم

اکنون این سوال وجود دارد که آیا ممکن است وزارت نفت برای بار سوم مورد حمله سایبری قرار گیرد و چه زیر ساخت‌هایی برای جلوگیری از این اتفاق در نظر گرفته شده است؟ علی اصغر حق بین مدیرکل پدافند غیرعامل و مدیریت بحران وزارت نفت در رابطه با این موضوع به مهر می‌گوید: ابتدا باید با فضای سایبر آشنا شد، زیرا شبکه‌های وابسته به یکدیگر، از زیرساخت‌های فناوری اطلاعات، شبکه‌های ارتباطی، سامانه‌های رایانمایی، سیستم‌های کنترل صنایع حیاتی، محیط مجازی اطلاعات و اثر متقابل بین این محیط و انسان به منظور تولید، پردازش، ذخیره سازی، بازیابی و بهره برداری از اطلاعات است. اما با توجه به استفاده گسترده از شبکه‌ها و سیستم‌های کنترل مرتبط با هم در بخش‌های نفت و گاز و پتروشیمی و با توجه به افزایش تعداد حمله‌های بین المللی، تقویت امنیت سایبری امری ضروری است.

با گذشت یک سال همچنان این نگرانی وجود دارد که دوباره سامانه‌های مربوط به وزارت نفت مورد حمله سایبری قرار نگیرند. چرا که وزارت نفت به عنوان یکی از مهمترین وزارتخانه‌های کشور در حال فعالیت است و اختلال در سامانه‌ای مانند سامانه سوخت به معنای اختلال در زندگی روزمره یکایک مردم خواهد بود.

این مقام مسئول در رابطه با این موضوع می‌گوید: از آنجایی که تاسیساتی صنعتی و به ویژه تاسیساتی که ارتزاق, اقتصاد و رفاه اجتماعی مردم وابسته به آن می‌باشند از نظر دشمن به عنوان هدف با جذابیت بالا محسوب می‌شوند. در مورخ ۴ آبان سال ۱۴۰۰ حمله سایبری رخ داد که در اثر آن سامانه هوشمند کارت‌های سوخت با مشکل مواجه شد به طوری که جایگاه‌های سوخت قادر به عرضه سوخت نبودند و برای مدتی توزیع بنزین با مشکل مواجهه شد. به همین منظور تیم‌های فنی شرکت پالایش و پخش با همکاری تیم اعزامی سازمان پدافند غیرعامل کشور به جایگاه‌های سوخت اعزام شدند و همکاران فنی شرکت با تلاش زیاد و به صورت دستی جایگاه‌ها را قادر به ارائه خدمات بنزین کردند. که پس از آن باتلاش همکاران فنی ظرف مدت کوتاهی تمامی جایگاه‌های سوخت به حالت عادی خود برگشته و سامانه کارت سوخت فعال گردید.

وی ادامه داد: حمله سایبری سال گذشته، یک حمله زیر ساختی ترکیبی از جنس سایبری بوده است. که ازچند مؤلفه تشکیل می‌شد، نخست بخش سایبری مبتنی بر استفاده دشمن از ضعف‌ها و آسیب پذیری‌های ذاتی سیستم سوخت رسانی بود. بخش دوم قطع سیستم سوخت و عدم تداوم کارکرد بود و بخش سوم رسانه‌ای کردن و دعوت مردم به اعتراض بود. این حمله فقط مرحله اول به هدف دست یافت که با سرعت عمل همکاران شرکت پالایش و پخش با همکاری سازمان پدافند غیرعامل خدمات رسانی ظرف چند ساعت به صورت دستی انجام شد. بلافاصله پس از آن طرح امن سازی اضطراری به صورت فوری در دستور کار قرار گرفت به این صورت که بخش‌های مختلف بررسی و مرحله به مرحله به سیستم وصل شد.

 

حملات سایبری حوزه جدیدی از جنگ

با فراگیر شدن فضای مجازی رفته رفته مخاطرات آن نمایان شد یکی از آنها حملات سایبری بود که نه تنها در دستگاه دولتی اختلال ایجاد کرده بلکه صنایع را از کارکرد روزانه خود عقب می‌اندازد. اکنون این سوال وجود دارد که پس از دوبار حمله سایبری چه اقداماتی در این راستا صورت گرفته است؟ آیا امکان دارد که بار دیگری هم شاهد چنین اتفاقی باشیم؟ حق بین در پاسخ به این سوالات می‌گوید: استفاده از فضای سایبری علاوه بر تسهیلات و مزایای زیادی که برای صنایع به وجود آورده, میزان آسیب پذیری‌های زیرساخت‌های مبتنی بر این فضا را نیز به شدت افزایش می‌دهد. بسیاری از فرایندهای مهم در زیرساخت‌ها و سامانه‌های اساسی در حوزه‌های استخراج, پالایش, انتقال و توزیع، اکنون به وسیله شبکه‌های رایانه‌ای از راه دور کنترل می‌شوند. به همین لحاظ است که زیرساخت‌های یاد شده به اهداف جذابی برای دشمنان تبدیل شده است. حوادث سایبری سال‌های ۱۳۸۹ و ۱۳۹۰ در برخی زیرساخت‌های مهم صنعتی کشور، نمونه‌ای از این نوع از حملات می‌باشند. به همین منظور در برنامه دفاعی برخی از کشورها، فضای سایبری به عنوان حوزه جدیدی از جنگ معرفی شده است.

وی ادامه داد: با توجه به اهمیت بحث امنیت و آسیب پذیری در فضای مجازی به ویژه در زیرساخت‌های حیاتی کشور و لزوم مقابله با نفوذ در این زیرساخت‌ها برای حفظ امنیت ملی کشور توجه به زیرساخت فن آوری اطلاعات و ارتباطات و امنیت آن اجتناب ناپذیر است.

وی با اشاره به اینکه حملات سایبری غالباً توسط هکرها و افراد خرابکار دشمن به منظور از کار انداختن بخشی از سیستم کنترل فرآیند و یا ایجاد حوادث جبران ناپذیر در این سیستم‌ها و طبعاً تأسیسات حائز اهمیت صورت می‌گیرد، در این زمینه توضیح داد: سیستم‌های کنترل صنعتی از جمله اسکادا، عملیات جمع اوری داده وکنترل و نظارت و پردازش در زیرساخت‌های صنعتی حیاتی کشور از جمله نفت و گاز را انجام می‌دهند. در گذشته از آنجایی که حداکثر کارایی و سرعت در پروسه‌های کنترل صنعتی مطرح بوده برای کاهش تأخیر در ارتباطات از پروتکل‌های بسیار ساده بدون در نظر گرفتن موضوعات مرتبط با امنیت در شبکه‌های صنعتی استفاده می‌شد در نتیجه ضعف امنیتی در پروتکل‌های صنعتی، بسیاری از ریسک‌ها و آسیب پذیری‌ها در سیستم‌های صنعتی را به همراه داشتند بطوری که این سیستم‌ها با چالش‌های امنیتی جدیدی به نام حملات سایبری مواجه شده‌اند.

 

تقویت امنیت سایبری امری ضروری

وی در پاسخ به این سوال که برای افزایش امنیت سایبری تأسیسات صنعت نفت چه کاری باید انجام داد که مجدداً مورد حمله قرار نگیریم، توضیح داد: با توجه به استفاده گسترده از شبکه‌ها و سیستم‌های کنترل مرتبط با هم در بخش‌های نفت و گاز و پتروشیمی و باتوجه به افزایش تعداد حمله‌های بین المللی، تقویت امنیت سایبری ضروری است. زیرا تأسیسات حیاتی، حساس و مهم صنعتی (حائز اهمیت) چه به شبکه متصل باشند و چه به صورت آفلاین در برابر تهدیدات و حملات سایبری با ریسک کمتری مواجه شوند.

اما موضوع به همین جا ختم نمی‌شود و چند نکته در خور توجه وجود دارد اجرایی شدن دستورالعمل‌ها و الزامات ابلاغی از سوی سازمان‌ها و نهادهای نظارتی، برنامه ریزی و تدوین سناریو و اجرای رزمایش‌های سایبری، انجام تست نفوذ به منظور استخراج نقاط آسیب پذیر و بررسی عملکرد تجهیزات کنترلی و اطمینان از صحت کارکرد آنها، تشکیل کمیته‌های امنیت سایبری جهت رصد پایش و حصول اطمینان از رعایت پروتکل‌ها در راستای آمادگی‌های لازم و فعال نمودن تیم‌های واکنش در شرایط اضطراری در زمان‌های مورد نیاز تا تداوم کارکرد سامانه‌ها مورد نیاز است.

با تمامی مقولات گفته شده همچنان این ابهام برای برخی وجود دارد که شاید حمله سایبری از طریق نیروهای داخلی سازمان اتفاق افتاده؟ چرا که امری دور از ذهن هم نیست. این مقام مسئول با اشاره به اینکه به نظر می‌رسد بیشترین تهدیدات در حوزه نیروی انسانی است، توضیح داد: اگر چه می‌توانیم فایروال و ضد ویروس بر روی سیستم‌ها نصب و از آنها حفاظت کنیم، اما نمی‌توانیم بر روی کارمندان و نیروی انسانی فایروال نصب کنیم یا تمام مدت آنها را رصد و پایش نمائیم. نیروی انسانی به دلیل عدم دانش، اطلاعات و آموزش کافی همواره امکان اشتباهاتی را دارند که ما از آن به خطای انسانی و سهوی نام می بریم. به همین دلیل با آموزش‌های لازم سطوح آگاهی کارکنان را بالا می بریم، همچنین سطح دسترسی‌ها باید مشخص شود. در واقع حملات سایبری همواره وجود داشته اما نوع آن تغییر کرده و به تکامل رسیده است.

