تحلیل وضعیت فناوری اطلاعات در ایران |
مقام مسئول شهر فرودگاهی امام خمینی (ره) از حمله ناموفق گروه هکری به سایت این شرکت خبر داد.
محمد جعفرآبادی مدیرکل دفتر شهر فرودگاهی الکترونیکی در گفتوگو با تسنیم، اظهار کرد: گروه هکری آنانیموس دیشب با استفاده از درخواستهای زیاد از مبادی داخلی و خارجی (DDOS) تلاش کرد سایت شهر فرودگاهی امام را هک کند.
وی با یادآوری اینکه سرویسدهی وبسایت شهر فرودگاهی حدود 15 دقیقه (بازه زمانی 20:10 دقیقه تا 20:25 دقیقه یکشنبه شب) دچار اختلال شد، ادامه داد: اما با توجه به سیستم پشتیبانی چند لایه، از هک سایت شهر فرودگاهی امام توسط این گروه هکری جلوگیری به عمل آمد. وب سایت شهر فرودگاهی با وجود ادامه حملات با نظارت کارشناسان و پایش 24 ساعته به سرویسدهی ادامه داد.
وی با تاکید بر اینکه سیستم پشتبانی اجازه ورود به «آنانیموس» را نداد، افزود: پس از این ناکامی، گروه هکری اقدام به انتشار تصاویر و مستندات عمومی که در وبسایت در دسترس عموم است در شبکههای اجتماعی کرد.
وی بیان کرد این اقدام نشاندهنده این است که گروه هکری مذکور در هک وبسایت شرکت ناکام مانده است.
بازار جاسوس افزارهای تجاری که به دولتها اجازه میدهد به گوشیهای تلفن همراه حمله کرده و دادههای آن را اصطلاحا جارو زده و استخراج نماید در حال رونق است. حتی دولت ایالات متحده نیز از جاسوس افزارها استفاده میکند.
رونن برگمن؛ روزنامهنگار تحقیقی، نویسنده و از تحلیلگران برجسته امور نظامی - امنیتی اسرائیل و نویسنده ارشد امور امنیتی در روزنامه «یدیعوت آحرونوت» است. مقالات و گزارشهای او به طور کلی بر اساس مطالب طبقهبندی شده نظامی و اطلاعاتی هستند. همین موضوع سبب شده او اجازه دسترسی انحصاری به منابع و دادههایی را داده باشد که برای کمتر روزنامهنگاری میسر است.
او افشاگریهایی را انجام داده است همچون، واریز درآمدهای مالیاتی دولت فلسطینی به حساب بانکی شخصی «یاسر عرفات» رهبر سابق سازمان آزادیبخش فلسطین، تولید کود از استخوان قربانیان هولوکاست در یک کارخانه ایتالیایی در طول جنگ جهانی دوم، پرونده پزشکی «اسحاق رابین» نخست وزیر اسبق اسرائیل که در شب ترور او تنظیم شده بود، آزمایشهای پزشکی که بر روی سربازان اسرائیلی به عنوان بخشی از تلاشهای مشترک امریکا و اسرائیل برای ساخت واکسن ضد سیاه زخم انجام شد و رسواییهای متعدد مرتبط با فساد سازمانی در اسرائیل.
به گزارش فرارو به نقل از نیویورک تایمز، دولت بایدن سال گذشته علیه سوء استفاده از نرم افزارهای جاسوسی برای هدف قرار دادن فعالان حقوق بشر، مخالفان و روزنامه نگاران موضع گیری کرد و اعلام نمود شرکت اسرائیلی NSO Group بدنامترین سازنده ابزارهای هک را در فهرست سیاه قرار داده است.
با این وجود، صنعت جهانی جاسوس افزارهای تجاری که به دولتها اجازه میدهد به گوشیهای تلفن همراه حمله کرده و دادهها را تخلیه کنند به رونق خود ادامه میدهد. حتی دولت ایالات متحده نیز از جاسوس افزارها استفاده میکند.
به گفته افراد آگاه از فعالیتهای اداره مبارزه با مواد مخدر امریکا آن نهاد به طور مخفیانه در حال نصب و کارگذاری نرم افزارهای جاسوسی از یک شرکت اسرائیلی دیگر است و این اولین استفاده تایید شده از جاسوس افزار تجاری توسط دولت فدرال ایالات متحده محسوب میشود.
همزمان با آن استفاده از نرم افزارهای جاسوسی در سراسر جهان رو به گسترش است و شرکتهای جدید از کارکنان سابق اطلاعات سایبری اسرائیلی که برخی از آنان برای NSO کار کرده بودند استفاده میکنند تا جای خالی این فهرست سیاه را پر کنند. با نسل بعدی شرکت ها، فناوری جاسوس افزار که زمانی در دست تعداد اندکی از کشورها بود اکنون در همه جا حضور دارد و چشم انداز جاسوسی دولت را تغییر داده است.
یک شرکت فروش ابزار هک به نام Predator که توسط یک ژنرال سابق اسرائیلی از دفاتر یونان اداره میشود و در مرکز یک رسوایی سیاسی در آتن به دلیل استفاده از جاسوس افزار علیه سیاستمداران و روزنامه نگاران قرار دارد.
دولت یونان اعتراف کرد که به شرکت "اینتلکسا" ((Intellexa مجوز فروش جاسوس افزار "شکارچی" Predator)) را به حداقل یک کشور با سابقه سرکوب یعنی ماداگاسکار داده است.
هم چنین، روزنامه "نیویورک تایمز" دریافته که اینتلکسا پیشنهاد فروش محصولات خود به اوکراین را نیز مطرح کرده که این پیشنهاد رد شده است. مشخص شد که Predator از سال ۲۰۲۱ میلادی در دهها کشور دیگر مورد استفاده قرار گرفته است که نشاندهنده تقاضای مستمر در بین دولتها و فقدان تلاشهای قوی بین المللی برای محدود کردن استفاده از چنین ابزارهایی است.
تحقیقات "نیویورک تایمز" براساس بررسی هزاران صفحه از اسناد از جمله اسناد مهر و موم شده دادگاه در قبرس، شهادتهای طبقه بندی شده پارلمانی در یونان و تحقیقات مخفی پلیس نظامی اسرائیل و هم چنین مصاحبه با چندین مقام دولتی و قضایی، عوامل اجرایی، مدیران تجاری و قربانیان هک در پنج کشور انجام شده است.
پیچیدهترین ابزارهای جاسوس افزار مانند "پگاسوس" Pegasus)) ساخت NSO دارای فناوری "صفر کلیک" هستند به این معنی که میتوانند به طور مخفیانه و از راه دور همه چیز را از گوشی تلفن همراه هدف قرار گرفته استخراج کنند بدون آن که کاربر مجبور باشد روی پیوند مخرب کلیک کند تا به پگاسوس امکان دسترسی از راه دور را بدهد.
این جاسوس افزارها هم چنین میتوانند گوشی تلفن همراه را به یک دستگاه ردیابی و ضبط مخفی تبدیل کنند و به گوشی تلفن همراه امکان جاسوسی از صاحب خود را بدهند. با این وجود، ابزارهای هک بدون داشتن قابلیت کلیک صفر که به طور قابل توجهی ارزانتر هستند نیز بازار قابل توجهی را به خود اختصاص داده اند.
نرم افزارهای جاسوسی تجاری توسط سرویسهای اطلاعاتی و نیروهای پلیس برای هک گوشیهای تلفن همراه مورد استفاده قرار گرفته توسط شبکههای مواد مخدر و گروههای تروریستی مورد بهره برداری قرار گرفته اند. با این وجود، بسیاری از رژیمهای خودکامه و حتی دموکراتیک نیز از جاسوس افزارها برای جاسوسی از مخالفان سیاسی و روزنامه نگاران سوء استفاده کرده اند.
این امر باعث شده که دولتها برای استفاده از جاسوس افزارها درصدد توجیه و ایجاد دلیل و استدلال باشند از جمله موضع در حال ظهور کاخ سفید مبنی بر این که توجیه استفاده از این سلاحهای قدرتمند تا حدی به این بستگی دارد که چه کسی و علیه چه کسی از آن استفاده میکند.
دولت بایدن در تلاش است تا درجهای از نظم را به هرج و مرج جهانی تحمیل کند، اما در این محیط ایالات متحده هم نقش آتش افروز و هم آتش نشان را ایفا کرده است. فراتر از استفاده اداره مبارزه با مواد مخدر ایالات متحده از جاسوس افزاری به نام "گرافیت" (Graphite) ساخته شده توسط شرکت اسرائیلی "پاراگون" (Paragon) سیا در دوره ریاست جمهوری ترامپ پگاسوس را برای دولت جیبوتی خریداری کرد و دست کم یک سال از آن ابزار هک استفاده شده بود.
هم چنین، مقامهای پلیس فدرال امریکا (اف بی آی) در اواخر سال ۲۰۲۰ و نیمه نخست سال ۲۰۲۱ میلادی تلاش کردند تا پگاسوس را وارد تحقیقات جنایی خود سازند، اما آن نهاد در نهایت این ایده را کنار گذاشت.
اداره مبارزه با مواد مخدر ایالات متحده در پاسخ به پرسش "نیویورک تایمز" درباره استفاده از جاسوس افزار با انتشار بیانیهای اعلام کرد: "مردان و زنان در اداره مبارزه با مواد مخدر در حال استفاده از هر ابزار تحقیقی قانونی موجود برای تعقیب کارتلهای مستقر در خارج از کشور و افرادی هستند که در سراسر جهان مسئول مرگ ۱۰۷۶۲۲ آمریکایی بر اثر پیامدهای ناشی از مصرف مواد مخدر در سال گذشته هستند".
"استیون فلدشتاین" کارشناس بنیاد کارنگی برای صلح بین المللی در واشنگتن استفاده از نرم افزارهای جاسوسی توسط ۷۳ کشور را مستند کرده است. او میگوید: "مجازات علیه NSO و شرکتهای مشابه آن مهم است، اما در واقعیت فروشندگان دیگر وارد عمل میشوند و هیچ نشانهای نسبت به امکان از بین رفتن آنان وجود ندارد".
شرکت NSO برای بیش از یک دهه پگاسوس را به سرویسهای جاسوسی و سازمانهای مجری قانون در سراسر جهان فروخت. دولت اسرائیل این شرکت را ملزم کرد تا پیش از صدور نرم افزارهای جاسوسی خود به یک سازمان مجری قانون یا اطلاعات خاص مجوزها را تضمین کند.
این موضوع به دولت اسرائیل اجازه داد تا اهرم دیپلماتیکی را بر کشورهای مشتاق خرید پگاسوس مانند مکزیک، هند و عربستان سعودی به دست آورد. با این وجود، کوهی از شواهد در مورد سوء استفاده از پگاسوس انباشته شد.
دولت بایدن در این باره اقدام کرد: یک سال پیش شرکت NSO و یک شرکت اسرائیلی دیگر به نام Candiru در فهرست سیاه وزارت بازرگانی ایالات متحده قرار گرفتند و شرکتهای امریکایی از تجارت با شرکتهای هکر منع شدند.
کاخ سفید در ماه اکتبر در طرح کلی استراتژی امنیت ملی خود نسبت به خطرات متوجه از سوی نرم افزارهای جاسوسی هشدار داد و اعلام نمود که دولت امریکا با "استفاده غیرقانونی از فناوری از جمله جاسوس افزارهای تجاری و فناوری نظارت" مبارزه خواهد کرد و در برابر "اقتدارگرایی دیجیتال" خواهد ایستاد.
دولت آمریکا در حال هماهنگی تحقیقاتی در این باره است که چه کشورهایی از پگاسوس یا هر ابزار جاسوسی دیگری علیه مقامهای امریکایی در خارج از آن کشور استفاده کرده اند.
کنگره امریکا در حال حاضر روی دو یک لایحه دو حزبی کار میکند که مدیر اطلاعات ملی را ملزم میسازد تا ارزیابی خطرات ضد جاسوسی برای ایالات متحده ناشی از جاسوس افزارهای تجاری خارجی را ارائه کند. این لایحه همچنین به مدیر اطلاعات ملی این اختیار را میدهد که استفاده از نرم افزارهای جاسوسی توسط هر سازمان اطلاعاتی را ممنوع کند. کاخ سفید در حال کار بر روی یک فرمان اجرایی برای اعمال محدودیتهای دیگر در استفاده از نرم افزارهای جاسوسی است.
با این وجود، در این باره استثناهایی وجود دارند. کاخ سفید به اداره مبارزه با مواد مخدر اجازه میدهد به استفاده از "گرافیت" ابزار هک ساخته شده توسط شرکت اسرائیلی پاراگون برای عملیات خود علیه کارتلهای مواد مخدر ادامه دهد.
یکی از مقامهای ارشد کاخ سفید که نخواسته نام اش فاش شود گفته که دستور اجرایی کاخ سفید در حال آماده سازی، جاسوس افزارهایی را هدف قرار میدهد که "خطرات ضد جاسوسی و امنیتی" دارند یا توسط دولتهای خارجی به طور نادرست مورد استفاده قرار گرفته اند.
این مقام دولتی اشاره کرده که اگر چنین شواهدی علیه پاراگون به دست بیاید کاخ سفید انتظار دارد که دولت امریکا قرارداد خود را با آن شرکت فسخ کند. این مقام افزوده است:"دولت امریکا به وضوح مشخص ساخته که از ابزارهای تحقیقاتی که توسط دولتها یا افراد خارجی برای هدف قرار دادن دولت آمریکا و کارکنان ما یا هدف قرار دادن جامعه مدنی، سرکوب مخالفان یا امکان نقض حقوق بشر مورد بهره برداری قرار گرفته اند استفاده نخواهد کرد. ما از تمامی ادارات و سازمانها انتظار داریم که در انطباق با این سیاست عمل کنند".
همانند پگاسوس جاسوس افزار گرافیت نیز میتواند به گوشی تلفن همراه هدف خود حمله کرده و محتویات آن را استخراج کند. با این وجود، برخلاف پگاسوس که دادههای ذخیره شده در داخل گوشی را جمعآوری میکند گرافیت عمدتا پس از بک آپ گرفتن (تهیه نسخه پشتیبان) از دادههای تلفن همراه دادهها را از ابر جمع آوری میکند.
به گفته کارشناسان امنیت سایبری این قابلیت گرافیت میتواند کشف هک و سرقت اطلاعات را دشوارتر کند. یکی از مقامهای اداره مبارزه با مواد مخدر امریکا میگوید که گرافیت تنها در خارج از ایالات متحده برای عملیات آژانس علیه قاچاقچیان مواد مخدر استفاده شده است.
این نهاد به پرسشی درباره این که آیا گرافیت علیه آمریکاییهایی که در خارج از کشور زندگی میکنند مورد استفاده قرار گرفته یا خیر و به پرسشی درباره نحوه مدیریت اطلاعات مربوط به شهروندان آمریکایی - پیامها، تماسهای تلفنی یا سایر اطلاعات که آن نهاد با استفاده از گرافیت علیه اهداف اش به دست آورده پاسخی نداد.
مقامهای اداره مبارزه با مواد مخدر ایالات متحده در سال ۲۰۱۴ میلادی با نمایندگان NSO در مورد خرید پگاسوس برای عملیات خود جلسه دیداری داشتند با این وجود، در آن زمان اداره مبارزه با مواد مخدر امریکا تصمیم گرفت آن نرم افزار جاسوسی را خریداری نکند.
به گفته یک مقام آگاه از موافقت نامههای صدور مجوز صادرات دفاعی اسرائیل فروش جاسوس افزار گرافیت ساخت پاراگون به ایالات متحده از سوی دولت اسرائیل تنظیم و مورد تایید قرار گرفته بود.
آن شرکت سه سال پیش توسط "ایهود اشنئورسون" فرمانده سابق واحد ۸۲۰۰ نهاد اسرائیلی همتای آژانس امنیت ملی اکریکا تاسیس شد. اطلاعات عمومی کمی در مورد شرکت پاراگون در دسترس است. آن شرکت هیچ وب سایتی ندارد و به گفته دو افسر سابق واحد ۸۲۰۰ و یک مقام ارشد اسرائیلی اکثر مدیران آن شرکت از کهنه سربازان اطلاعاتی اسرائیل هستند که برخی از آنان برای NSO کار کرده بودند.
"ایهود باراک" نخست وزیر سابق اسرائیل در هیئت مدیره آن شرکت حضور دارد و پولهای ارسالی از آمریکا به تامین مالی عملیات آن کمک میکند. Battery Ventures مستقر در بوستون نام پاراگون را به عنوان یکی از شرکتهایی که در آن سرمایه گذاری میکند در فهرست خود قرار داده است.
حتی در شرایطی که دولت ایالات متحده از یک سو با یک دست نرم افزارهای جاسوسی ساخت اسرائیل را خریداری کرده و به کار میگیرد از سوی دیگر اقدام دولت بایدن برای مهار صنعت جاسوس افزارهای تجاری روابط امریکا با اسرائیل را دچار آسیب و خدشه ساخته است.
مقامهای اسرائیلی تلاش کرده اند NSO و Candiru را از فهرست سیاه وزارت بازرگانی امریکا خارج سازند، اما تلاش شان نتیجه نداشته است.
اقدام دولت بایدن در مورد در فهرست سیاه قرار دادن دو شرکت NSO و Candiru از نظر مالی تاثیرگذار بوده است. به گفته دو مقام ارشد اسرائیلی وزارت دفاع اسرائیل برای جلوگیری از قرار گرفتن دیگر شرکتها در فهرست سیاه امریکا محدودیتهای سخت تری را بر صنعت امنیت سایبری محلی اعمال کرده است از جمله با کاهش تعداد کشورهایی که این شرکتها میتوانند به طور بالقوه محصولات خود را به آن کشورها بفروشند و این تعداد را از ۱۱۰ کشور به ۳۷ کشور کاهش داده است.
در نتیجه، NSO معروفترین شرکت سازنده جاسوس افزار ضربه مالی شدیدی را متحمل شده چرا که از تعداد مشتریان آن شرکت کاسته شده است. سه شرکت فعال دیگر در عرصه جاسوس افزار نیز دچار ورشکستگی شده اند. با این وجود، چشم انداز فرصتهای تازهای برای استفاده دیگران از جاسوس افزارها فراهم شده است.
به گفته سه نفر که از افسران ارشد اطلاعات نظامی اسرائیل "تال دیلیان" ژنرال سابق اطلاعات نظامی اسرائیل در سال ۲۰۰۳ میلادی پس از تحقیقات داخلی که مشکوک به دست داشتن در سوء مدیریت منابع مالی بود مجبور به بازنشستگی از نیروهای دفاعی اسرائیل شد.
او در نهایت به قبرس نقل مکان کرد کشور جزیرهای اتحادیه اروپا که در سالیان اخیر به مقصد مورد علاقه شرکتهای نظارتی و کارشناسان اطلاعات سایبری تبدیل شده است.
دیلیان در سال ۲۰۰۸ میلادی در قبرس شرکت "سرکلز" Circles را تاسیس نمود شرکتی که از فناوری جاسوسی کامل اسرائیلی به نام سیستم سیگنالینگ ۷ استفاده میکرد.
او به دلیل استخدام بهترین هکرها از جمله کارشناسان سابق نرم افزارهای جاسوسی از نخبهترین واحد اطلاعات سایبری ارتش اسرائیل به خود میبالید. دیلیان به درخواستهای مصاحبه یا پرسشهای کتبی که به طور مستقیم و از طریق وکلایش در قبرس و اسرائیل برای او ارسال شده بود پاسخ نداد.
دیلیان در سال ۲۰۱۹ میلادی با نشریه "فوربس" مصاحبه کرد. او در حال مصاحبه درون یک ون نظارتی در شهر لارناکا در قبرس قرار داشت و با آن رانندگی میکرد. او از توانایی آن ون برای هک کردن گوشیهای تلفن همراه اطراف و توانایی سرقت پیامهای واتس آپ و پیامهای متنی از اهداف نامعلوم سخن گفت.
او در پاسخ به پرسشی درباره نقض حقوق بشر در هنگام استفاده از محصولاتاش به "فوربس" گفته بود: "ما با افراد خوب کار میکنیم، ولی گاهی اوقات افراد خوب رفتار نمیکنند". مقامهای قبرس پس از آن مصاحبه از طریق اینترپل درخواست بازداشت "دیلیان" را به جرم نظارت غیرقانونی صادر کردند.
چندین مقام قبرسی درگیر در این پرونده گفتند وکیل دیلیان در نهایت موفق شد پرونده را با پرداخت جریمه ۱ میلیون یورویی (۱ میلیون دلاری) که از طریق شرکت دیلیان پرداخت شد حل و فصل نماید، اما دیگر از او برای تجارت در قبرس استقبال نمیشد.
با این وجود، کار دیلیان تمام نشد. او در سال ۲۰۲۰ به آتن رفت و "اینتلکسا" را در آنجا راه اندازی کرد و بازاریابی برای جاسوس افزار تازه خود با نام "شکارچی" (Predator) را آغاز کرد. Predator از کاربر مورد نظر میخواهد که روی یک پیوند کلیک کند تا گوشی تلفن همراه کاربر را آلوده کند در حالی که پگاسوس بدون هیچ اقدامی از طرف هدف، گوشی تلفن همراه را آلوده میسازد. این بدان معناست که Predator به خلاقیت بیشتری نیاز دارد تا اهدافی که رفتاری محتاط برای کلیک کردن دارند را جلب کند.
آلودگیهای ناشی از آن جاسوس افزار به شکل پیامهای فوری شخصی سازی شده دقیق و پیوندهای آلوده تقلیدی و شبیه وب سایتهای مستقر هستند.
به گفته کارشناسان هنگامی که گوشی تلفن همراه توسط Predator آلوده میشود این نرم افزار جاسوسی بسیاری از قابلیتهای جاسوسی مشابه پگاسوس را از خود نشان میدهد.
پژوهشی که متا در مورد Predator انجام داد حدود ۳۰۰ سایت از قبل طراحی شده را فهرست کرد که کارشناسان دریافته بودند برای آلوده سازی از طریق Predator مورد استفاده قرار میگرفتند.
از بهار ۲۰۲۰ میلادی "اینتلکسا" از دفاتری در امتداد ریویرا در یونان ناحیهای مورد علاقه ستارههای ورزشی بین المللی و دیجیتال نومدها (عشایر یا دورکاران دیجیتالی) است فعالیت میکرد.
براساس سوابق کاری محرمانه بررسی شده توسط "نیویورک تایمز" و هم چنین پروفایلهای کارکنان لینکدین این شرکت دست کم هشت اسرائیلی را استخدام کرد که تعدادی از آنان سابقه فعالیت در سرویسهای اطلاعاتی اسرائیل را داشتند.
"اشل" فردی که وزارتخانه تحت امر او در اسرائیل بر مجوزهای صادرات نرم افزارهای جاسوسی نظارت میکند، میگوید: قدرت کمی برای کنترل اقداماتی که دیلیان یا دیگر عوامل اطلاعاتی سابق اسرائیل پس از راه اندازی شرکت در خارج از اسرائیل انجام میدادند، داشته است.
او میگوید: "این موضوع مطمئنا من را آزار میدهد که یکی از پرسنل باسابقه و قدیمی واحدهای اطلاعاتی و سایبری ما (اسرائیل) سایر مقامهای ارشد سابق را استخدام میکند و بدون هیچ نظارتی در سراسر جهان در حال فعالیت است".
"اینتلکسا" هم چنین به دنبال فرصتهایی بود که پیشتر در حوزه NSO قرار داشتند. اوکراین پیشتر تلاش کرده بود پگاسوس را خریداری کند، اما این تلاش پس از آن که دولت اسرائیل به دلیل نگرانی از آن که انجام این معامله به روابط اسرائیل با روسیه آسیب برساند با شکست مواجه شد.
پس از آن اینتلکسا وارد عمل شد. "نیویورک تایمز" سال گذشته یک نسخه از پیشنهاد نه صفحهای اینتلکسا در مورد فروش Predator که به یک آژانس اطلاعاتی اوکراینی ارسال شده بود را دریافت کرد که اولین پیشنهاد کامل از این قبیل نرم افزارهای جاسوسی تجاری بود که عمومی شد.
این سند، به تاریخ فوریه ۲۰۲۱ است و در آن اینتلکسا به قابلیتهای Predator بالیده و حتی پیشنهاد یک خط پشتیبانی ۲۴ ساعت شبانه روز و هفت روز هفته را ارائه داده است. اینتلکسا برای سال اول پیشنهاد فروش یک بسته اولیه شامل ۲۰ جاسوس افزار آلوده سازنده به ارزش ۱۳.۶ میلیون یورو (۱۴.۳ میلیون دلار) به همراه آموزشهای لازم و مرکز کمک شبانه روزی را ارائه کرد. هم چنین، طبق مفاد معامله اگر اوکراین قصد داشت از Predator برای شمارههای غیر اوکراینی و خارجی استفاده کند هزینه خرید ۳.۵ میلیون یورو افزایش مییافت.