به گفته رئیس سازمان پدافند غیرعامل کشور ایران در هر ثانیه یک حمله سایبری را پشت سر می گذارانیم و این حملات ما را قوی‌تر و محکم‌تر می‌کند. در مجموع مؤثرترین راه جلوگیری از خطای انسانی و کاهش حملات سایبری آموزش و آگاهی رسانی است. کارمندان باید با انواع تهدیدات و روش‌های مقابله با آنها آشنا شوند. لپ تاپ ها، یو اس پی‌ها به سادگی آلوده می‌شوند و اتصال هر کدام از این تجهیزات می‌تواند باعث آلوده شدن شبکه و سیستم‌های کنترلی شوند.

حق بین در خاتمه با اشاره به اینکه مهمترین حمله سایبری – فیزیکی است که متفاوت با حملات سایبری روزمره بوده و در بر دارنده سه لایه با آسیب پذیری‌های خاص هر یک از آنهاست، در این زمینه توضیح داد: لایه اول "فن آوری اطلاعات " برای گسترش بدافزار استفاده می‌شود، لایه دوم سیستم کنترل صنعتی برای دستکاری به منظور مختل کردن فرآیند کنترل استفاده می‌شود و در نهایت لایه فیزیکی که آسیب واقعی در آن ایجاد می‌شود. از ویژگی‌های مهم و برجسته این نوع حملات می‌توان به قابلیت شناسایی دقیق هدف و نقطه زنی، شناسایی اتصالات، رایانه‌ها و شبکه‌ها در یک سیستم کنترل صنعتی، حرکت در شبکه تجهیزات کنترل صنعتی و شناسایی نقاط حساس و خودکشی اختیاری در صورت شناسایی اشاره کرد ونکته مهم در حملات سایبری- فیزیکی یکی شدن دنیای مجازی و حقیقی است، زیرا این بار به جای نرم افزار با شبکه، به زیرساخت هی حیاتی و سیستم‌های کنترل صنعتی آسیب وارد می‌کند.

حالا باید دید آیا اقدامات صورت گرفته مثمر ثمر است یا در سالهای آینده مجدداً شاهد حمله سایبری و هک برخی از سامانه‌های وزارت نفت هستیم یا خیر! وزارت خانه‌ای که یکی از زیر بنایی ترین نهادهای دولتی است و اطلاعات محرمانه‌ای در آن نگهداری می‌شود دوباره بحران آفرین می‌شود.

همکاری سایبری آلبانی و اسراییل علیه ایران

سه شنبه, ۳ آبان ۱۴۰۱، ۰۳:۲۴ ب.ظ | ۰ نظر

نخست وزیر آلبانی در اراضی اشغالی با رئیس سایبری رژیم غاصب برای همکاری‌های سایبری دیدار کرد.
به گزارش سایبربان؛ وزارت امور خارجه رژیم صهیونیستی اعلام کرد که ادی راما (Edi Rama)، نخست وزیر آلبانی برای یک سفر رسمی شامل دیدار با مقامات دفاع سایبری اسرائیل وارد سرزمین‌های اشغالی شد.

سفر 3 روزه راما یک ماه پس از آن انجام شد که آلبانی روابط دیپلماتیک خود را با ایران به اتهام حمله سایبری ماه ژوئیه امسال علیه وب‌سایت‌ها و سرویس‌های دولتی این کشور، قطع کرد.

بنابر ادعای کارشناسان، پس از قطع روابط آلبانی با ایران، دومین حمله سایبری از همان منبع ایرانی به سیستم اطلاعاتی که ورود و خروج از مرز آلبانی را ثبت می‌کند، اصابت کرد و باعث تأخیر مسافران شد.

محققان اظهار داشتند که اسرائیل و ایران دشمنان اصلی یکدیگر به شمار می‌روند و بیش از یک دهه جنگ سایه را در سراسر منطقه و فضای سایبری داشته‌اند.

راما با یائیر لاپید (Yair Lapid)، نخست‌وزیر موقت اسرائیل دیدار کرد و به گفته دفتر لاپید، 2 طرف درباره روابط 2جانبه و غلبه بر چالش‌های مشترک آلبانی و اسرائیل با تأکید بر تهدید ایران گفتگو و همکاری دفاع سایبری و همچنین تقویت همکاری در زمینه‌های گردشگری و تجاری را پیشنهاد کردند.

لاپید مدعی شد : «خوشحالم که به شما در اینجا خوش‌آمد می‌گویم. شما برای چندین دهه دوست واقعی اسرائیل بوده‌اید. ایران تهدید مشترکی برای اسرائیل و آلبانی است. ما این را در حملات سایبری اخیر ایران به آلبانی دیدیم؛ اسرائیل تا جایی که ممکن است در تلاش علیه ایران کمک خواهد کرد. ما این را یک منافع ملی و یک تعهد تاریخی می‌دانیم.»

وی از نخست وزیر آلبانی به خاطر حمایت شجاعانه کشورش از یهودیان آلبانیایی در جریان هلوکاست تشکر کرد و 2 رهبر بر اهمیت مبارزه با یهودی‌ستیزی توافق کردند.

وزارت امور خارجه آلبانی گفت که راما با رئیس اداره سایبری ملی اسرائیل، نهاد اصلی امنیت سایبری رژیم غاصب، دیدار خواهد کرد؛ اما جزئیات بیشتری ارائه نکرد.

این وزارتخانه توضیح داد که راما همچنین با اسحاق هرتزوگ (Isaac Herzog)، رئیس جمهور اسرائیل و دیگر مقامات دیدار خواهد کرد.

رئیس سازمان پدافند غیرعامل گفت: شاهد سنگین ترین حمله رسانه‌ای، سایبری و شناختی علیه ایران هستیم که برای هر کشوری رخ می داد، از بین می رفت.
به گزارش تسنیم، سردار جلالی رئیس سازمان پدافند غیر عامل در نشست خبری که صبح امروز در آستانه سالروز تشکیل سازمان پدافند غیر عامل برگزار شد، اظهار داشت: شعار امسال ما پدافند دانش بنیان، حفاظت از زیرساخت ها و تداوم کارکردهاست چراکه در سال های گذشته زیرساخت‌ها مورد تهدید قرار می‌گرفتند.

سردار جلالی گفت که از روز چهارم تا یازدهم آبان ماه برنامه هایی با موضوعات مختلف و رزمایش هایی در راستای پدافند غیرعامل برگزار می شود.

وی عنوان کرد: سطح جدیدی از فناوری‌های نو نیازمند رویکرد دانشی پدافندی است و همایش‌هایی به منظور موشکافی این رویکردها برگزار می شود.

رئیس سازمان پدافند غیر عامل بیان داشت: تداوم کارکرد زیرساخت های اساسی برای خدمت به مردم از مهمترین رویکردهای ماست.

وی با اشاره اتفاقات اخیر نیز گفت: نباید اجازه داد که بدخواهان از بستر اعتراضات مردم سواستفاده کنند.

سردار جلالی عنوان کرد: تمام ظرفیت‌های آمریکایی ها، اروپایی ها، منافقین، سلطنت طلب ها و گروهک‌ها روبه‌روی ما قرار گرفته است.

وی با بیان اینکه دشمن از جنگ ترکیبی شناختی که محیطش با سایر محیط ها متفاوت است بهره می‌گیرد، گفت: تلاش زیادی انجام دادند که دوقطبی به وجود بیاورند.

سردار جلالی گفت: آن‌هایی که برای تلگرام، واتساپ و اینستاگرام فرش قرمز پهن کردند، امروز باید پاسخگوی وضعیت اقتصادی کسب و کارهای مجازی باشند.

وی با اشاره به اقدام اینستاگرام در حذف تصاویر سردار شهید سلیمانی گفت: اما این شبکه در برابر آموزش اغتشاش، آشوب و ساخت مواد منفجره سکوت می کند؛ این نشان از خصومت است.

سردار جلالی سوریه سازی و لیبی سازی ایران را هدف غایی آمریکا و دشمنان دانست و گفت: اطلاع رسانی تا حدودی دیر موقع نیروی انتظامی و صدا و سیما در ماجرای مرگ خانم مهسا امینی برای مردم ابهام ایجاد کرد، اما دشمنان در همان مرحله اول و با برملاشدن دروغ هایشان شکست خوردند.

وی گفت: شاهد سنگین ترین حمله رسانه‌ای، سایبری و شناختی علیه ایران هستیم که برای هر کشوری رخ می داد، از بین می رفت. مردم هوشمندانه عمل کردند و نگذاشتند دشمنان به اهدافشان برسند.

وی در بخش دیگری از این نشست خبری گفت: برنامه ملی حفاظت از زیرساخت های کشور پس از سه سال مطالعه تنظیم و ابلاغ شد.