یک منبع آگاه از این موضوع، اشاره کرده که اوکراین این پیشنهاد را رد کرد. دلایل اوکراین برای رد این پیشنهاد مشخص نیست. با این وجود، این موضوع مانع از ادامه فعالیت آزادانه و رها از نظارت دولت اسرائیل توسط دیلیان نشد. او مشتریان بیش تری را جذب کرد.
متا و هم چنین آزمایشگاه شهروند دانشگاه تورنتو یک سازمان ناظر امنیت سایبری، استفاده از جاسوس افزار Predator را در ارمنستان، مصر، یونان، اندونزی، ماداگاسکار، عمان، عربستان سعودی، صربستان، کلمبیا، ساحل عاج، ویتنام، فیلیپین و آلمان شناسایی کردند. این مکانها از طریق اسکنهای اینترنتی برای سرورهایی که با نرمافزار جاسوسی مرتبط هستند، تعیین شدند.
در طول چند ماه گذشته، Predator هم چنین جنجال گستردهای را در عرصه عمومی و سیاسی یونان ایجاد کرده چرا که مشخص شد از آن جاسوس افزار علیه روزنامه نگاران و چهرههای مخالف دولت استفاده شده بود. دولت یونان بارها این نرم افزارهای جاسوسی را غیرقانونی توصیف کرده و اعلام کرده که هیچ ارتباطی با آن ندارد.
علیرغم محکومیتهای صورت گرفته یونان به حمایت از اینتلکسا و جاسوس افزارهای آن به شکلی حیاتی اعتراف کرده است: این کار از طریق صدور مجوز برای آن شرکت به منظور صادرات Predator به ماداگاسکار صورت گرفت؛ جایی که دولت آن سابقه سرکوب مخالفان سیاسی را دارد.
"الکساندروس پاپایوآنو" سخنگوی وزارت خارجه یونان تایید کرده که یک بخش از آن وزارتخانه دو مجوز صادرات جاسوس افزار را در تاریخ ۱۵ نوامبر ۲۰۲۱ برای اینتلکسا صادر کرده بود. او اشاره کرده که بازرس کل آن وزارتخانه برای صدور این مجوز تحت فشار قرار گرفته بود.
تحقیقات داخلی در این باره پس از انتشار گزارشهایی در مطبوعات محلی در یونان در مورد آن شرکت آغاز شد. قوانین اتحادیه اروپا جاسوس افزار را به عنوان یک سلاح بالقوه در نظر میگیرد و از مقامهای دولتی میخواهد پس از بررسیهای لازم مجوزهای صادراتی را برای جلوگیری از سوء استفاده از آن صادر نمایند.
درست در سواحل شرق آفریقا، ماداگاسکار چهارمین کشور فقیر جهان است. این کشور با فساد مبارزه میکند، به ویژه در صنایع معدنی و نفت که سالانه میلیاردها دلار برای شرکتها به ارمغان میآورد.
در یونان جاسوس افزار Predator در مرکز یک گرداب سیاسی داخلی قرار دارد. موضوع از ماه آوریل آغاز شد زمانی که سایت یونانی Inside Story گزارش داده بود که که Predator برای آلوده کردن تلفن یک خبرنگار محلی مورد استفاده قرار گرفته بود.
آزمایشگاه شهروندی دانشگاه تورنتو این موضوع را تایید کرد. دو سیاستمدار اپوزیسیون یونان بلافاصله تایید کردند که آنان نیز هدف قرار گرفتهاند و هر یک شواهد قانونی برای دفاع از ادعاهایشان در اختیار داشتند. "تاناسیس کوکاکیس" گزارشگر تحقیقی از دیلیان و همکاراناش در اینتلکسا شکایت کرده است.
"میتسوتاکیس" نخست وزیر محافظه کار یونان موضوع صدور دستور نظارت با استفاده از جاسوس افزار Predator را رد کرده و اشاره کرده که دولت یونان مالک این نرم افزارهای جاسوسی نیست.
نمایندگان پارلمان یونان در حال بحث و گفتگو در این باره هستند و انتظار میرود قانونی را تصویب کنند که به موجب آن دست کم دو سال حبس برای فروش، استفاده و یا توزیع جاسوس افزارهای تجاری اعمال میشود.
پیامدهای رسوایی نرم افزارهای جاسوسی باعث شد تا برادرزاده میتسوتاکیس که نظارت سیاسی بر سرویس اطلاعات ملی را برعهده داشت در ماه آگوست از مقام خود استعفا دهد؛ اگرچه او هرگونه نقش داشتن در این پرونده را انکار کرده است.
تقریبا در همان زمان نخست وزیر یونان، رئیس اطلاعات ملی آن کشور را نیز از مقام خود برکنار کرد. در همان ماه اینتلکسا اکثر کارکنان خود در آتن را اخراج کرد. در ماه نوامبر میتسوتاکیس اعتراف کرد که شخصی با استفاده از Predator در داخل یونان عملیات مخفیانه انجام میدهد، اما او درباره هویت آن فرد اطلاعی ندارد.
او گفته است: "من و دولت هرگز ادعا نکردهایم که هیچ هکی صورت نگرفته و هیچ نیرویی از جاسوس افزار Predator استفاده نکرده است. این جاسوس افزار غیرقانونی در سراسر اروپا وجود دارد". (منبع: فرارو)
رسانه های رژیم صهیونیستی از پایان رزمایش سایبری مشترک میان ارتش این رژیم و آمریکا برای مقابله با تهدیدات ناشی از قدرت سایبری ایران خبر دادند.
به گزارش قدسنا، پایگاه خبری شبکه 12 تلویزیون رژیم صهیونیستی اعلام کرد این رژیم به همراه آمریکا روز گذشته هفتمین رزمایش بزرگ مشترک سایبری خود را که از روز یکشنبه پیش آغاز شده بود را به پایان رساندند.
این شبکه تاکید کرد این رزمایش در راستای افزایش اقدامات عملیاتی میان طرفین و در چارچوب آنچه «جبهه متحد علیه ایران» نامیده میشود برگزار گردیده است.
نیر دفوری خبرنگار نظامی این شبکه اعلام کرد این رزمایش برای اولین بار در یگانی تحت عنوان «Georgia Cyber Center» واقع در آگوستا در ایالت جورجیا آمریکا برگزار شد. طرفین این رزمایش را با هدف فهم چگونگی دفاع از زیر ساخت های استراتژیک برگزار کرده اند به ویژه پس از تلاش های اخیر ایران برای افزایش هدف قرار دادن هواپیماهایی مانند اف 35 و سامانه های پدافندی که بیشتر آنها از طریق اتصال به شبکه کار می کنند و ایرانی ها برای حمله از طریق عرصه سایبری تلاش زیادی انجام می دهند.
وی تاکید کرد این رزمایش در راستای تکمیل همکاری های تنگاتنگ بخش دفاع سایبری رژیم صهیونیستی و فرماندهی سایبری آمریکا برگزار شده که بیانگر شراکت رو به افزایش ارتش های آمریکا و اسرائیل در عرصه سایبری است که در اقدامات عملیاتی مشترک در عرصه های مختلف نمود خواهد یافت.
دفوری افزود این رزمایش شامل چند گروه اسرائیلی بوده که برخی از آنها در اراضی اشغالی و تعداد دیگر در آمریکا استقرار داشته اند علاوه بر آنکه ده ها نفر دیگر از عناصر بخش دفاع سایبری در آن مشارکت کرده اند.
کایلی بیلبی نویسنده متن حاضر بیش از 20 سال تجربه در حوزه گزارش طیف گستردهای از موضوعات امنیتی و نیز تجزیه و تحلیل ژئوپلیتیک روندها و رویدادهای بینالمللی و ملی دارد. وی قبل از پیوستن به کارکنان حوزه امنیت داخلی GTSC، او ویراستار و همکار Jane’s، ستوننویس و نیز سردبیر نشریات امنیتی و ضدتروریسم بود.
به گزارش عصر ارتباط او در مقاله جدیدی در hstoday به تهدید سایبری زیرساختهای نفت و گاز آمریکا پرداخت و نوشت: دیوان محاسبات دولت (GAO) از وزارت کشور ایالات متحده خواست فورا یک استراتژی امنیت سایبری برای تاسیسات نفت و گاز فراساحلی ایجاد و اجرا کند.
شبکهای متشکل از 1600 تاسیسات فراساحلی که بخش قابل توجهی از نفت و گاز داخلی ایالات متحده را تولید میکند. دولت فدرال، بخش نفت و گاز را به عنوان هدف هک معرفی کرده است. این بخش، همراه با سایر زیرساختهای حیاتی و تاسیسات دریایی که به فناوری نظارت و کنترل تجهیزات از راه دور متکی هستند، با خطر فزاینده حملات سایبری مواجهند.
روشهای اکتشاف و تولید مدرن به طور فزایندهای به فناوری عملیاتی متصل از راه دور (OT)، که اغلب برای ایمنی حیاتی است، متکی هستند؛ مواردی که در برابر حملات سایبری آسیبپذیر است. همچنین زیرساختهای قدیمیتر نیز آسیبپذیر هستند، زیرا OT آن میتواند اقدامات حفاظتی کمتری در عرصه امنیت سایبری داشته باشد.
حمله سایبری میتواند آسیب فیزیکی، زیستمحیطی و اقتصادی ایجاد کند. اختلالات بعدی در تولید و انتقال نفت و گاز میتواند بر عرضه و بازار تاثیر بگذارد.
اثرات یک حمله سایبری موفقیتآمیز، احتمالا شبیه سایر حوادث مربوط به سیستمهای OT است. این موارد میتواند شامل مرگومیر و جراحات، تجهیزات آسیبدیده یا تخریبشده و آلودگی محیط زیست دریایی باشد.
با این حال، در بدترین سناریوی خرابی OT، همه این اثرات میتوانند به طور همزمان در مقیاس فاجعهبار رخ دهند. به عنوان مثال، در سال 2010، شکست واحد حفاری سیار فراساحلی، منجر به انفجار و غرق شدن آن و همچنین 11 کشته، جراحات جدی و بزرگترین نشت نفت دریایی در تاریخ شد.
در سال 2015، یکی از مقامات گارد ساحلی ایالات متحده، درباره یک حادثه امنیت سایبری که در آن بدافزاری به طور ناخواسته به یک واحد حفاری دریایی سیار وارد شد، سخن گفت.
بر اساس گزارش گارد ساحلی، این بدافزار، سیستم موقعیتیابی پویا را تحتتاثیر قرار داد که منجر به نیاز به تدبیر فوری برای جلوگیری از تصادف شد.
بر اساس گزارش جدیدGAO ، اداره امنیت و اجرای محیط زیست وزارت کشور (BSEE) مدتهاست نیاز به رسیدگی به خطرات امنیت سایبری را تشخیص داده اما اقدامات کمیدر این زمینه، انجام داده است.
در این گزارش خاطرنشان شده BSEE تلاشهایی را برای رسیدگی به خطرات امنیت سایبری در سال 2015 و مجددا در سال 2020 آغاز کرد اما هیچیک به اقدام اساسی منجر نشد.
از آن زمان، BSEE دو هشدار ایمنی به صنعت صادر کرده که به اپراتورها توصیه میکند دستورالعملهای آژانس امنیت سایبری و امنیت زیرساخت (CISA) را دنبال کنند.
به طور خاص، در سپتامبر 2020، BSEE هشدار داد که CISA از آسیبپذیریهای متعدد آگاه است که میتواند به مهاجمان ماهر اجازه دهد تا از راه دور، کنترلOTهای مختلف را در دست بگیرند. مانند آنهایی که دریچهها را باز و بسته یا نرخ جریان و فشار سیستم را کنترل میکنند. متعاقبا در مارچ 2022، به دلیل پتانسیل افزایش تهدیدات برای زیرساختهای ایالات متحده مرتبط با جنگ، در اوکراین،BSEE اپراتورهای OCS را تشویق کرد تا دفاع امنیت سایبری خود را تقویت و سیستماتیک کنند و به طور منظم به رهنمودهای صادرشده توسط CISA توجه کنند.
اوایل سال جاری، در توجیه بودجه سال مالی آینده میلادی، BSEE توسعه یک قابلیت اساسی امنیت سایبری را در قالب یک برنامه تهدیدات ایمنی امنیت سایبری فراساحلی برای همکاری با صنعت، در کاهش خطرات امنیت سایبری برای OT و زیرساختهای فراساحلی پیشنهاد کرد.
در ماه می امسال BSEE یک ابتکار جدید امنیت سایبری را آغاز و یک متخصص را برای هدایت آن استخدام کرد.
با این حال، مقامات دفتر به GAO گفتند که این ابتکار تا زمانی که متخصص در مسائل مربوطه به اندازه کافی آشنا نباشد، متوقف خواهد شد.
به گفته مقامات، این برنامه در مراحل اولیه توسعه است و BSEE انتظار ندارد تا در سال مالی 2023 تصمیمات کلیدی برنامهای یا تهیه پیشنویس اسناد و سیاستهای برنامهای را آغاز کند.
بر همین اساس، GAO نتیجه گرفت تعهد BSEE با توجه به حداقل منابع و عدم فوریت در رسیدگی به خطرات امنیت سایبری بیانگر اولویت نسبتا پایین امنیت سایبری در این مجموعه است.
بر اساس ارزیابی سالانه تهدیدات 2022 جامعه اطلاعاتی ایالات متحده، کشورهای چین، ایران، کرهشمالی و روسیه، بزرگترین تهدیدات سایبری هستند. یکی از نگرانیهای خاص این است که این کشورها توانایی انجام آنگونه از حملات سایبری را دارند که میتواند اثرات مخربی بر زیرساختهای حیاتی داشته باشد.
به عنوان مثال، طبق نظرآژانس امنیت سایبری و زیرساخت (CISA) و دفتر تحقیقات فدرال، از دسامبر 2011 تا 2013، بازیگران چینی تحتحمایت دولت، یک کمپین نفوذی و فیشینگ را با هدف قرار دادن شرکتهای خطوط لوله نفت و گاز ایالات متحده انجام دادند. از 23 اپراتور خط لوله موردحمله، 13 مورد تایید شد.
همچنین هکرها و افراد داخلی بدون استراتژی مناسب نیز تهدیدات سایبری قابلتوجهی برای زیرساختهای نفت و گاز فراساحلی هستند. این زیرساخت همچنان در معرض خطر قابل توجهی قرار دارد. از اینرو، GAO خواهان یک استراتژی جدید است که مستلزم ارزیابی خطرات امنیت سایبری و اقدامات کاهشی در زمینه. شناسایی اهداف، نقشها، مسئولیتها، منابع و معیارهای عملکرد باشد. (منبع:عصرارتباط)
سعید میرشاهی – چاک بروکس، رهبر فکری جهانی در امنیت سایبری و فناوریهای نوظهور در گزارش مشروحی که در فوربس منتشر شد، به بررسی مهمترین تحولات، تهدیدها، روندها و پیشبینیهای وضعیت امنیت سایبری در دنیا پرداخته که حاوی نکات جالب توجهی برای شرکتهای فعال در این عرصه و متولیان امنیت سایبری است. در این گزارش البته او نیز همچون دیگر گزارشهای غربی، کشورهای ایران، روسیه، چین و کره شمالی را در زمره تهدیدهای سایبری برای دیگر کشورها قلمداد کرده است.
متن کامل این گزارش جالب را در ادامه بخوانید.
سال 2022، سالی سرشار از نقض اطلاعات در سطح بالا و بازتاب سالهای قبل، با افزایش تعداد تهدیدات سایبری و پیچیدگیهای آن بوده است. حملات سایبری به بخشی از یک دیگ در حال جوش تبدیل شده که با ظاهری خوش طعم به بخش دیجیتالی شرکتها و دولتها نفوذ کرده است که در همین راستا به طور مداوم، فیشینگ، تهدیدات داخلی، به خطر افتادن ایمیلهای تجاری، فقدان کارکنان ماهر در حوزه امنیت سایبری و پیکربندی نادرست کدها، روندهای رایج در این حوزه، در طول دهه گذشته بودهاند.
موارد یادشده، همچنان روندهای سال آینده خواهند بود اما سایر عوامل و تحولات نیز در اکوسیستم امنیت سایبری متزلزل نفوذ خواهند کرد. در ادامه، روندهای امنیت سایبری، تهدیدها و پیشبینیها در 2023 مرور شده است.
روندهای سال 2023 در حوزه امنیت سایبری
گزارش ریسکهای جهانی مجمع جهانی اقتصاد 2020 (WEF)حملات سایبری به زیرساختهای حیاتی جهانی (CI) را به عنوان یکی از نگرانیهای اصلی فهرست کرده است. این مجمع خاطرنشان کرد حمله به زیرساختهای حیاتی در بخشهایی مانند انرژی، مراقبتهای بهداشتی و حملونقل، به امری عادی تبدیل شده است.
این ریسک جهانی در تهاجم روسیه به اوکراین که مرحله جدیدی را برای استفاده از سلاحهای سایبری، با هدف از کار انداختن زیرساختهای حیاتی ایجاد کرد، نشان داده شد.
در هماهنگی با حملات فیزیکی، روسیه بیوقفه تلاش کرده تا زیرساختهای مهم اوکراین را هدف قرار دهد و آنها را قادر به عملیات جنگی کند. حملات سایبری روسیه در گذشته موفق به خاموش کردن شبکه برق اوکراین شده و این شبکه، همچنان تحت بمباران موشکهای فیزیکی و دیجیتالی است.
در بیشتر موارد، حملات توسط یک نیروی سایبری اوکراینی که به خوبی آموزش دیده و آماده شده، خنثی شده است. قابلیتهای سایبری پراکسی روسیه هنوز قابل توجه است و نه تنها برای زیرساختهای اوکراین، بلکه برای غرب به طور کلی، تهدید محسوب میشود. همانطور که حمله به Colonial Pipeline و شکاف سولار ویندز نشان میدهد، در سالهای آینده این حملات، گسترش خواهند یافت.
بازیگران تهدید دولتی، تهدیدهای مهمی در این حوزه هستند. مایک راجرز ، رییس سابق آژانس امنیت ملی و فرماندهی سایبری ایالات متحده، اعلام کرده که حداقل دو یا سه کشور ممکن است یک حمله سایبری انجام دهند که میتواند کل شبکه برق ایالات متحده و سایر زیرساختهای حیاتی را تعطیل کند. واقعیت این است که بیشتر زیرساختهای حیاتی در یک محیط دیجیتالی کار میکنند که دسترسی به اینترنت دارد. روند یکپارچهسازی سختافزار و نرمافزار همراه با حسگرهای شبکهای رو به رشد، فرصتهای حمله سطحی را برای هکرها در تمام زیرساختهای دیجیتال بازتعریف میکند.
حفاظت از زیرساختهای حیاتی و زنجیره تامین برای هیچ کشوری، به ویژه جوامع دموکراتیک که طبیعتا باز و در دسترس هستند، کار آسانی نیست. در ایالات متحده، بیشتر زیرساختهای حیاتی، از جمله دفاع، نفت و گاز، شبکههای برق، بنادر، کشتیرانی، مراقبتهای بهداشتی، آب و برق، ارتباطات، حملونقل، آموزش، بانکداری و مالی، عمدتا در اختیار بخش خصوصی و تحت رگولاتوری عمومی است.
در ماههای اخیر، کاخ سفید، وزارت امنیت داخلی (DHS) و وزارت دفاع (DOD) همگی ابتکاراتی را در زمینه امنیت زنجیره تامین به اجرا گذاشتهاند و به دنبال کمک بودهاند. زنجیرههای تامین اغلب از گروههای مختلف مرتبط با شبکهها تشکیل شدهاند.
مهاجمان سایبری همیشه به دنبال ضعیفترین نقطه ورود هستند. کاهش ریسک شخص ثالث، برای امنیت سایبری بسیار مهم است. حملات سایبری زنجیره تامین میتواند از طرف دشمنان دولت – ملت، اپراتورهای جاسوسی، جنایتکاران یا هکتیویستها انجام شود.
اهداف آنها شکاف پیمانکاران، سیستمها، شرکتها و تامینکنندگان از طریق ضعیفترین حلقههای زنجیره است. وزارت امنیت داخلی (DHS) که به عنوان یک آژانس غیرنظامی ضدتروریسم در سال 2003 ایجاد شد، به آژانس اصلی ایالات متحده در بخش غیرنظامی دولت برای امنیت سایبری تبدیل شده است.
همچنین، نقش DHS به طور قابل توجهی در ارتباط با تهدید رو به رشد و پیچیده برای زیرساختهای حیاتی تکامل یافته است. عمدتا به دلیل مسوولیت و تهدید امنیت سایبری برای CI و نیاز به هماهنگی با بخش خصوصی، وزارت امنیت داخلی (DHS) در سال 2018، به ایجاد آژانس امنیت سایبری و امنیت زیرساخت (CISA) به عنوان یک بخش عملیاتی اقدام کرد.
نقش CISA هماهنگ کردن تلاشهای امنیتی و انعطافپذیری با استفاده از مشارکتهای قابل اعتماد در بخشهای خصوصی و دولتی و نیز ارایه آموزش، کمکهای فنی و ارزیابیها به سهامداران فدرال و صاحبان زیرساختها و اپراتورها در سراسر کشور است.
فضا، اگرچه هنوز به عنوان یک زیرساخت حیاتی توسط DHS فهرست نشده، اما مطمئنا یک دارایی اولویتدار برای صنعت سایبری و امنیت ملی است. یک حادثه شوم در ارتباط با تهاجم روسیه به اوکراین، حملهای بود که در آغاز تهاجم، ارتباطات ماهوارهای اوکراینی یعنی ViaSat را مختل کرد. در عصر دیجیتال جدید، امنیت ماهوارهای و فضایی به دلیل اتکا به فضا و بهویژه ماهوارهها، برای ارتباطات، امنیت، اطلاعات و تجارت از اهمیت بالایی برخوردار است.
در چند سال گذشته، ماهوارههای بیشتری به فضا پرتاب شدهاند. در حال حاضر، هزاران ماهواره در مدارهای پایین زمین کار میکنند و از بالا و پایین در معرض آسیبپذیریهای سایبری هستند. بسیاری از شبکههای ارتباطی، اکنون از ارتباطات زمینی به فضای ابری تغییر مسیر داده و از ماهوارهها برای انتقال دادهها در فواصل بینالمللی بزرگ استفاده میکنند. با کاهش قابل توجه هزینههای پرتاب، ماهوارههای بیشتری در پایین زمین در حال چرخش هستند که باعث ایجاد اهداف بیشتر و در نتیجه، سطح حمله گستردهتر برای هکرها شده تا به طور بالقوه، هم به فضا و هم به مراکز کنترل زمینی حمله کنند.
فضا یک مرز نوظهور و حیاتی است که کشورها برای نظارت و اشتراکگذاری اطلاعات، به طور فزاینده ای به آن وابسته میشوند.
ماهوارهها با تماشای جنبشهای ژئوپلیتیکی و ردیابی تهدیدات متخاصم، نقش حیاتی در امنیت ملی برای دولتها ایفا میکنند. ماهوارهها در معرض خطر فزاینده تهدیدات سایبری قرار دارند و این موضوع، مورد توجه نهاد امنیت ملی قرار گرفته است. در نتیجه این تهدیدها، فرماندهی سیستمهای فضایی ایالات متحده، اخیرا آزمایش بتا را برای هدایت امنیت سایبری در اطراف ماهوارههای تجاری اعلام کرد.
روسیه و چین دو تن از مهیبترین بازیگران تهدید سیستمهای ارتباطی فضایی هستند اما کشورهای دیگر مانند ایران و کرهشمالی نیز تهدیدهای قابلتامل هستند.
جاش لوسپینوسو، کارشناس سایبری، در مقاله اخیر و آموزنده در The Hill خاطرنشان کرد این نوع حملات سالهاست که وجود داشتهاند و اخیرا افزایش یافتهاند. او توجه خود را به این واقعیت جلب کرد که در سال 2018، هکرها کامپیوترهای آمریکایی را که ماهوارهها را کنترل میکنند، آلوده کردند و یک سال بعد، گروههای هکر ایرانی سعی کردند شرکتهای ماهوارهای را برای نصب بدافزار در سال 2019 فریب دهند.
اشتراکگذاری اطلاعات درباره تهدیدات و خطرات، یکی از اصلیترین کارکردهای همکاری دولت و صنعت در این بخش است. به اشتراکگذاری چنین اطلاعاتی به دولت و صنعت کمک میکند تا از آخرین ویروسها، بدافزارها، تهدیدات فیشینگ، باجافزارها و تهدیدات داخلی مطلع شوند.