سردار جلالی همچنین عنوان کرد: در مدت اخیر شاهد حملات سایبری بودیم. با 120 حمله سنگین سایبری دیداس (DDOS) به زیرساخت ها در بیست روز گذشته مقابله شد. دشمن تلاش کرد در این زمینه تبلیغات زیادی داشته باشد که عمدتا دروغ بود. این حجم از تهدید سایبری تاکنون علیه کشوری صورت نگرفته است. با 90 درصد آن‌ها مقابله شد.

وی ادامه داد: با سامانه‌های بومی به مقابله با این حملات پرداختیم. این سامانه‌ها از کیفیت‌های خوبی برخوردار هستند.

سردار جلالی در پاسخ به سوال خبرنگار تسنیم گفت: منشا تهدیدات سایبری را به صورت دقیق نمی توان یافت و نیازمند شواهد دقیق است. در محیط بین المللی نیز کشورها همکاری نمی کنند و اطلاعات مورد نیاز را در اختیار یکدیگر قرار نمی دهند.

وی در خصوص پیگیری اقدام حقوقی علیه حملات سایبری اظهار داشت: هنوز نظام دفاع حقوق سایبری در جهان شکل نگرفته تا بتوان از حقوق ملت ایران به لحاظ حقوقی دفاع کرد.

سردار جلالی گفت: در مدت اخیر همانند سال گذشته دو سه حمله سایبری به زیرساخت‌های سوختی صورت گرفت که دشمنان موفق نبودند.

رئیس سازمان پدافند غیر عامل گفت: مسئول امنیت سایبری هر دستگاه، مسئول آن است. در سال‌های گذشته یکی دو مدیر که ترک فعل کرده بودند به دستگاه قضایی معرفی شدند، اما اقدامی صورت نگرفت.

وی همچنین در پاسخ به سوال خبرنگاری گفت: حملات سایبری در جاهایی صورت می‌گیرد که آسیب‌پذیری داریم و این آسیب‌ها دسته‌بندی‌های مختلفی دارند. 85 درصد حملاتی که در گذشته صورت گرفته، آسیب‌پذیری و راهکارهایش آشکار است که نیازمند همت مدیران برای مقابله است.

سردار جلالی خاطرنشان کرد: در بررسی‌های اولیه ساخت 94 سامانه برای دفاع سایبری احصا شد که 24 سامانه در اولویت قرار گرفتند و برای تولید به شرکت‌های دانش بنیان داده شد تا پس از ساخت در اختیار دستگاه ها قرار بگیرد. دستگاه‌های حساس موظف به استفاده از سامانه‌های بومی معرفی شده هستند.

در کنار اوج‌گیری تحریم‌ها، تحرکاتی برای اجماع‌سازی علیه تهران، تشدید فشار سیاسی و دیپلماتیک، پررنگ‌ترشدن تلاش برای انزواسازی ایران و... به نظر می‌رسد اکنون جنگ سایبری و مشخصا جنگ هکری علیه ایران نیز در حال انجام است که سرفصل نوینی از تقابلات را ذیل عنوان «هکتیویسم» در بستر فضای صفر و یک شکل داده است.

در تازه‌ترین مورد گروه هکری موسوم «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هسته‌ای بوشهر (یکی از زیرمجموعه‌های شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران) به اسناد و اطلاعاتی از جزئیات فعالیت‌های هسته‌ای ایران دست یافته است. در اسناد جدیدی که این گروه منتشر کرده است، عکس‌ها و نقشه‌هایی از تأسیسات هسته‌ای، قراردادهای میان نیروگاه بوشهر و شرکت‌های دیگر، فیش‌های پرداخت و اسناد مربوط به ارزیابی ایمنی تأسیسات دیده می‌شود. گروه بلک‌ ریوارد پیش از انتشار اسنادی که ادعا کرده بود با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده است، در یک تهدید، پیامی در شبکه‌های اجتماعی منتشر کرد و خواهان آزادی زندانیان سیاسی شد.

این گروه روز شنبه (۳۰ مهرماه) در پایان ضرب‌الاجل یک‌روزه خود به مقامات ایران، با انتشار پیام جدیدی در حساب تلگرام خود، ۵۰ گیگابایت از اسناد هک‌شده این شرکت را منتشر کرد. پیرو این اقدام گروه هکری بلک ریوارد، دیروز یکشنبه اداره کل دیپلماسی عمومی و اطلاع‌رسانی سازمان انرژی اتمی ایران در بیانیه‌ای اعلام کرد که مطالب منتشرشده در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازی‌های رسانه‌ای صورت گرفته است.

در این بیانیه عنوان شده است: «براساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادرتخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبدأ یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پست‌های الکترونیکی در فضای مجازی شد. در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی براساس ترتیبات پیش‌بینی‌شده و در کوتاه‌ترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه داد».

این اعلامیه ضمن تأکید بر اینکه محتوای موجود در ایمیل‌های کاربران حاوی پیام‌های فنی و تبادلات معمول و جاری روزمره است، تصریح کرد: «هدف از انجام این‌گونه تلاش‌های غیرقانونی که از روی استیصال انجام می‌شود، به منظور جلب توجه عموم، فضاسازی‌های رسانه‌ای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است».

 

از تپندگان تا بلک ریوارد، انانیموس، عدالت علی و...

اگرچه به گواه برخی تحلیل‌ها اولین حمله هکری علیه ایران به ژوئن ۲۰۱۰ بازمی‌گردد؛ حمله‌ای که به وسیله ویروس استاکس نت و با هدف حمله به تأسیسات هسته‌ای نطنز با مشارکت آمریکا و اسرائیل طراحی شد و در ۱۲ سال گذشته هم این جنگ هکری و حملات سایبری با شدت و ضعف ادامه دارد؛ اما در چند سال اخیر عملا این جنگ و هکتیویسم به سرفصل جدید و جدی برای تقابل با ایران بدل شده است.

گروه هکری بلک ریوارد پیش از این رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران، هک ایمیل کارکنان دانشگاه الزهرا و حمله سایبری به پرس‌تی‌وی و ارسال ایمیلی با عنوان «زن، زندگی، آزادی» را به کارمندان و پرسنل این شبکه انگلیسی‌زبان جمهوی اسلامی ایران هم در کارنامه خود دارد؛ اما به جز پاداش سیاه، گروه‌های دیگری هم طی اعتراضات یک ماه اخیر و پیش از آن هم حملاتی را علیه مراکز و نهادهای ایران شکل دادند که حتی در مواری شدت آثار این حملات سایبری به تغییر مقامات و مسئولان کشور منجر شد که یک نمونه آن برکناری محمدمهدی حاج‌محمدی، رئیس سابق سازمان زندان‌ها و اقدامات تأمینی و تربیتی کشور است که در پی حمله سایبری گروه عدالت علی در مرداد ماه سال گذشته به دوربین‌های زندان اوین صورت گرفت.

افزون بر آن گروه هکری «عدالت علی» ۱۲ بهمن سال گذشته در حساب توییتری خود صورت‌جلسه یک نشست قرارگاه ثارالله درباره وضعیت اقتصادی و به‌ویژه پیامدهای حذف ارز ترجیحی را منتشر کرد که روی آن مهر «خیلی محرمانه» خورده و گزارشی از جلسه ۳۰ آبان سال قبل است. همچنین در تاریخ ۲۹ شهریور ۱۴۰۱ این گروه توانست وب‌سایت ستاد امر به معروف را هک کند. در تاریخ ۱۲ بهمن ۱۴۰۰ تلویزیون اینترنتی ایران موسوم به تلوبیون هم به دست این گروه هک شد. به تاریخ ۱۸ بهمن ۱۴۰۰ مجددا رسانه‌ها خبر هک‌شدن دوربین‌های زندان قزلحصار از سوی این گروه را منتشر کردند. البته همراه با این فیلم گفته می‌شود اسنادی شامل اسامی برخی از بازداشت‌شدگان آبان ۹۸ و اتهامات واردشده به آنها منتشر شد.

ساعت ۹:۳۳ شنبه‌شب (۱۶ مهر ۱۴۰۱) و در جریان اعتراضات چند هفته اخیر هم شبکه خبر و شبکه یک صداوسیمای ایران برای لحظاتی هک شد که برخی منابع خبری این هک را به گروه عدالت علی ارتباط می‌دهند. این حمله سایبری هم نهایتا به برکناری معاون توسعه و فناوری رسانه منجر شد؛ اقدامی که سرنوشتی مشابه با محمدمهدی حاج‌محمدی، رئیس سابق سازمان زندان‌ها را برای رضا علیدادی رقم زد.‌ تنها گروه هکری عدالت علی نبود که در جریان اعتراضات یک ماه اخیر وارد جنگ سایبری با ایران شد. به طور مشخص از نیمه‌شب سی‌ام شهریورماه گروه هکری انانیموس پیام تهدیدآمیزی خطاب به سایت‌های دولتی ایران نوشت و در ادامه تصویری را منتشر کرد و مدعی شد که سایت رسمی دولت از دسترس خارج شده است. پس از این حمله سایبری، گروه انانیموس در یکی از پیام‌های معروفش با رمز «MahsaAmini» خطاب به ایران نوشت: «ما اینجاییم، ما با شما هستیم... منتظر ما باشید».