اشتراکگذاری اطلاعات همچنین پروتکلهای کاری را برای یادگیری و انعطافپذیری ایجاد میکند که برای موفقیت تجارت و اجرای قانون در برابر جرایم سایبری ضروری است. کاهش تهدیدات در حال تحول و انعطافپذیری در برابر شکافها برای حفاظت از زیرساختهای حیاتی بسیار مهم است. همکاری موفق دولت در صنعت، وابسته به اشتراکگذاری اطلاعات، برنامهریزی، سرمایهگذاری در فناوریهای نوظهور، تخصیص منابع و نقشها و مسوولیتهاست که توسط بخشهای دولتی و خصوصی در مشارکتهای ویژه امنیت سایبری هماهنگ شده است.
همکاری برای اصلاح حملات سایبری نیز مهم است. هر دو مورد Solar Winds و Colonial pipeline، کمک دولت را در کاهش این شکاف و حرکت به سمت انعطافپذیری برجسته کردند. دولت مستقیما با شرکتها همکاری میکرد تا گستره نقضها و گزینههای بهبود را کشف کند. در این زمینه، CISA تحترهبری جن استرلی، سال گذشته یک شرکت مشترک دفاع سایبری (JCDC) ایجاد کرد تا به طور اساسی نحوه کاهش ریسک سایبری را از طریق همکاری عملیاتی مستمر بین دولت و شرکای مورد اعتماد صنعت سایبری تغییر دهد.
آژانس امنیت سایبری و امنیت زیرساخت، همکاری مشترک دفاع سایبری را برای متحد کردن مدافعان سایبری از سازمانهای سراسر جهان تاسیس کرد. این تیم متنوع، به طور فعال اطلاعات ریسک سایبری قابل اجرا را جمعآوری و تجزیه و تحلیل کرده و به اشتراک میگذارد تا برنامهریزی امنیت سایبری، دفاع سایبری و پاسخ هماهنگ و جامع را فراهم کند. در این رابطه، JCDC توسط سایر سازمانهای دولتی از جمله FBI، NSA و فرماندهی سایبری ایالات متحده برای کمک به کاهش ریسک در مشارکت با این صنعت پشتیبانی میشود.
سنگ بنای مشارکت صنعت/دولت، باید مبتنی بر اشتراک اطلاعات و انتقال دانش باشد؛ یعنی اشتراکگذاری ابزارهای امنیت سایبری و بعضا ترکیب منابع مالی متقابل برای ساخت نمونههای اولیه و ساخت و تقویت فناوریهایی که امنیت را افزایش میدهد. همکاری پیشرفته و کارآمد دولت و صنعت، باید همچنان در اولویت استراتژیهای امنیت سایبری در سال 2023 باشد، زیرا تهدیدها بهویژه با ظهور فناوریهایی مانند هوش مصنوعی، یادگیری ماشین، 5G و در نهایت، محاسبات کوانتومی تغییر میکنند.
پیشبینیهای سال 2023
ما در دوره پیشرفتهای تکنولوژیکی به سر میبریم که عنوان آن، انقلاب صنعتی چهارم است. این دوره با اتصال تصاعدی افراد و دستگاهها مشخص میشود و شامل درهمآمیختگی جهانهای فیزیکی، دیجیتالی و بیولوژیکی است. این امر، بسیاری از فناوریهای نوآورانه مانند هوش مصنوعی (AI)، یادگیری ماشین (ML)، رباتیک، حسگرها، فناوریهای نانو، 5G، بیوتکنولوژی، بلاکچین و محاسبات کوانتومی را شامل میشود.
سطح حملات سایبری در سال 2022 به دلیل رشد ارتباطات، به طور قابل توجهی بدتر شده است. کووید 19 و دورکاری به طور تصاعدی به گسترش این امر، از طریق دفاتر خانگی کمک کردهاند. ایجاد فناوریهای نوظهور و ترکیبی 5G، اینترنت اشیا و امنیت زنجیره تامین، چالشهای زیادی در پی دارد. عوامل تهدید، بهویژه شرکتهای جنایی و حمایتشده دولتی با جستوجوی آسیبپذیریها و نفوذ بدافزارها از طریق تطبیق (و خودکارسازی) یادگیری ماشین، یادگیری عمیق، هوش مصنوعی و سایر ابزارهای تحلیلی، پیچیدهتر میشوند. رخنه به سولار ویندز بیش از یک زنگ خطر برای درک این واقعیت است.
وقتی صحبت از سازگاری با محیطهای دیجیتالی جدید و پیچیده میشود، هوش مصنوعی و یادگیری ماشین، به ابزارهای کلیدی یا مهرههای شطرنج نوآورانه در یک بازی استراتژی امنیت سایبری تبدیل میشوند.
این امر به دقت، سرعت و کیفیت الگوریتمها و فناوریهای پشتیبانیکننده برای بقا و پیشرفت بستگی دارد. برای رقابت در یک بازی پیچیده، باید هوشیار، مبتکر و یک قدم جلوتر باشیم. هوش مصنوعی، یادگیری ماشین و فناوریهای واقعیت افزوده، دیگر مسائل علمی – تخیلی نیستند بلکه ممکن است به پارادایمهای جدیدی برای اتوماسیون در امنیت سایبری تبدیل شوند.
هوش مصنوعی و یادگیری ماشین، تجزیه و تحلیلهای پیشبینی را قادر می سازند تا استنتاجهای آماری را برای کاهش تهدیدها با منابع کمتر بهدست آورند. برخی از فعالیتهای اساسی که رایانههای دارای هوش مصنوعی و یادگیری ماشین برای آنها طراحی شدهاند، عبارتند از: تشخیص گفتار، یادگیری/ برنامهریزی و حل مسئله. برای امنیت سایبری، ترکیب دادهها مطمئنا یک مزیت در کاهش تهدیدات است.
در زمینه امنیت سایبری، هوش مصنوعی و یادگیری ماشین میتوانند ابزار سریعتری برای شناسایی حملات جدید، استنتاج آماری و انتقال آن اطلاعات به پلتفرمهای امنیتی نقطه پایانی فراهم کنند. این امر، بهویژه به دلیل کمبود عمده کارکنان ماهر در امنیت سایبری و افزایش سطح حمله اهمیت دارد.
هوش مصنوعی واقعا یک کاتالیزور برای امنیت سایبری است. هر کاری که انجام میدهید بر اساس یک افق تهدید است. شما باید بدانید در سیستم چه چیزی وجود دارد و چه کسی ممکن است کارهایی را انجام دهد که ناهنجاری ایجاد کند. ابزارهای خودکار امنیت سایبری، شناسایی تهدید، تضمین اطلاعات و انعطافپذیری میتوانند راهکارهایی باشند که کسبوکار را قادر میسازد تا به طور بهینه، از فناوریهای نوظهور برای عملکرد ایمن در دنیایی از حسگرها و الگوریتمهای همگرا در سال 2023 استفاده کند.
در حالی که هوش مصنوعی و یادگیری ماشین میتوانند ابزارهای مهمی برای دفاع سایبری باشند اما آنها همچنین قادرند یک شمشیر دولبه باشند.
در حالی که میتوان از آنها برای شناسایی سریع ناهنجاریهای تهدید و افزایش قابلیتهای دفاع سایبری استفاده کرد، بازیگران تهدید نیز میتوانند از آنها استفاده کنند. کشورهای متخاصم و هکرها، در حال حاضر از هوش مصنوعی و یادگیری ماشین به عنوان ابزاری برای یافتن و بهرهبرداری از آسیبپذیریها در مدلهای تشخیص تهدید استفاده میکنند. آنها این کار را از طریق روشهای مختلف انجام میدهند. راههای ترجیحی آنها اغلب از طریق حملات فیشینگ خودکار است که شبیه انسانها هستند و بدافزارهایی که خود را تغییر میدهند تا سیستمها و برنامههای دفاع سایبری را فریب دهند یا واژگون کنند.
مجرمان سایبری در حال حاضر از ابزارهای هوش مصنوعی و یادگیری ماشین برای حمله و کشف شبکههای قربانیان استفاده میکنند. کسبوکارهای کوچک، سازمانها و بهویژه موسسات مراقبتهای بهداشتی که نمیتوانند سرمایهگذاری قابل توجهی در فناوریهای نوظهور امنیت سایبری مانند هوش مصنوعی داشته باشند، آسیبپذیرترین آنها هستند.
اخاذی توسط هکرها با استفاده از باجافزار و مطالبه پرداخت توسط ارزهای دیجیتال، ممکن است تهدید مداوم و در حال تکامل باشد. همچنین رشد اینترنت اشیا، اهداف جدیدی برای اشخاص بداندیش ایجاد خواهد کرد تا از آنها سوءاستفاده کنند. سرمایهگذاری در حوزههای هوش مصنوعی، معیار خوبی برای اهمیت و نوید فناوریهاست.
طبق گزارش IDC، که یک شرکت تحقیقاتی است، پیشبینی میشود هزینههای جهانی در زمینه هوش مصنوعی تا سال 2024، به بیش از 110 میلیارد دلار افزایش یابد.
کد چندشکلی، کدی است که از موتور چندشکلی برای جهش استفاده میکند. در حالی که اگر بدافزار دائما در حال شکلگیری باشد، شناسایی آن دشوار است. کد چندشکلی در انواع بدافزارها یافت شده و میتوان از آن برای موارد زیر استفاده کرد:
بدافزار چندشکلی توسط الگوریتمهای یادگیری ماشین و در نهایت هوش مصنوعی فعال شده و میتوان از آن برای دور زدن احراز هویت دو مرحلهای و سایر اقدامات امنیتی احراز هویت استفاده کرد. این نوع بدافزار بیشتر توسط گروههای هکر مجرم به اشتراک گذاشته میشود و میتواند در سال 2023، یک مشکل واقعی برای مشاغل ایجاد کند.
حملات باتنت برای آینده زندگی مردم جدید نیستند اما از آنجایی که اغلب خودکار هستند، گسترش مییابند و خطرناکتر میشوند. بنابراین باید به دنبال حملات بیشتری توسط رباتها در سال 2023 باشید.
رباتها نه تنها ابزارهای تهدید سایبری هستند که توسط عوامل اطلاعاتی تحت حمایت دولت استفاده میشوند، بلکه توسط گروههای هکر مجرم سازمانیافته نیز مورد استفاده قرار میگیرند. باتنتها اغلب از مجموعهای از رایانهها و دستگاههای متصل به اینترنت تشکیل شدهاند که بخشی از یک شبکه تحت کنترل هکرها هستند.
یک ربات میتواند بدافزار یا باجافزار را به دستگاههایی پخش کند که میتوانند ماندگار و مخرب باشند؛ یعنی بسیار شبیه به یک ویروس بیولوژیکی. مهاجمان، از طریق روترهای وایفای، سرورهای وب و پلهای شبکه، اغلب رایانههایی را هدف قرار میدهند که با فایروال یا نرمافزار ضدویروس محافظت نشدهاند.
رباتها IP را خراش میدهند،PII را میدزدند، پلتفرمها را بیش از حد بارگذاری میکنند و هویت کاربران واقعی را جعل مینمایند.
متاسفانه ابزارهای زیادی برای استفاده و اشتراکگذاری هکرهای جنایتکار وجود دارد، از جمله ثبت کلید برای سرقت رمزهای عبور و حملات فیشینگ که میتوانند برای سرقت هویت با جعل هویت شرکتها نیز مورد استفاده قرار گیرند.
هکرها همچنین با موفقیت از باتنتها برای استخراج کریپتو استفاده میکنند و پهنای باند و برق رایانهها را به سرقت میبرند. بسیاری از این ابزارهای مخربتر باتنت آشکارا فروخته شده و در تالار وب و انجمنهای هکرها به اشتراک گذاشته میشوند.
با پیشرفت در هوش مصنوعی و یادگیری ماشینی، شبکههای ربات، اکنون میتوانند به راحتی حملات سایبری را خودکار کرده و به سرعت گسترش دهند. همچنین یک ربات به عنوان یک سرویس در حال رشد است که توسط مجرمان سایبری برای برونسپاری حملات استفاده میشود. در حالی که گزینههای باتنت متنوعی وجود دارد، حملات از نوع انکار سرویس توزیعشده (DDoS) همچنان، رایجترین تهدید محسوب میشوند. در این رابطه، یکی از شرکتهای امنیت سایبری به نامHuman ، با همکاری مجری قانون و صنعت، موفقیتهای زیادی در متوقف کردن باتنتها داشته است.
با افزایش نرخ حملات اینترنت اشیا (IoT)، به ویژه هنگامی که روند کار از راه دور و دفاتر از راه دور درنظر گرفته شود، شناخت و درک تهدید مهم است. هر دستگاه اینترنت اشیا، نمایانگر یک سطح حمله است که میتواند مسیری به دادههای شما برای هکرها باشد.
اینترنت اشیا به طور گسترده به دستگاهها و تجهیزاتی اطلاق میشود که به طور خوانا، قابل تشخیص، آدرسدهی یا از طریق اینترنت کنترل میشوند. این موضوع، شامل اشیای فیزیکی است که با یکدیگر ارتباط برقرار میکنند، از جمله ماشین برای ماشین و ماشین برای انسان.
اینترنت اشیا همهچیز را از دستگاههای رایانهای گرفته تا لوازم خانگی، از فناوری پوشیدنی گرفته تا خودروها، پوشش میدهد. اینترنت اشیا تلفیقی از دنیای فیزیکی و دیجیتال است. برخی از صنایع مهم اینترنت اشیا شامل مدیریت تاسیسات و زیرساخت، کاربردهای صنعتی، انرژی، شبکه هوشمند، مراقبتهای پزشکی و بهداشتی، حملونقل، ساختمانهای هوشمند، محیط زیست (مدیریت زباله)، منابع آب، خردهفروشی و زنجیره تامین، ارتباطات و آموزش هستند. پیشبینی میشود تا سال 2025، بیش از 30 میلیارد اتصال اینترنت اشیا وجود داشته باشد.
به طور میانگین، به ازای هر نفر، 4 دستگاه اینترنت اشیا خواهد بود که به تریلیونها حسگر متصل میشود و بر روی آن دستگاهها، ارتباط برقرار میکند.
طبق گزارش موسسه جهانی مککنزی، در هر ثانیه، 127 دستگاه جدید به اینترنت متصل میشوند. از منظر عملیات امنیتی در این میلیاردها دستگاه اینترنت اشیا، دیدگاه غالب این است که هر چیزی که متصل باشد قابل هک است. همچنین چالشهای منحصربهفردی برای دستگاههای اینترنت اشیا وجود دارد. برخلاف لپتاپها و گوشیهای هوشمند، اکثر دستگاههای اینترنت اشیا از قابلیتهای پردازش و ذخیرهسازی کمتری برخوردارند.
این امر استفاده از آنتی ویروس، فایروال و سایر برنامههای امنیتی را که میتواند به محافظت از آنها کمک کند، دشوار میسازد. در عین حال، محاسبات لبه به طور هوشمند، دادههای محلی را جمعآوری میکند و آن را به یک هدف متمرکز برای بازیگران تهدید پیچیده تبدیل میکند.
یکی دیگر از جنبههای اینترنت اشیا این است که واقعا هیچ مقررات یا استاندارد سازندهای برای امنیت وجود ندارد. بنابراین، شما در حال دریافت دستگاههایی هستید که در سرتاسر جهان ساخته میشوند؛ یعنی در کنار هم و معمولا بدون امنیت زیاد. افراد گذرواژههای پیشفرض دستگاههای خود را تغییر نمیدهند. چالش امنیتی اینترنت اشیا واقعاً به درک اینکه چه دستگاههایی در چشمانداز اینترنت اشیا متصل هستند، دانستن اینکه چگونه از مهمترین داراییها به بهترین شکل محافظت کنیم و به طور موثر حوادث و شکافهای امنیتی را کاهش داده و اصلاح کنیم، خلاصه میشود.
باجافزار، تهدید جدیدی نیست و حداقل دو دهه، وجود داشته است.
کارشناسان تخمین میزنند اکنون بیش از 124 خانواده جداگانه باجافزار وجود دارد. موفقیت هکرها همیشه به استفاده از جدیدترین و پیچیدهترین بدافزارها بستگی ندارد. انجام این کار برای یک هکر آسان است. در بیشتر موارد، آنها به مناسبترین هدف آسیبپذیری، به ویژه با سهولت حملات آنلاین، متکی هستند.
برای شرکتها، باجافزار به یک واقعیت همیشه در حال رشد تبدیل شده است. شرکت ESET فاش کرد بین ژانویه 2020 تا ژوئن 2021، بیش از 71 میلیارد حمله باجافزار با دسترسی از راه دور صورت گرفته است. یک حمله باج افزار معمولی شامل رمزگذاری دادههای قربانیان و درخواست پرداخت، معمولا به شکل ارزهای دیجیتال، قبل از انتشار آن است.
باندهای تبهکار، در ارتباط با رمزگذاری، اغلب دادههای حساس شرکت را میدزدند و تهدید میکنند که آنها را به صورت عمومی منتشر میکنند یا به طور کامل در انجمنهای دارکوب میفروشند. در بسیاری از موارد، هک باجافزار میتواند سیستمها و شبکههای شرکت را فلج کند و باعث وحشت و سردرگمی شود؛ به ویژه شرکتها و سازمانهایی که برای فعالیت به برنامهریزی لجستیک و هماهنگی زنجیره تامین وابسته هستند، بدافزار و باجافزار طوری طراحی شده که بتواند به سرعت در رایانهها و شبکههای یک شرکت یا سازمان پخش شود.
صنایعی که بیشتر در برابر حملات سایبری باجافزار آسیبپذیر هستند، کسبوکارهای کوچک، موسسات مراقبتهای بهداشتی و مراکز آموزش عالی بودهاند که عمدتا به دلیل نداشتن تخصص امنیت سایبری و بودجه امنیتی قوی در معرض این حملات قرار میگیرند.
اخیرا حملات باجافزاری به اهداف بزرگ مانند Colonial Pipeline وجود داشته که در آن، منابع سوخت و زنجیره تامین در سراسر کریدور شرقی ایالات متحده را مختل کرد. برخی دیگر از باجافزارها، از تاکتیکهای مشابه در کارخانههای فرآوری گوشت پیروی کردهاند.
راهحلهایی برای کاهش باجافزارها وجود دارد. در درجه اول، راهکار موردنظر، وصله (patching) بهروزرسانی آسیبپذیریهای نرمافزار است. متاسفانه بسیاری از شرکتها و سازمانها کند هستند و در بسیاری از موارد در بهروزرسانی وصلهها، سهلانگاری میکنند، بنابراین نمیتوانند از شکافها جلوگیری کنند.
صنایع و سازمانها به حرکت خود به سمت پلتفرمهای کلود، کلود هیبرید و محاسبات لبه، برای بهینهسازی و ایمنسازی بهتر دادهها، ادامه خواهند داد. این، روندی است که در چند سال گذشته اتفاق افتاده است. همچنان تمرکز اصلی هزینههای بودجه برای سال 2022 در سال 2023 ادامه دارد. بهروزرسانی سیستمهای قدیمی و جذب فناوریهای نوظهور مانند 5G و هوش مصنوعی در پلتفرمهای امنیتی در اولویت خواهد بود. ابزارهای جدید و درخشان بسیاری برای اپراتورهای امنیت سایبری وجود دارد. چالش این است که بدانیم چگونه این ابزارها را به بهترین شکل هماهنگ و درک کنیم که چه چیزی برای کاهش تهدیدات خاص صنعت در دسترس است.
همگرایی و آسیبپذیری OT و IT باید برطرف شود. امنیت از طریق طراحی شبکههای OT و IT برای سیستمهای صنعتی به منظور مقابله با تهدیدات امنیت سایبری رو به رشد، باید طراحی، بهروزرسانی و سختتر شود. امنیت از طریق طراحی، مستلزم ساخت سیستمهای چابک با ترکیب سایبری عملیاتی بین OT و IT است تا تهدیدات نوظهور را نظارت و شناسایی کرده و پاسخ دهد.
این، یک اولویت بزرگ برای DOD و DHS شده و در سال 2023 ادامه دارد. در واقع، توجه بیشتری به استراتژیهای مدیریت ریسک مبتنی بر «اعتماد صفر» خواهد شد و تمرکز بیشتری بر ارزیابی آسیبپذیری و ایمنسازی کد، از بدو تولید و در طول چرخه حیات آن خواهد بود. اعتماد صفر بیشتر به یک موضوع غالب برای سازمانهای دولتی تبدیل خواهد شد.
چالش امنیتی به آنچه به زنجیره تامین متصل است، دانستن نحوه محافظت از مهمترین داراییها و اجرای موثر استراتژیها، برای کاهش و اصلاح حوادث امنیتی وابسته است.
همچنین تخلفات ابزارهای اتوماسیون و دید بیشتر برای گسترش حفاظت از دفاتر کارمندان از راه دور، به منظور کاهش کمبود نیروی کار مدنظر خواهد بود. ابزارهای اتوماسیون با هوش مصنوعی و الگوریتمهای یادگیری ماشین تقویت میشوند. امنیت سایبری به دلیل تهدیدات پیچیدهتر و پیامدهای شکاف بهویژه باجافزارها، شاهد افزایش بودجه عملیاتی خواهد بود.
با گذشت هر سال، امنیت سایبری بیشتر به یک C-Suite تبدیل میشود، زیرا این شکافها میتواند برای تجارت، مخرب و ویرانگر باشد. در دولت نیز بودجه، در هر دو بخش خصوصی و عمومی برای امنیت سایبری در سال 2023 به طور قابل توجهی بالاتر خواهد بود.
بسیاری از روندهای جالب دیگر در سال 2023 وجود دارد که باید به آنها توجه کرد. این روندها، مواردی همچون گسترش استفاده از صورتحساب مواد نرمافزاری (SBOM)، ادغام شبکههای 5G بیشتر به منظور کاهش تاخیر در تحویل دادهها، استفاده از دیپفیکها (جعل عمیق) برای تقلب بیشتر، کد پایین برای کدگذاری شهروندان، محاسبات لبه بیشتر و توسعه مراحل اولیه اجرای فناوریها و الگوریتمهای کوانتومی را شامل میشود.
سال 2023 با دیگ جوشان تهدیدات سایبری جدید و قدیمی، مواجه خواهد شد و یک سال چالشبرانگیز برای همه کسانی خواهد بود که در تلاش برای محافظت از دادههای خود و ثبات ژئوپلیتیکی هستند.(منبع:عصرارتباط)
مشرقنیوز نوشت : مشاور عالی فرمانده کل سپاه گفت: هر گوشی موبایل در NSA یک پرونده دارد که جستوجوها، پیامکها و ارتباطات صاحب آن را بررسی میکند. یکی از چهرههای مشهور که اخیرا پیامی را منتشر کرده بود را دعوت کردند، گفت بیایید در پیامهای من نگاه کنید که من چقدر تهدید شدم.
حسین طائب رئیس سابق سازمان اطلاعات سپاه، در همایش ملی روسا و دبیران شورای نیروهای انقلاب اسلامی گفت: یک شبکه بازیهای کامپیوتری را ضربه زدیم، ۳ نفر از بالای مجموعه به اسرائیل وصل بودند؛ مأموریتشان این بود که بازیهایی تولید کنند که در آنها هیجان، خشونت و لاابالیگری باشد.
مشاور عالی فرمانده کل سپاه افزود: در شبکه مدارس، ۵ مدرسه زدند، در یکی از متون آنها، چگونگی تبدیل چالش خانگی به چالش اجتماعی را آموزش میدادند.
مشاور عالی فرمانده کل سپاه همچنین با بیان اینکه جبهه انقلاب شبکه دارد اما همگرا نیست، بر ضرورت ایجاد شبکه انسان ـ رسانه در سطح ملی، استانی و قشری برای گفتمان سازی و جریان سازی، ساماندهی و تقویت شبکه جهادگران عرصه تبیین، تعامل با نخبگان ملی و استانی، استفاده از ظرفیت فعالان اجتماعی، ایجاد بانک اطلاعاتی از نیروهای کارآمد و استفاده ظرفیت فعالان اجتماعی تأکید کرد.
طائب افزود: هر گوشی موبایل در NSA یک پرونده دارد که جستوجوها، پیامکها و ارتباطات صاحب آن را بررسی میکند. مشاور عالی فرمانده کل سپاه اظهار داشت: یکی از چهرههای مشهور که اخیرا پیامی را منتشر کرده بود را دعوت کردند، گفت بیایید در پیامهای من نگاه کنید که من چقدر تهدید شدم.
واشنگتن پست در گزارشی به قلم آرون اسچافر مدعی شده است هکرهای مرتبط با دولت ایران، وارد شبکه هیئت حفاظت از سیستمهای شایستگی شدند. این آژانس، هشداری صادر کرد که در آن، جزییات نحوه نفوذ هکرها به یک شبکه دولت فدرال که نامش فاش نشده، منتشر شده است.
در این رابطه CISA (آژانس امنیت سایبری و امنیت زیرساخت آمریکا) و افبیآی مدعی شدند مهاجمان، تحت حمایت دولت ایران بوده و نرمافزار استخراج ارزهای دیجیتال و ابزارهایی برای نفوذ در سیستمهای آژانس نصب کردهاند.