با این تهدید، درگاه ملی دولت هوشمند به همراه سایت صداوسیما و سایت بانک مرکزی مورد حمله هکرهای منسوب به این گروه قرار گرفت. اینها علاوه بر آن است که این گروه هکری اسکرین‌شات صفحه و آی‌پی‌های مختلفی را هم که برای ورود به این سایت تلاش کرده بودند، منتشر کرد. البته اخباری هم مبنی بر هک بخشی از اطلاعات خبرگزاری فارس منتشر شد. باوجوداین این گروه هکری در این زمینه موضعی نگرفت. افزون بر اینها بانک ملی ایران، وزارت اقتصاد، وزارت نفت، اپراتور همراه اول، سایت رهبر انقلاب و... هم مورد حمله هکری انانیموس قرار گرفتند. البته گروه هکری انانیموس در توییتی هم مدعی شد که ۳۰۰ دوربین در ایران را هک کرده است. این گروه اطلاعات بیشتری در این زمینه نداد.

با نگاهی به این مجموعه حملات سایبری منسوب به انانیموس به نظر می‌رسد نمی‌توان همه آنها را درست دانست؛ کمااینکه مرکز ملی فضای مجازی در اطلاعیه‌ای اعلام کرد که ادعاهای اخیر گروه انانیموس درباره حملات سایبری به سایت‌های دولتی کشور مانند مجلس شورای اسلامی، وزارت امور اقتصاد و دارایی، وزارت نفت یا اپراتور همراه اول صحت نداشته و تکذیب می‌شود. مضافا بانک ملی و نیز سخنگوی هیئت‌رئیسه مجلس یازدهم (سیدنظام‌الدین موسوی) هم از اساس حمله سایبری انانیموس را رد کردند. روابط‌عمومی بانک مرکزی نیز اعلام کرد: «مشکل پیش‌آمده ناشی از هک تنها یک اختلال فنی و قابل رفع است». با این همه تعدادی از این حملات ادعایی هم صحت داشتند که به اذعان سخنگوی مرکز ملی فضای مجازی، مواردی که بعضا به دلیل هک دچار مشکل شده‌اند در کوتاه‌ترین زمان ممکن برطرف شد.

البته پیش‌تر از عدالت علی، بلک ریوارد و انانیموس، گروه هکری «تپندگان» در فاصله یک‌ساله بین ۹۷ تا ۹۸ توانست شش حمله هکری را انجام دهد که نخستین مورد آن هک‌شدن فرودگاه بین‌المللی شهید هاشمی‌نژاد مشهد بود و بعد از آن هک‌شدن فرودگاه بین‌المللی شهید مدنی تبریز، حمله سایبری به شهرداری تهران، صداوسیمای ایران، سفارت ایران در برلین، هک‌شدن مجدد فرودگاه مشهد و حمله به سایت سازمان تأمین اجتماعی در سال ۹۸ از سوی همین گروه انجام شد.

 

هکتیویسم و ضرورتی که مغفول مانده است

عملیات سایبری و آمادگی‌هایی که برخی کشورها کسب کرده‌اند، مؤید آن است که رقابت تسلیحات سایبری آغاز شده است، ضمن آنکه شدت تأثیرگذاری حملات هکری نشان‌دهنده عمق ورود فضای سایبری به عملکردهای راهبردی دولت‌هاست. مسئله فوق در عین حال مبین آن است که چنین حملاتی با ماهیت استراتژیک، احتمالا در مرکز امنیت ملی هر کشوری قرار دارند.

با این حال امروزه دیگر جنگ سایبری و حملات هکری، نه از سوی دولت‌ها، بلکه به‌وسیله گروه‌های هکری صورت می‌گیرد که هر روز بر تعداد آنها افزوده می‌شود. شاید دراین‌بین این‌گونه به نظر آید که عمده این گروه‌ها از حمایت و پشتیبانی مالی و فنی کشورهای منطقه‌ای و فرامطقه‌ای با هدف حمله به ایران برخودارند هستند؛ اما نباید این گزاره را نادیده گرفت که اساسا گروه‌ها و حملات هکری امروزه ماهیتی متفاوت از گذشته پیدا کرده‌اند و گاهی مستقل از دولت‌ها و جریان‌های سیاسی و با اهداف خاص خود عمل می‌کنند؛ حتی در کشورهای اروپایی و ایالات متحده نیز گروه‌های هکری داخلی اقدام به حملاتی علیه اماکن، تأسیسات و نهادهای حساس با اهداف مختلف کرده‌اند.

در همین زمینه اسناد منتشرشده در مؤسسه امنیتی «سایبرپروف» (cyberproof) نشان می‌دهد بیشترین تعداد حمله‌های سایبری در سال ۲۰۲۱ در کشورهای چین، آمریکا و برزیل به وقوع پیوسته است. پس از این سه کشور هند، آلمان، ویتنام، تایلند، روسیه، اندونزی و هلند بیشترین میزان حمله از سوی هکرها در سال ۲۰۲۱ را تجربه کرده‌اند. البته همیشه بیشترین میزان حمله سایبری به سایت‌های دولتی و شخصی در یک کشور به معنای بالاترین حجم آسیب به آن کشور خاص نیست، به طوری که در سال ۲۰۲۱ کشور کره جنوبی ۷۲ میلیارد دلار بر اثر جرائم سایبری متضرر شده و پس از این کشور آمریکا با ضرر چهارمیلیاردو صد میلیون دلاری در جایگاه دوم قرار دارد.

با استناد به همین آمارها درخصوص میزان خسارات حملات سایبری به دو کشور کره جنوبی و آمریکا روشن است که این حملات مشخصا از نظر مالی چه هزینه گرافی را برای کشورها به دنبال خواهد داشت. همین هزینه‌ها و بار مالی حملات سایبری سبب شده است تا این مقوله به سرفصل نوینی از جنگ ترکیبی امروز علیه ایران بدل شود؛ چراکه هزینه صدمات مستقیم و غیرمستقیم این حملات در کوتاه و بلندمدت، به اندازه هزینه حاصله از حملات هوایی یا موشکی زیاد است. بنابراین در این صحنه پیچیده «هکتیویسم» باید نهادها ذی‌ربط توانایی‌های تهاجمی و تدافعی خود را به طور هم‌زمان و مستمر ارتقا دهند. (منبع:شرق)

اداره کل دیپلماسی عمومی و اطلاع رسانی سازمان انرژی اتمی ایران اعلام کرد: مطالب منتشره در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازی‌های رسانه‌ای صورت گرفته است.

بر اساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبداء یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پست‌های الکترونیکی در فضای مجازی شد.
در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی بر اساس ترتیبات پیش‌بینی شده و در کوتاه‌ترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی  قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه کرد.
لازم به ذکر است که محتوای موجود در ایمیل‌های کاربران حاوی پیام‌های فنی و تبادلات معمول و جاری روزمره است.
بدیهی است هدف از انجام این‌گونه تلاش‌های غیرقانونی که از روی استیصال انجام می‌شود، به منظور جلب توجه عموم، فضاسازی‌های رسانه‌ای و عملیات روانی بوده و  فاقد هرگونه ارزش دیگری است.

به گزارش ایسنا، یک گروه هکری به نام «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هسته‌ای بوشهر به اسناد و اطلاعاتی از جزئیات فعالیت‌های هسته‌ای ایران دست یافته است.

در اسناد جدیدی که گروه بلک ریوارد هم‌رسانی کرده نیز عکس‌ها و نقشه‌هایی از تاسیسات هسته‌ای، قراردادهای میان نیروگاه بوشهر و شرکت‌های دیگر، فیش‌های پرداخت و اسناد مربوط به ارزیابی ایمنی تاسیسات دیده می‌شود. گروه بلک ریوارد پیش از همرسانی اسنادی که می‌گوید با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده، پیامی در شبکه‌های اجتماعی همرسانی کرد و خواهان آزادی زندانیان سیاسی شد.

شرکت بهره‌برداری نیروگاه اتمی بوشهر یکی از زیرمجموعه‌های شرکت مادر تخصصی تولید و توسعه انرژی اتمی ایران است.

جانشین قرارگاه پدافند پرتوی سازمان پدافند غیرعامل کشور گفت: امروز تمرکز دشمن، بر حملات سایبری به دستگاه‌هایی است که ارائه کننده خدمات عمومی به مردم هستند تا از این طریق فشار را بر مردم مضاعف کند.

به گزارش ایسنا مسعود عبدالله زاده جانشین قرارگاه پدافند پرتوی کشور، در همایش آموزشی پدافند غیر عامل ویژه مدیران، رابطان دستگاه‌های اجرایی و فرمانداری‌های استان افزود: سازمان پدافند غیرعامل کشور راهکار خود را به صورت مدیریتی و فنی به دستگاه‌ها اعلام کرده و هم اکنون کنترل مدیریت توسط دستگاه‌های مختلف انجام می‌شود.

وی خاطرنشان کرد: همه خدماتی که اثر مستقیم در سطحی گسترده دارد و با مردم در ارتباط هستند، از نقاط تمرکز دشمن به شمار می روند و باید محافظت بیشتری از آنها صورت گیرد..