مشخص نیست هکرها چه اطلاعاتی را در حین حضور در شبکه آژانس، در صورت وجود اطلاعات به دست آوردهاند.
به گزارش عصر ارتباط بر اساس هشدار CISA، از اواسط ژوئن تا اواسط ژوئیه، هکرهای منتسب به ایران این آژانس را به خطر انداختند. این هیئت، یک آژانس شبهقضایی است که به شکایات کارمندان دولت فدرال در زمینههایی مانند انتقام گرفتن از خبرچینهای اداری رسیدگی میکند. آنها به درخواستها برای اظهارنظر درباره این حمله هکری پاسخ ندادند.
چه کسی این اقدام را انجام داد؟
به گفته افراد مطلع، گروه هک مسئول در این رابطه، به نام Nemesis Kitten نیز شناخته میشود. محققان امنیتی مدعی هستند این گروه از طرف دولت ایران، عملیاتهای مخرب و جاسوسی انجام میدهد اما آنها همچنین از باجافزارها و حملات دیگر برای منافع مالی استفاده میکنند.
بنا به ادعای جان هالتکویست، معاون اطلاعات حوزه امنیت گوگل Mandiant، ایران و همتایانش برای انجام جاسوسی و حمله سایبری به پیمانکاران وابسته هستند. تشخیص این فعالیتها از کاری که به دستور دولت انجام میشود، دشوار است. ما گمان میکنیم حداقل در برخی موارد، دولت جرم این افراد را نادیده میگیرد. ما معتقدیم این عملیات خاص توسط پیمانکاران انجام شده است، اگرچه نمیتوانیم رویداد استخراج رمزارز را تایید کنیم.
برایان ور، مدیرعامل LookingGlass Cyber گفت که هکرها نرمافزار استخراج رمزارز را در یک آژانس فدرال مستقر کردهاند. این موضوع عجیب است، زیرا چنین عملیاتهایی معمولا با دنبال کردن اهدافی بیشتر و فراتر از آنچه نشان داده میشوند، صورت میگیرد.
این مقام ارشد سابق CISA گفت: «این عجیب است که استخراج رمزارز، هدف باشد. این امکان وجود دارد که ایران از آن برای پنهان کردن سایر فعالیتها مانند جاسوسی یا گمراه کردن تیم واکنش به حادثه استفاده کرده باشد.»
وزارت خزانهداری آمریکا در ماه سپتامبر علیه پنج مرد ایرانی متهم به اتهام باجافزاری، تحریمهایی را صادر کرد. این وزارتخانه به طور قطع نمیتواند این افراد را به گروه Nemesis Kitten نسبت دهد اما معتقد است برخی از فعالیتهای مخرب سایبری آنها میتواند تا حدی به آن گروه و سایرین مرتبط با ایران نسبت داده شود.
چگونه این کار را انجام دادند؟
طبق گزارش CISA، هکرها از آسیبپذیری Log4Shell در سرور VMware Horizon وصلهنشده سوءاستفاده کردند. Log4Shell یک آسیبپذیری در log4j، یک کتابخانه لاگینگ منبع باز محبوب است.
آژانس امنیت سایبری و امنیت زیرساخت، اواخر سال گذشته هشدار داد این آسیبپذیری میتواند بر صدها میلیون دستگاه تاثیر بگذارد. بنابراین در دسامبر به آژانسهای فدرال دستور داده شد تا log4j را در سیستمهای خود جستجو و دستگاههای آسیبپذیر را اصلاح کنند. آژانسها تا 28 دسامبر فرصت داشتند کاهش آسیبپذیری دو قسمتی را تکمیل کنند.
اگرچه CISA از اظهارنظر درباره گزارش واشنگتن پست مبنی بر ضربه زدن هکرهای منتسب به ایران به هیئت حفاظت از سیستمهای شایستگی خودداری کرد اما یک مقام ارشد CISA گفت: این هشدار بیانگر تهدید مداوم Log4Shell و نیاز به اقدام برای مقابله با آن است.
اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری CISA گفت: «توصیه امروز بر اهمیت تمرکز مداوم بر کاهش آسیبپذیریهای موردسوءاستفاده مانند Log4Shell است. این نیاز احساس میشود که همه سازمانها به پیادهسازی تشخیصهای موثر برای شناسایی فعال فعالیتهای مخرب قبل از وقوع اثرات مخرب تاکید کنند.»
در بیانیه ایمیلی در حالی که سازمانها در سراسر دولت و بخش خصوصی برای کاهش داراییهای دارای نسخههای آسیبپذیر Log4j اقدام کردند، ما میدانیم بازیگران سایبری مخرب به سرعت برای بهرهبرداری از داراییهای آسیبپذیر اقدام کرده و به این کار ادامه میدهند.
گروه Nemesis Kitten در گذشته با استفاده از آسیبپذیری Log4Shell اقداماتی انجام داده است.
آخرین بررسی سالانه اداره مدیریت و بودجه درباره امنیت اطلاعات آژانس فدرال، هیئت حفاظت از سیستمهای شایستگی را بهعنوان «در معرض خطر» رتبهبندی کرد؛ مرحلهای متوسط بین «ریسک بالا» و «مدیریت ریسک.»
در این رابطه، یک مقام آمریکایی معتقد است حضور گسترده log4j، اصلاح قطعی آسیبپذیری Log4Shell را برای هر سازمانی سخت میکند.
این مقام مسوول نیز در اظهاراتی عجیب اعلام کرد که هیچ موجودی در این سیاره وجود ندارد که وصله log4j را نداشته باشد. زیرا بسیار فراگیر است. این فقط یک قیاس است و یافتن تک تک نمونههای log4j ممکن نیست.
اکنون میبینیم دشمنان همچنان از این اشکال استفاده میکنند و به دنبال آن سیستمی میگردند که log4j روی آن باشد.
هیات بررسی ایمنی سایبری CISA طی گزارشی در تابستان امسال هشدار داد که «نمونههای آسیبپذیر Log4j برای سالهای آینده، شاید یک دهه یا بیشتر، در سیستمها باقی خواهند ماند.»
این، دیدگاهی است که در بین کارشناسان امنیت سایبری رایج است.
دان لورنک، مدیرعامل شرکت امنیت سایبری زنجیره تامین Chainguard، از طریق ایمیل گفت: «تقریبا یک سال از کشف Log4Shell میگذرد و من از دیدن گزارشهایی مانند مشاوره امروز CISA و FBI تعجب نمیکنم.
در واقع،Log4Shell بومی است و برای همیشه اطراف ما خواهد بود. در جعبه ابزار هر مهاجم باقی میماند و برای دسترسی یا حرکت جانبی در آینده قابل پیشبینی همچنان از آن استفاده میشود.
نکات کلیدی
طبق گفتهCISA ، مقامات باید به دنبال تعیین فضا و اقتصاد زیستی به عنوان زیرساختهای حیاتی باشند. این آژانس در گزارشی اعلام کرده «فرصتی برای تعیین یک بخش فضایی و بخش اقتصاد زیستی بهعنوان، زیرساخت حیاتی وجود دارد که منابع و مقررات امنیت سایبری بیشتری را دریافت میکند. پرزیدنت بایدن در نامهای گفت که توصیههای گزارش را میپذیرد و مقامات کاخ سفید برای انجام وظایف با CISA همکاری خواهند کرد.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا در ادامه نوشت: «چند بخش، نگاهی پراکنده یا جزئی از یک حوزه بزرگتر مرتبط با کارکردهای مشترک ارایه میدهند. بنابراین ممکن است در نظر گرفتن ادغام آن بخشها سودمند باشد.»
بر اساس این گزارش، باید بخش خدمات اضطراری را فراخواند زیرا «شامل خدماتی است که عمدتا توسط نهادهای دولتی ارایه یا نظارت میشود.» این گزارش، طبق یک لایحه دفاعی سالانه که در ژانویه 2021 به قانون تبدیل شد، موردنیاز بود.
در بخش پایانی گزارش واشنگتنپست نیز به تهدیدهای سایبری برای مسابقات جام جهانی قطر پرداخته شده و آمده است: علیرغم نبود شواهد، تهدیدات قریبالوقوع در جام جهانی میتواند شاهد جاسوسی سایبری و هکتیویسم باشد. شرکت امنیت سایبری Recorded Future در گزارشی اعلام کرد کشورهای چین، ایران و کره شمالی به احتمال زیاد حملات سایبری مخربی را با هدف قرار دادن جام جهانی فوتبال 2022 در قطرانجام ندهند. بنا بر اعلام این شرکت، «هیچ عملیات سایبری قریبالوقوع، برنامهریزیشده یا درحال انجام شناسایی نشده که مسابقات، حامیان مالی یا زیرساختها را هدف قرار دهد.»
در حال حاضر، موقعیت نسبتا منحصربهفرد ژئوپلیتیک قطر در صحنه جهانی به این معناست که بعید است گروههای APT تحت حمایت دولت در چین، روسیه، ایران و کره شمالی، حمله مخربی علیه جام جهانی فوتبال 2022 انجام دهند، علیرغم اینکه روسیه بیشترین انگیزه را برای انجام این کار دارد. در مقابل، گروههای هکتیویست ملیگرای روسی یا اپراتورهای باجافزار، میتوانند حملات مخربی را علیه مسابقات انجام دهند که احتمالا با انکار کرملین همراه خواهد بود. (منبع:عصرارتباط)
بایدن تصمیم دارد اختیارات بیشتری را به پنتاگون دهد تا این نهاد بتواند عملیاتهای سایبری بیشتری انجام دهد.
به گفته دو منبع آگاه، وزارت دفاع ایالاتمتحده تا حد زیادی در کشمکش بوروکراتیک طولانی مدتی که با وزارت امور خارجه این کشور بر سر حفظ اختیارات گسترده خود برای راهاندازی عملیات سایبری داشته است، پیروز شده است.
درحالیکه جزئیات دقیق مقامات پنتاگون برای انجام عملیات سایبری محرمانه است، منابع آگاه میگویند که پنتاگون موفق شده سمتهای مهمی را که دولت ترامپ در سال 2018 به وزارت دفاع آمریکا اعطا کرده بود، حفظ کند.
به گفته یک مقام ارشد دولتی که خواست نامش فاش نشود، وزارت امور خارجه بهعنوان بخشی از سند سیاست بازنگری شده نیز امتیازاتی کسب کرده است. این مقام افزود که نسخه نهایی این تفاهمنامه شامل مقرراتی است که کاخ سفید را ملزم میکند تا جزئیات برنامههای عملیات سایبری را قبل از شروع عملیات از وزارت دفاع آمریکا دریافت کند. این سیاست جدید همچنین به آژانسها اجازه خواهد داد تا عملیاتهایی را که به آنها مربوط میشوند از طریق آنچه که این مقام «فرایند حل اختلاف مستند» میخواند، علامتگذاری کنند.
این مقام همچنین میگوید که بایدن اکنون قرار است این مقامات را بر اساس نسخه تازه اصلاحشده یادداشت سیاست امنیت ملی 13، بررسی کند.
بر اساس سخنرانی پل نی، مشاور کل وزارت دفاع آمریکا در سال 2020، این نسخه برای اولین بار در سال 2018 ایجاد شده و به هیئتی از مقامات کاملاً مشخص برای وزیر دفاع، اجازه داده بود تا عملیات نظامی حساس به زمان را در فضای سایبری انجام دهند. این برنامه که توسط شورای امنیت ملی ترامپ طراحی و توسط جان بولتون مشاور امنیت ملی آن زمان تبلیغ شده بود، بهمنظور سادهسازی فرآیند تأیید عملیات سایبری بود و بولتون در خاطرات خود در هنگام روی کار آمدن و قدرت گرفتنش، آن را «محکم و منجمد» توصیف کرده بود.
این مقامات احتمالاً در سال 2018 برای مختل کردن دسترسی به اینترنت در یک مزرعه ترول روسی که به دلیل نقشش در انتشار اطلاعات نادرست در انتخابات سال 2016 بدنام بود، مورداستفاده قرار گرفتهاند و اخیراً نیز در مقابله با عملیات سایبری روسیه در اوکراین نقش داشتهاند.
وزارت امور خارجه و سایر سازمانهای شاخه اجرایی آمریکا مدتهاست که به آنچه قدرت و اختیارات بزرگ این برنامه به وزارت دفاع آمریکا اعطا میکند، میاندیشند. ازنظر آنها این نسخه، امتیازات نظامی در فضای سایبری را بر اختیارات آژانسهای غیرنظامی ارتقا میدهد و بهاندازه کافی تأثیر عملیات سایبری نظامی بر حقوق بشر، دیپلماسی و زیرساختهای بخش خصوصی را در نظر نمیگیرد.