عبداله زاده گفت: دفاع، متناسب با حمله انجام می‌شود و باید در همه زمینه‌ها و همه حوزه‌ها وجود داشته باشد. تک تک افراد جامعه با شیوه‌های آمادگی و پیشگیری آشنا شوند و اقدامات حین حادثه تعریف شود. همچنین عملیات بازیابی و بازتوانی نیز به صورت مدون در اختیار کارشناسان باشد.

معاون سیاسی _ امنیتی استاندار آذربایجان شرقی هم گفت: تا ۵ سال قبل پدافند غیرعامل تنها در نهادهای نظامی و امنیتی معنا می‌شد، اما امروز در همه سطوح اجرایی و خدماتی جایگاه خود را پیدا کرده است.

تراب محمدی افزود: دشمن سناریوهای پیچیده‌ای دارد که نباید از شناخت آن عقب بمانیم. پدفاند غیرعامل یک مقوله فرابخشی است و همراهی مردم و مسولان اصل اول آن است.

وی ادامه داد: آذربایجان شرقی به دلیل مرز مشترک با همسایگان شمالی و نیز دارا بودن صنایع بزرگ و حساس همواره در معرض تهدیدات مختلف قرار دارد و اهمیت آموزش عمومی و تخصصی در آن بسیار زیاد است.

۸۰ درصد حوادث سایبری اخیر پیچیده نبود

چهارشنبه, ۲۷ مهر ۱۴۰۱، ۰۵:۰۵ ب.ظ | ۰ نظر

 رییس سازمان پدافند غیرعامل کشور گفت: بیش از ۸۰ درصد حوادث سایبری اخیر پیچیدگی نداشت و به این دلیل رخ داد که در آن دستگاهها، چهارچوب‌های اولیه امنیتی را رعایت نکرده در حالیکه اِشکال و راه حل آن‌ها هم معلوم بوده است.
به گزارش ایرنا غلامرضا جلالی در روز نخست همایش پدافند شیمیایی خراسان رضوی در مشهد با اشاره به هک شدن سامانه شهرداری تهران، افزود: هک سامانه شهرداری تهران که در تابستان رخ داد به دلیل وجود ۳۰۰ دسترسی اَدمین بود که می‌توانست هر کاری را انجام دهد.

وی ادامه داد: اَدمین، در کنترل سیستم‌های اداری به اندازه مدیرعامل یا بیشتر اختیارات دارد. باید کسیکه می‌خواهد ادمین اداری باشد صلاحیت امنیتی وی استعلام شود تا مشخص باشد فرمان کار دست چه کسی قرار گرفته است.

رییس سازمان پدافند غیرعامل کشور با بیان این که مدیران باید نسبت به مسایل سایبری زیر مجموعه خود اطلاعات لازم را کسب کنند، اظهار داشت: وقتی زیرساخت‌ها مورد حمله سایبری قرار می‌گیرد یعنی نوع جدیدی از جنگ آغاز شده و از نظر شرعی لازم است حداقل اطلاعات سایبری را داشته باشیم و در این خصوص در همه حوزه‌ها آمادگی داریم همه نیاز‌های آموزشی را به دستگاه‌ها ارائه دهیم.

وی افزود: دشمن با تهدید ترکیبی به میدان آماده است و از لایه‌های مختلف استفاده می‌کند که یکی از این‌ها نفوذ یا تهدید از درون است و مسوول و کسی که در یک سازمان، اَدمین است و اطلاعات، اختیار و دسترسی دارد باید کنترل مضاعف شود.

جلالی گفت: دشمنان در حملات سایبری به دنبال ضربه به جا‌هایی هستند که بیشترین خدمت را ارائه می‌دهند چنانکه قبلا به سامانه سوخت حمله کردند.

وی افزود: از دیگر اقدامات دشمن این است که از طریق رسانه، کار‌هایی که انجام می‌دهد بزرگنمایی می‌کنند. کار رسانه دشمن نفت ریختن روی مشکلات اولیه است. به میزانی که فضای افکار عمومی دست دشمن است به همان میزان، قدرت اراده مردم دست وی قرار دارد از این رو امیدواریم حوادث اخیر فضای مجازی را نظام‌مند کند.

رییس سازمان پدافند غیرعامل کشور ادامه داد: توسعه آشوب و اغتشاش و ناامنی تهدیدات ترکیبی دشمن است و کلید آن آسیب‌پذیری سایبری است.

روزنامه وال استریت به نقل از مقامات آمریکایی نوشت: وزارت خارجه این کشور در حال گسترش همکاری با شرکت‌های فناوری است تا از  آنها برای مشارکت بیشتر در چالش‌های اصلی امنیت ملی این کشور از جنگ اوکراین گرفته تا رقابت فزاینده با چین دعوت کند.
به گزارش ایرنا، وال استریت ژورنال افزود: آنتونی بلینکن وزیر خارجه آمریکا از امروز به عنوان بخشی از تلاش هایش برای تبدیل امنیت سایبری به یکی از اولویت های اصلی وزارتخانه متبوعش عازم منطقه سیلیکون ولی (محل استقرار بسیاری از شرکت‌های مطرح انفورماتیک جهان )می شود.

وزارت خارجه آمریکا گزارش داد این سفر با هدف دیدار با مدیران شرکت های فناوری انجام می شود و بر نقش کلیدی دیپلماسی فناوری در پیشبرد امنیت اقتصادی و ملی آمریکا تاکید دارد.

دولت‌های مختلف آمریکا از هر دو حزب دموکرات و جمهوریخواه مدت‌ها است که به دنبال ایجاد روابط مستحکم با  غول های فناوری هستند و از این شرکت‌ها خواسته‌اند تا اطلاعات مربوط به تهدیدات سایبری را به اشتراک بگذارند، توافقاتی را در زمینه تولید فناوری پیشرفته امضا کرده و یا در برنامه های جاسوسی محرمانه همکاری کنند.

به گفته مقامات کنونی و سابق آمریکایی، امنیت سایبری سالها در اولویت دوم وزارت خارجه آمریکا بوده و مسئولیت آن را به دیگر سازمان های فدرال واگذار می کرد اما تشکیل دفتر سایبری در این وزارتخانه چنین تصوری را تغییر داده است.

بلینکین درآستانه دیدار خود از سیلیکون ولی به وال استریت ژورنال گفت: ما سهم عمیقی در شکل دادن به آینده فناوری کشورمان داریم و دیپلماسی آمریکا نقشی کلیدی در تقویت و استفاده از نقاط قوت منحصر به فرد کشور دارد که یکی از آنها پایگاه صنعتی و نوآوری ما است.

وزارت خارجه آمریکا سال گذشته دفتر جدید فضای سایبری و سیاست دیجیتال را تاسیس کرد و بلینکین «ناتانیل فیک» افسر سابقه نیروی دریایی و مدیر اجرایی فناوری را به عنوان رئیس آن منصوب کرد.

بودجه این دفتر در سال مالی ۲۰۲۲ میلادی ۴۱.۲ میلیون دلار بوده که شامل یک بودجه تعامل دیپلماتیک به ارزش ۱۸.۲ میلیون دلار می شود.  

فیک گفت: جنگ در اوکراین بر لزوم همسویی بیشتر قابلیت‌های دفاعی سایبری میان کشورهای عضو سازمان پیمان آتلانتیک شمالی (ناتو) تاکید دارد. دولت باید واسطه بهتری بین شرکت های فناوری ایالات متحده و دولت های خارجی باشد که به خدمات آنها نیاز دارند.

فیک که در ماه سپتامبر گذشته صلاحیت او در سنا تأیید شد، گفت: قابلیت‌های زیادی در بخش خصوصی وجود دارد که باید برای تقویت دفاع دیجیتال اوکراین به کار گرفته می‌شود.

از زمان آغاز جنگ اوکراین شرکت های فناوری مانند مایکروسافت وشرکت آلفابت که گوگل زیرمجموعه آن است، در حال به اشتراک گذاشتن اطلاعات سایبری با کی یف و مردم در مورد فعالیت های هکرهای مشکوک روسی است.

دولت بایدن با تهدیدات سایبری - به ویژه باج افزارها - به عنوان یک موضوع امنیت ملی در سطح بالا برخورد کرده است و کاهش آزادی دیجیتال جهانی، و استفاده کشورهای متخاصم از  اطلاعات نادرست یا حمایت از آنها موضوع نگران کننده آن را تشکیل می دهد.

گروه هکری انانیموس در حالی ادعا کرده است که وبسایت دانشگاه شریف هک شده که این سایت هم اکنون قابل دسترس است.

به گزارش خبرنگار مهر، گروه هکری انانیموس در ادعای جدید خود اعلام کرده وبسایت دانشگاه صنعتی شریف را هک کرده است. هکرهای این گروه در پیامی ویدئویی اعلام کرده اند: از آنجایی که قبلا بهتون قول داده بودم، ما توانستیم به وبسایت شریف نفوذ کنیم و دیتابیس کامل آن در اختیار ما هست که به زودی منتشر خواهد شد، منتظر باشید.

این ادعا در حالی مطرح شده است که وبسایت دانشگاه صنعتی شریف هم اکنون قابل دسترسی است.

یکی از مسولان این دانشگاه به مهر می گوید: سایت دانشگاه بدون هیچ مشکلی به فعالیت خود ادامه می دهد، در عین حال کارشناسان ما در مرکز فناوری اطلاعات و ارتباطات در حال بررسی بیشتر این ادعا هستند و تا ساعاتی دیگر مشخص خواهد شد که این ادعا صحیح هست یا خیر.

ماجرای هک‌های انانیموس در ایران

دوشنبه, ۱۱ مهر ۱۴۰۱، ۰۳:۲۳ ب.ظ | ۰ نظر

در شرایط جنگ سایبری که در بزنگاههای حساس برای هر کشوری اتفاق می افتد، شناسایی و آگاهی بخشی درباره گروههای خرابکار به جامعه ضمن ارتقای زیرساختهای امنیت سایبری ضروری است.

خبرگزاری مهر - در سه دهه اخیر با افزایش سرعت توسعه فناوری‌های ارتباطی و خدمات الکترونیک در کشورهای مختلف و وابستگی بیش از پیش فعالیت‌های روزانه مردم به سرویس‌های اینترنتی، هکرها نیز ابزارهای مختلف نفوذ به سرورهای دولتی که حجم بالایی از داده‌های محرمانه در آن‌ها ذخیره‌سازی می‌شود را طراحی و اجرا کرده‌اند.

به اعتقاد اغلب کارشناسان حوزه ارتباطات و فناوری اطلاعات، «داده» مهم‌ترین سرمایه کشورها در عصر دیجیتال است و کشوری که با ایجاد زیرساخت‌های ایمن و غیرقابل نفوذ تسلط بیشتری بر فضای مجازی داشته باشد قادر است از داده‌های موجود در شبکه ارتباطات مورد استفاده مردم محافظت کرده و حاکمیت سایبری مطابق با هنجارها و فرهنگ جامعه خود را اعمال کند.

اگرچه هر روز در رسانه‌های بین‌المللی خبرهای متعددی از حمله سایبری به پلتفرم‌های پرکاربرد و سایت‌های دولتی در کشورهای مختلف دنیا منتشر می‌شود ولی معمولاً به دلیل ملاحظات امنیتی جزئیات دقیقی از این گونه عملیات‌های خرابکاری سایبری در اختیار رسانه‌ها قرار نمی‌گیرد.

بر اساس گزارش‌های منتشر شده در سایت مؤسسه ارزیابی امنیتی «چک پوینیت» پس از شیوع بیماری همه‌گیری کرونا و افزایش قابل توجه میزان استفاده کاربران از خدمات الکترونیکی تعداد حمله‌های سایبری نیز به شدت افزایش یافته است به طوری که طبق آمار منتشر شده در همین وب‌سایت، تعداد حمله‌های سایبری در سال ۲۰۲۱ نسبت به سال ۲۰۲۰ تقریباً ۵۰ درصد بیشتر شده است.

هک یا نفوذ «انانیموس»؛ از ادعا تا واقعیت

البته آمار مرتبط با حمله‌های سایبری هکرها به بخش‌های مختلف متفاوت است و براساس بررسی‌های صورت گرفته در سه ماهه پایانی سال گذشته میلادی بیش از ۹۰۰ حمله سایبری بزرگ و سازمان یافته در اقصی نقاط جهان رخ داده که از این میان مراکز آموزشی و تحقیقاتی بیش از سایر نهادها هدف حمله هکرها قرار گرفتند.

هک یا نفوذ «انانیموس»؛ از ادعا تا واقعیت

گستردگی و پیچیدگی حمله‌های سایبری در جهان به حدی است که کارشناسان مسائل امنیتی مسئله جنگ سایبری و بحران‌های ناشی از آن را مهم‌ترین عامل صدمه به زیرساخت‌های حیاتی کشورها در عصر دیجیتال می‌دانند. از همین رو ارتقای ساختار ایمنی شبکه‌های ارتباطی و سرویس‌های آنلاین در شرایط کنونی جهان ضروری است.

اسناد منتشر شده مؤسسه امنیتی سایبرپروف(cyberproof) نشان می‌دهد بیشترین تعداد حمله‌های سایبری در سال ۲۰۲۱ در کشورهای چین، آمریکا و برزیل به وقوع پیوسته است. پس از این سه کشور هند، آلمان، ویتنام، تایلند، روسیه، اندونزی و هلند بیشترین میزان حمله از سوی هکرها در سال ۲۰۲۱ را تجربه کرده‌اند. البته همیشه بیشترین میزان حمله سایبری به سایت‌های دولتی و شخصی در یک کشور به معنای بالاترین حجم آسیب به آن کشور خاص نیست به طوریکه در سال ۲۰۲۱ کشور کره جنوبی ۷۲ میلیارد دلار بر اثر جرایم سایبری متضرر شده و پس از این کشور آمریکا با ضرر ۴ میلیارد و ۱۰۰ میلیون دلاری در جایگاه دوم قرار دارد.

هک یا نفوذ «انانیموس»؛ از ادعا تا واقعیت

 

هک یا نفوذ «انانیموس»؛ از ادعا تا واقعیت

 

هک سایت‌های ایرانی از ادعا تا واقعیت...

در روزهای اخیر و همزمان با اعتراضاتی که در نهایت به آشوب و اغتشاش در کشور بدل شد، بارها نام گروه هکری «انانیموس» شنیده شد و این گروه هر بار ادعا کرد موفق به هک و نفوذ به یکی از زیرساختهای کشور شده است.

نیمه‌شب سی‌ام شهریورماه این گروه هکری پیام تهدیدآمیزی خطاب به سایت‌های دولتی ایران نوشت و در ادامه تصویری را منتشر کرد و مدعی شد سایت رسمی دولت از دسترس خارج شده است. سپس درگاه ملی خدمات دولت هوشمند، صدا و سیما، بانک مرکزی، بانک ملی ایران، وزارت اقتصاد، وزارت نفت، اپراتور همراه اول، سایت رهبر معظم انقلاب و … هدف‌های بعدی بودند که انانیموس ادعا کرد مورد حمله قرار داده است.

مدت کوتاهی پس از انتشار این اخبار، مرکز ملی فضای مجازی با انتشار اطلاعیه‌ای ادعای این گروه خرابکار را تکذیب و از دسترس خارج شدن تارنمای نهادهای دولتی کشور را نادرست دانست.

مرکز ملی فضای مجازی در اطلاعیه‌ای اعلام کرد که ادعاهای اخیر گروه انانیموس درباره حملات سایبری به سایت‌های دولتی کشور مانند مجلس شورای اسلامی، وزارت امور اقتصاد و دارایی، وزارت نفت یا اپراتور همراه اول صحت نداشته و تکذیب می‌شود.

امیر خوراکیان، سخنگوی مرکز ملی فضای مجازی نیز در همین رابطه گفت: «با توجه به اینکه در شرایط کنونی بسیاری از خدمات عمومی در فضای مجازی به مردم ارائه می‌شود، دشمنان ملت ایران از هر فرصتی سوءاستفاده می‌کنند تا با ایجاد اختلال در این سرویس‌ها و خدمات از طریق حملات سایبری زندگی روزمره مردم را دچار اشکال کنند.

وی اظهار داشت: با تدابیری که اندیشیده شده و با هماهنگی و همکاری بسیار خوب و تلاش بی وقفه‌ای که بین دستگاه‌های مربوطه وجود دارد، اکثر این حمله‌ها به سرعت رصد و خنثی می‌شود.

سخنگوی مرکز ملی فضای مجازی گفت: مواردی که بعضاً برای مدت کوتاهی مؤثر واقع می‌شود در کوتاه‌ترین زمان ممکن برطرف شده است لذا در حال حاضر تقریباً همه مواردی که دچار اختلال شده بود مشغول ارائه خدمات هستند.»

در همین راستا بانک ملی نیز حمله سایبری گروه هکری انانیموس به تارنما و سامانه‌های این بانک را تکذیب و اعلام کرد که تمام سرویس‌های بانکی در دسترس مردم قرار دارد و درگاه‌های بانک ملی بدون اختلال در حال ارائه خدمات هستند.

دیگر نهادی که انانیموس مدعی حمله به آن شد، مجلس بود. این گروه اعلام کرد با هک سایت مجلس شورای اسلامی به شماره تلفن نمایندگان دسترسی پیدا کرده و آن را در فضای مجازی منتشر کرده است.

سیدنظام‌الدین موسوی، سخنگوی هیئت رئیسه مجلس در واکنش به این ادعا اظهار کرد: هک شدن حتی یکی از وب‌سایت‌های رسمی مجلس شورای اسلامی کذب محض است. علاوه بر دسترسی خبرنگاران، فایل اسامی و شماره تلفن نمایندگان نیز از دو سال پیش در رسانه‌ها منتشر شده و این فایل برای ارتباط با نمایندگان و پیگیری مطالبات صنفی در بسیاری از گروه‌ها و شبکه‌های اجتماعی منتشر شده است.

همچنین روابط عمومی بانک مرکزی نیز به دنبال ادعای حمله سایبری توسط انانیموس اعلام کرد: مشکل پیش آمده تنها یک اختلال فنی و قابل رفع است.

 

 

انانیموس کیست و چگونه حمله می‌کند

و اما در معرفی گروه هکری انانیموس(Anonymous) آنچه بیش از هر چیز واضح و در ظاهر عنوان می‌شود این است که «انانیموس» یا «ناشناخته»، یک گروه متمرکز نیست، یک عنوان کلی است که به صورت گسترده توسط گروه‌های هکری مختلف استفاده می‌شود و یک اسم خاص و برای یک گروه مشخص و متمایز نیست.

این گروه از سال ۲۰۰۳ فعالیت خود را آغاز کرد و از همان زمان، اجرای اهداف خرابکارانه و آسیب به زیرساخت‌های مورد استفاده کاربران در سراسر دنیا را در دستور کار خود قرار داد.

به طور دقیق‌تر دو دهه از فعالیت این گروه هکری می‌گذرد؛ گروهی که نامش همین چند ماه پیش و با شروع جنگ روسیه علیه اوکراین مشهورتر از قبل شد. یک حساب توئیتری منتسب به این گروه از آغاز جنگ سایبری علیه روسیه و شخص ولادیمیر پوتین خبر داد. چند ماه بعد این گروه مدعی شد از کار افتادن سایت‌ها و افشای داده‌های آژانس‌ها، خبرگزاری‌ها، تلویزیون‌ها و شرکت‌های دولتی روسیه مربوط به فعالیت آن‌هاست. البته جزئیات ادعاهای چند ماه پیش انانیموس و همچنین نفوذ احتمالی این گروه به سایت‌های دولتی و نفوذ به حساب پست الکترونیکی هزاران کاربر در این کشور هیچگاه ثابت نشد.

از دیگر حمله‌های این گروه هکری می‌توان به دانشنامه دراماتیک (۲۰۰۴)، پروژه چنولوژی (۲۰۰۸)، عملیات تقاص (۲۰۱۰) و عملیات‌های سایبری خرابکارانه‌ای دیگر در سال‌های ۲۰۱۱ و ۲۰۱۵. ۲۰۲۰ و ۲۰۲۲ اشاره کرد. این گروه هرگز خود را وابسته به کشوری خاص ندانسته و با وجود فعالیت‌های خرابکارانه مدعی دفاع از حقوق مردم در کشورهای مختلف هستند.

گروه خرابکار انانیموس در ۱۰ سال گذشته بارها به زیرساخت‌های خدمات الکترونیک در کشورهای مختلف حمله کرده و مدعی سرقت حجم زیادی از داده‌های ذخیره شده در سرورهای دولتی شده است.

انانیموس بیشتر به حملات سایبری سیاسی معروف است و فعالیتشان از نوع «هکتیویسم» است. هکتیویست ها به دلیل اهداف سیاسی و به زعم خودشان حقوق بشری به سایت‌های دولتی حمله می‌کنند اما منتقدان آنها بر این عقیده اند که فعالیت‌های هکتیویستی اغلب غیرقانونی هستند همچنین اهداف آنها قبل از اینکه لزوماً هرگونه اشتباهی را ثابت کنند، انتخاب می‌شوند. هکتیویست‌ها همچنین به دلیل ایجاد خسارات مالی قابل توجه به قربانیان خود مشهور هستند.

انانیموس بیشتر به حملات سایبری سیاسی معروف است و نوع فعالیتشان «هکتیویسم» است. هکتیویسم ها به دلیل اهداف سیاسی و به زعم خودشان حقوق بشری به سایت‌های دولتی حمله می‌کنند اما منتقدان آنها بر این عقیده اند که فعالیت‌های هکتیویستی اغلب غیرقانونی هستند همچنین اهداف آنها قبل از اینکه لزوماً هرگونه اشتباهی را ثابت کنند، انتخاب می‌شوند

«هکتیویسم» معمولاً به نام آزادی بیان انجام می‌شود اما قربانیان اغلب به این دلیل انتخاب می‌شوند که چیزهایی گفته‌اند که یک هکتیویست با آن مخالف است!

رایج‌ترین متد هکتیویسم حملات DDOS است. این حملات به این صورت است که با روانه کردن انبوهی از ترافیک جعلی یک وب‌سایت پایین کشیده می‌شود. در اصل این نوع حمله سایبری نوع ساده ای از حملات است که از طریق ایجاد بار سنگین روی پایگاه‌های اینترنتی، عملاً امکان مراجعه به یک سایت را مختل می‌کنند و از نظر هکری ارزش بالایی ندارند.

به گفته کارشناسان امنیت سایبری اتفاقاتی که در چند روز اخیر برای سایت‌های دولتی ایران رخ داد نیز از نوع DDOS و جزو ابتدایی‌ترین خرابکاری‌های سایبری است به طوری که می‌توان گفت حتی هک یا نفوذ رخ نداده است و تنها با بمباران ترافیکی شبکه‌ها، ارائه سرویس اختلال پیدا می‌کند.

همچنین کارشناسان بر این باورند که با این نوع خرابکاری‌ها نمی‌توان به نقاط حساس و حیاتی آسیب زد و باعث تخریب جدی زیرساختها شد.

از سوی دیگر از آنجا که عنوان می‌شود این گروه رهبر یا عضو رسمی ندارد و هر کسی می‌تواند در هر عملیاتی که می‌خواهد شرکت کند، به سادگی می‌توان حدس زد که عملیات علیه زیرساختهای کشور توسط چه افراد و کشورهایی رهبری و انجام شده است. همچنین باوجود اینکه تاکنون شواهدی از وابستگی گروه هکری انانیموس به کشور یا کشورهایی خاص به‌دست نیامده است ولی برخی از کارشناسان معتقدند طراحی حمله‌هایی به منظور از دسترس خارج کردن زیرساخت‌های خدمات الکترونیک یک کشور بدون حمایت‌های سازمان‌یافته امکان‌پذیر نیست.

 

گوشی‌های هوشمند هدف حمله هکرها

احسان کیانخواه، کارشناس امنیت سایبری درباره اهمیت جنگ سایبری در دنیای امروز و ضرورت تقویت زیرساختهای حیاتی کشور در برابر این اقدامات به مهر می‌گوید: ما در حالی در یک جنگ تمام عیار سایبری هستیم که گوشی‌ها و کامپیوترهای تک تک مردم در شرایط کنونی می‌تواند آلوده یا به اصطلاح زامبی شده و در یک حمله سایبری مورد استفاده قرار بگیرند.

این کارشناس فضای مجازی ادامه می‌دهد: در زمانی که با ایجاد محدودیت روی اینترنت، مردم از ابزار وی‌پی‌ان به ویژه فیلترشکن‌های رایگان استفاده می‌کنند، فرد یا سازمانی که فیلترشکن رایگان ارائه می‌دهد هدف خاصی را دنبال می‌کند که یکی از این اهداف می‌تواند استفاده از گوشی یا کامپیوتر افراد برای زامبی شدن و حمله دیداس باشد. بنابراین استفاده از اینترنت باید ضابطه مند شود.

ضرورت شناسنامه‌دار کردن مراکز داده در کشور

به گفته کیانخواه در ایران نظارت دقیقی بر حجم زیادی از اطلاعاتی که در اختیار سازمان‌ها قرار دارد، اعمال نمی‌شود.

وی تاکید می‌کند: مراکز داده دولتی و حتی خصوصی در کشور ما هیچ شناسنامه‌ای ندارند.

وی افزود: از این رو برای جلوگیری از دسترسی هکرها لازم است مراکز داده شناسنامه‌دار یا آی‌پی‌های مراکز حساس به صورت مستمر رصد شوند. ما باید از مدل مستعد در حوزه امنیت به مدل فعال وارد شویم و دستگاه‌های مختلف را در حوزه امنیت توانمند کنیم.

کیانخواه درخصوص حمله‌های سایبری و ضعف امنیت در کشور عنوان می‌کند: یکی از بزرگترین معضلات ما در حوزه امنیت این است که از زمانی که فردی در اینترنت جست‌وجو می‌کند تا به یک داده عمومی دست پیدا کند با هیچ مانعی مواجه نمی‌شود چه در حمله برداشت اطلاعات و چه در حمله دیداس. بنابراین مهاجم به راحتی وارد دستگاه می‌شود. از طرفی در این نوع حملات تا زمانی که مدیر شبکه متوجه حمله نشود هیچکس دیگری متوجه نمی‌شود.

کیانخواه درخصوص حمله هکری گروه انانیموس می‌گوید: هرچند سند معتبری مبنی بر اینکه گروه انانیموس وابسته به سازمان یا نهاد خاصی باشد وجود ندارد اما با توجه به گستردگی حمله‌های سایبری می‌توان دریافت که این گروه هکری با کشور خاصی همکاری می‌کند. در چنین شرایطی، ما باید آمادگی مقابله با این حجم گسترده‌ای از این تهدیدات را داشته باشیم.

این کارشناس امنیت سایبری بیان می‌کند: نکته بعدی این است که هرچند در روزهای اخیر ادعاهایی مبنی بر هک شدن سازمان‌ها و سایت‌های مختلف ایرانی از سوی انانیموس وجود دارد اما از آنجا که این گروه شناسنامه ندارد، هر کسی می‌تواند ادعا کند جزو این گروه است.

وی افزود: به طور مثال، بنا بر ادعای این گروه شماره تلفن تمامی نمایندگان مجلس در فایلی منتشر شد. از کجا می‌توان مطمئن شد که شخصی با هدف دریافت پول برای سازمان خاصی این کار را نکرده است؟ باید توجه داشت در جنگ تمام عیار سایبری برخی افراد برای ایجاد جوی در کشور با طرح ادعا مبنی بر هک مرکز یا مراکزی خاص اهداف دیگری را دنبال می‌کنند.

وی افزود: در حملات هکری گروه انانیموس شاهدیم که صرفاً درخواست‌های بسیار زیادی به سمت سرورها و سایت‌های دولتی فرستاده می‌شود و سایت‌های دولتی از دسترس خارج می‌شوند. به عبارتی هک واقعی انجام داده نشده و صرفاً یک عملیات رسانه‌ای و روانی برای مردم انجام شده است.

به گزارش مهر، آنچه در شرایط جنگ سایبری ضروری به نظر می‌رسد وجود نیروهای انسانی متخصص و شبکه‌ای توانمند از متخصصان حوزه امنیت سایبری در بخش دولتی است تا مراکز داده و دیتای کشور تحت رصد این افراد در امنیت کامل قرار گیرند.

تجربه جهانی در حوزه امنیت سایبری نشان داده است قانون‌گذاری و الزام پلتفرم‌ها و ارائه دهندگان سرویس‌های پرکاربرد به تبعیت از قوانین حامی امنیت کاربران در فضای مجازی تا حدود زیادی از نفوذ غیرمجازی به پایگاه‌های ذخیره‌سازی داده جلوگیری کرده و مانع ایجاد اختلال عمدی در سامانه‌های خدمات دولتی می‌شود.

کارشناسان ادعا کردند که هکرهای ایرانی بیش از یک سال در شبکه‌های آلبانی مخفی شدند.
به گزارش سایبربان؛ کارشناسان در گزارش جدیدی ادعا کردند که عوامل تهدید ایرانی تحت حمایت دولت قبل از استقرار بدافزارهای مخرب در ژوئیه ۲۰۲۲، به مدت ۱۴ ماه در یک شبکه دولتی آلبانی مخفی شده‌اند.

آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) و اف‌بی‌آی (FBI) هشدار مشترکی را برای روشن کردن بیشتر این کمپین منتشر کردند که منجر به قطع روابط دیپلماتیک آلبانی با ایران شد؛ این اولین باری است که یک حادثه سایبری به چنین نتیجه‌ای منجر می‌شود.

این گزارش با شناسایی گروه هکری دولتی موسوم به «HomeLand Justice»، ادعا کرد که دسترسی اولیه با بهره‌برداری از «CVE-2019-0604»، یک باگ اجرای کد از راه دور در شیرپوینت (SharePoint)، به دست آمده است. این آسیب‌پذیری، دارای امتیاز «CVSS 8.6»، از سوی مرکز ملی امنیت سایبری بریتانیا (NCSC) در ماه اکتبر 2020 علامت‌گذاری شد.

چند روز پس از دسترسی به شبکه، عوامل تهدید وارد مرحله پایداری و حرکت جانبی شدند و از چندین پوسته «.aspx» برای پایداری و «RDP»، «SMB» و «FTP» برای حرکت جانبی استفاده کردند.

طبق این گزارش، یک تا 6 ماه پس از دسترسی اولیه، هکرها یک حساب «Microsoft Exchange» را به خطر انداختند و شروع به جستجو برای یک حساب مدیر کردند.

مقامات آمریکایی مدعی هستند که «HomeLand Justice» توانسته حجم قابل توجهی از داده‌های ایمیل را استخراج کند و موفق شد 2 حساب وی‌پی‌ان (VPN) قربانی را به خطر بیاندازد؛ سرانجام، 14 ماه پس از شروع عملیات، هکرها یک رمزگذار فایل به سبک باج‌افزار و بدافزار پاک کننده دیسک را مستقر کردند.

به نظر می‌رسد این کمپین خود پاسخی به پناه دادن آلبانی به گروه مخالف ایرانی مجاهدین خلق بوده است. پس از قطع روابط دیپلماتیک آلبانی با ایران در ماه سپتامبر سال جاری، مهاجمان از تاکتیک‌های مشابهی برای راه‌اندازی موج دیگری از حملات استفاده کردند که این بار بر سیستم‌های کنترل مرزی تأثیر گذاشت.

طبق ادعای آژانس امنیت سایبری و امنیت زیرساخت آمریکا، HomeLand Justice اعتبار این کمپین را به عهده گرفت و ویدئوهایی از این حمله را در وب‌سایت خود منتشر و اطلاعاتی را که به سرقت رفته بود را افشا کرد.

این حادثه یادآوری دیگری از نیاز به ابزارهای تشخیص و پاسخ مؤثر برای به حداقل رساندن زمان اقامت مهاجم است که در سطح جهانی میانگین 21 روز است.

در این گزارش آمده است : «بین ماه می و ژوئن 2022، عوامل سایبری دولتی ایران تحرکات جانبی، شناسایی شبکه و برداشت اعتبار از شبکه‌های دولتی آلبانی انجام دادند. در ماه ژوئیه امسال، عوامل باج‌افزاری را در شبکه‌ها راه‌اندازی کردند و پیامی ضد مجاهدین خلق را روی دسک‌تاپ گذاشتند. هنگامی که مدافعان شبکه شناسایی و شروع به پاسخگویی به فعالیت باج‌افزار کردند، عوامل سایبری نسخه‌ای از بدافزار مخرب «ZeroClear» را به کار گرفتند.»

حملات سایبری انانیموس تکذیب شد

دوشنبه, ۴ مهر ۱۴۰۱، ۰۳:۳۷ ب.ظ | ۰ نظر

مرکز ملی فضای مجازی به اطلاع می‌رساند ادعاهای اخیر گروه انانیموس در خصوص حملات سایبری به سایت‌های دولتی کشور صحت ندارد.

به گزارش روابط عمومی مرکز ملی فضای مجازی، اخیرا گروه انانیموس مدعی شده که برخی از سایت های مراکز دولتی از جمله مجلس شورای اسلامی، وزارت امور اقتصاد و دارایی، وزارت نفت و اپراتور همراه اول را مورد حمله سایبری قرار داده است که پس از بررسی های کارشناسی به عمل آمده، به اطلاع هموطنان عزیز می رساند این اخبار صحت نداشته و قویا تکذیب می شود.

اعلام جنگ سایبری گروه انانیموس به ایران

چهارشنبه, ۳۰ شهریور ۱۴۰۱، ۰۶:۴۵ ب.ظ | ۰ نظر

گروه هکری که پیش‌ازاین به حمله سایبری علیه روسیه پرداخته بود، دایره حملات خود را به ایران کشاند.
به گزارش سایبربان؛ گروه هکری انانیموس (Anonymous) از آغاز جنگ سایبری علیه ایران خبر داد.

گروه هکری انانیموس که یکی از مشهورترین گروه‌های هکری جهان که مدعی است به دنبال به نمایش گذاشتن نقش حقوق بشر است، در روزهای اخیر ویدیوهای متعددی از اغتشاشات در ایران را منتشر کرده است. این گروه هکری در بازنشر این ویدیوها از هشتگ فارسی و انگلیسی مهسا امینی استفاده می‌کند که میلیون‌ها بار منتشر شده است.

این گروه هکری که پنج‌و‌نیم میلیون دنبال کننده در توییتر دارد، در پیامی ویدیویی خطاب به مردم ایران مدعی شده که آن‌ها تنها نیستند و اجازه نمی‌دهد نارضایتی مردم ایران ادامه پیدا کند.

گروهِ انانیموس با انتشار پیامی اعلام کرد هک‌کردنِ سایتِ دولت (وابسته به نهاد ریاست جمهوری) به نشانیِ www.dolat.ir ، بانک مرکزی و وب‌سایت‌های iran.gov.ir و portal.iran.gov.ir توسط این گروه انجام شده است.

این گروه در توئیتی مدعی شد: ما اینجا همراه شما هستیم. عملیات علیه ایران آغاز شد. منتظر ما باشید.

انانیموس به معنای گمنام است و به گفته خودش گروهی نامتمرکز از متخصصان امنیت شبکه‌های رایانه‌ای است که به‌صورت ناشناس به‌عنوان هکتیویسم فعالیت می‌کند. این گروه مدعی شده که به جمهوری اسلامی اجازه نمی‌دهد در اینترنت زنده بماند و آن را خاموش خواهد کرد.

این گروه پیش‌ازاین علیه روسیه اعلام جنگ کرده بود و برخی از رسانه‌های این کشور را هدف حملات سایبری خود قرار داده بود.

درس‌های جنگ سایبری اوکراین و روسیه

دوشنبه, ۲۸ شهریور ۱۴۰۱، ۱۱:۲۰ ق.ظ | ۰ نظر

آسیه فروردین – دیوید زوندی در نیواطلس با انتشار مقاله‌ای به بررسی جنبه‌های مختلف از جنگ سایبری میان روسیه و اوکراین و مروری بر نبرد دیجیتال در این مناقشه و کاربردهای آن برای آینده کرده و نوشت: جنگ سایبری، نبرد صفحه کلید و الگوریتم، به جای اسلحه و بمب است. در حالی که حمله روسیه به اوکراین به ماه هفتم می‌رسد، سوالات عجیبی درباره این جنگ مطرح می‌شود.