اجرای عملیات سایبری تهاجمی اغلب مستلزم استفاده از چنین زیرساختهای بخش خصوصی در کشورهای خارجی است و یادداشت سیاست امنیت ملی-13 اصلی تا حد زیادی از اطلاعرسانی وزارت امور خارجه به کشورهای خارجی مدنظر جلوگیری کرده و باعث کاهش سرعت عملیات خواهد شد.
به گفته یک منبع مطلع در مورد این گفتگوها، بحثی در پشت در های بسته بر سر این بازنگری از ماه مه، زمانی که خبرگزاری سایبر اسکوپ (CyberScoop) گزارش داد که یک توافق اولیه منعقد شده است که به وزارت امور خارجه قدرت اضافی اما محدودی برای اعمال فشار بر عملیات سایبری داده است، بالا گرفته است. این منبع میگوید که در ماههای اخیر، وزارت امور خارجه به تلاش برای کسب اختیارات بیشتر ادامه داده است، اما کاخ سفید درنهایت تا حد زیادی در کنار پنتاگون قرار گرفته و تقریباً آنقدر که وزارت امور خارجه میخواهد به آن قدرت نمیدهد.
این منبع میافزاید: موضوع مناظره این بود؛ وزارت امور خارجه چه تعداد افراد صاحبمنصب دارد که بتواند آنها را به کار گیرد؟ این بحث در چند ماه گذشته به راه بوده و با هدایت وزارت دفاع پیش رفته است.
پنتاگون، وزارت امور خارجه و فرماندهی سایبری ایالاتمتحده به درخواستها برای اظهارنظر پاسخ ندادهاند. یک مقام ارشد دولتی دیگر نیز به پایگاه خبری سایبر اسکوپ میگوید که دولت رویکرد یا توانایی خود را برای استفاده از عملیات سایبری تهاجمی بهعنوان ابزار قدرت ملی، در مواقع لزوم نیز حتی تغییر نداده است.
به گفته منبعی که در جریان گفتگوها قرار داشته، ازآنجاییکه پنتاگون و وزارت امور خارجه بر سر اختیارات جنگیدهاند، عملیاتهای فرماندهی سایبری در پاسخ به تهاجم روسیه به اوکراین، موقعیت وزارت دفاع را در نبرد بین سازمانی تقویت کرده است. فرماندهی سایبری آمریکا با اقدام سریع برای مقابله با عملیات روسیه، به کمرنگ کردن تواناییهای روسیه در فضای سایبری کمک کرده است و این اقدامات با این استدلال که پنتاگون باید اختیارات خود را حفظ کند، انجام شده است.
این منبع مدعی شد که فرماندهی سایبری آمریکا توانسته پیروزیهای خوبی به دست آورد و همین امر، این استدلال را توجیه خواهد کرد که داشتن انعطافپذیری بیشتر و توانایی انجام اقدام سریعتر، واقعاً به انجام عملیات کمک خواهد کرد.
جیمز لوئیس، مدیر برنامه فناوریهای راهبردی در مرکز مطالعات راهبردی و بینالمللی، میگوید در دوران اوباما، وزارت امور خارجه عملیاتهای سایبری را متوقف کرده بود. ایالاتمتحده در گذشته برای انجام عملیات مشترک با مشکل روبرو بوده است، زیرا دولت زمان زیادی را برای اعلام موافقت خود صرف کرده است و این یک ایراد اساسی است.
وزارت امور خارجه تلاش کرده است تا کارکنان خود را که در زمینه مسائل دیپلماسی سایبری کار میکنند، تقویت کند، اما کارشناسان میگویند این وزارتخانه از لحاظ تاریخی در این زمینه نسبت به سایر آژانسها، تخصص کمتری داشته است.
در سال 2017، دولت ترامپ دفتر وزارت امور خارجه که به امنیت سایبری اختصاص داشت را تعطیل کرد و کارمندان و مسئولیتهای آن را به دفتر دیگری منتقل کرد. اخیراً اما وزارت امور خارجه یک واحد متمرکز بر سایبری را برپا کرده است. دفتر فضای سایبری و سیاست دیجیتال این وزارتخانه در آوریل شروع به کار کرد و نیت فیک (Nate Fick) بهعنوان سفیر کل فضای سایبری و سیاست دیجیتال، در سپتامبر منصوب شد.
منبع: سایبربان
38 درصد از کامپیوترهای صنعتی در منطقه خاورمیانه، ترکیه و آفریقا (META) مورد حمله قرار گرفتند.
به گزارش سایبربان؛ از ژانویه تا سپتامبر 2022، رایانههای موجود در محیط سیستمهای کنترل صنعتی (ICS) با استفاده از ابزارهای متعدد مورد حمله سایبری قرار گرفتند. طبق آمار شرکت امنیت سایبری کسپرسکی (Kaspersky)، در منطقه خاورمیانه، ترکیه و آفریقا (META)، اشیاء مخرب روی 38 درصد از رایانههای سیستمهای کنترل صنعتی در منطقه قرار گرفتند که با راهحلهای کسپرسکی محافظت شدند. در سطح جهان، سهم کامپیوترهای سیستمهای کنترل صنعتی با اشیاء مخرب مسدود شده 31.8 درصد است. انتظار میرود حملات «APT» روی سیستمهای صنعتی در ماههای آینده پیچیدهتر شود.
کامپیوترهای سیستمهای کنترل صنعتی در نفت و گاز، انرژی، تولید خودرو، زیرساختهای اتوماسیون ساختمان و سایر حوزهها برای انجام طیف وسیعی از عملکردهای فناوری عملیاتی (OT)، از ایستگاههای کاری مهندسان و اپراتورها تا سرورهای کنترل نظارتی و جمعآوری داده (SCADA) و رابط ماشین انسانی (HMI)، استفاده میشوند. حملات سایبری علیه رایانههای صنعتی بسیار خطرناک در نظر گرفته میشود زیرا ممکن است باعث تلفات مواد و توقف تولید برای خط تولید کنترل شده و حتی تأسیسات به عنوان یک کل شود. علاوه بر این، شرکتهای صنعتی خارج از سرویس میتوانند به طور جدی رفاه اجتماعی، اکولوژی و اقتصاد کلان منطقه را تضعیف کنند.
در 12 ماه سال 2022 در منطقه خاورمیانه، ترکیه و آفریقا، رایانه های سیستمهای کنترل صنعتی در بخش نفت و گاز بیشتر با حملات مواجه شدند (39.3 درصد از آنها مورد حمله قرار گرفتند). حملات روی سیستمهای اتوماسیون ساختمان در رتبه دوم قرار گرفتند و 38.8 درصد از کامپیوترهای ICS در این بخش هدف حملات سایبری بودند. بخش انرژی نیز در میان 3 محیطی بود که با حملات سایبری مواجه شد و 36.8 درصد از کامپیوترهای آنجا تحت تأثیر قرار گرفتند.
در مجموع، در ژانویه تا سپتامبر 2022، انواع مختلفی از اشیاء مخرب روی 38 درصد از رایانههای سیستمهای کنترل صنعتی در منطقه خاورمیانه، ترکیه و آفریقا مسدود شدند. از این میان، بیشتر حملات به زیرساختهای ICS از طریق اینترنت (28.2 درصد)، 9.9 درصد از حملات از طریق سرویس گیرندگان ایمیل، 7.0 درصد از حملات از طریق رسانههای قابل جابهجایی و 0.9 درصد از طریق پوشههای شبکه انجام شده است.
در نیجریه، انواع مختلفی از اشیاء مخرب روی 38.7 درصد از رایانههای سیستمهای کنترل صنعتی بین ژانویه تا سپتامبر 2022 مسدود شدند. از این تعداد، 19.4 درصد از اینترنت و 3.5 درصد از حملات از طریق سرویس گیرندههای ایمیل و 10.7 درصد از حملات از طریق رسانههای متحرک انجام شده است.
انتظار میرود حملات APT به سیستمهای صنعتی در ماههای آینده پیچیدهتر شود. کارشناسان معتقدند که اهداف، سازمانهایی در بخشهای کشاورزی، لجستیک و حملونقل، بخشهای انرژی (معدن، صنایع شیمیایی، ماشینآلات) و همچنین بخشهای انرژیهای تجدیدپذیر و فناوری پیشرفته خواهند بود.
روند دیگری که کسپرسکی برای باقی مانده سال 2022 و سال آینده مشاهده کرد، افزایش باجافزار در محیطهای سیستمهای کنترل صنعتی است. این شرکت امنیت سایبری گفت :
«گروههای باجافزاری راه درازی را پیمودهاند : باندهای پراکنده به کسبوکارهای سازمانیافته تبدیل میشوند و یک صنعت تمام عیار را تشکیل میدهند. ما شاهد موارد بیشتری هستیم که در آن حملات باجافزاری، از جمله حملات روی رایانههای سیستمهای کنترل صنعتی، به صورت دستی و به روشی زمانبر و در عین حال کارآمد انجام میشوند.»
ولودیمیر داشچنکو (Vladimir Dashchenko)، کارشناس تیم واکنش اضطراری سایبری سیستمهای کنترل صنعتی کسپرسکی اظهار داشت :
«دوره بیثباتی جهانی کمبود نیمههادی جهانی را برانگیخته است. به نوبه خود، این امر باعث میشود که شرکتها بودجه خود را در زمینه امنیت سایبری کاهش دهند، که در سالهای 2022-2023، ه ویژه با توجه به چشم انداز تهدید در حال تحول، به یک موضوع مهم تبدیل میشود. راهحلهای زیرساختهای صنعتی حیاتی هدف جدیدی برای جرایم سایبری خواهند بود.»
کارشناسان کسپرسکی برای محافظت از رایانههای فناوری عملیاتی خود در برابر تهدیدات مختلف توصیه میکنند :
نهادهای امنیتی آمریکا در اطلاعیهای مشترک مدعی شدند هکرهای ایرانی توانستند یک آژانس آمریکایی را هک کنند.
به گزارش سایبربان؛ پایگاه نکست گاو (nextgov) مدعی شد هکرهای ایرانی موفق شدند از یک آسیبپذیری اصلاحنشده Log4Shell (که آژانس امنیت سایبری و امنیت زیرساختها از آژانسهای آمریکایی خواسته تا پایان سال 2021 به آن رسیدگی کنند) برای نفوذ به شبکه یک آژانس ناشناس استفاده کنند.
بر اساس اطلاعیه امنیت سایبری مشترکی که توسط آژانس امنیت سایبری و امنیت زیرساخت و پلیس فدرال در روز چهارشنبه منتشر شد، هکرهای ایرانی توانستند از یک آسیبپذیری اصلاحنشده در شبکه یک آژانس فدرال برای هک کردن اعتبار کاربران و نصب نرمافزار استخراج ارز دیجیتال استفاده کنند.
طبق ادعای این دو نهاد امنیتی "یک سازمان اجرایی غیرنظامی بینام آمریکایی"در فوریه 2022 هک شده است. این نهادها این حمله هکری را به هیچ گروه خاصی نسبت ندادهاند جز اینکه ادعا شده توسط هکرهای ایرانی انجام شده است؛ اما در این اطلاعیه آمده هکرها توانستند از آسیبپذیری Log4Shell (یک نقص نرمافزاری در Log4j، یک کتابخانه منبع باز محبوب) موجود در یک سرور وصلهنشده VMware Horizon استفاده کنند.
آژانس امنیت سایبری و امنیت زیرساختهای آمریکا (سیسا) گفت که اولین بار در ماه آوریل زمانی که تجزیهوتحلیل شبکه آژانس مربوطه را با استفاده از EINSTEIN (یک سیستم تشخیص نفوذ گسترده) انجام داد، از این نفوذ آگاه شد و ترافیک دوطرفه بین شبکه و یک آدرس IP مخرب شناختهشده مرتبط با سوءاستفاده از آسیبپذیری Log4Shell را شناسایی کرد.
سیسا در ادامه افزود، از اواسط ژوئن تا اواسط ژوئیه 2022 یک عملیات واکنش به حادثه را در آژانس یادشده انجام داده است، آنهم زمانی که فعالیت تهدید مداوم پیشرفته مشکوک را مشاهده کرد.
در ادامه اطلاعیه مشترک آمده، هکرها نرمافزار استخراج رمز ارز XMRig را در شبکه این آژانس نصب کردهاند و همچنین پراکسی معکوس Ngrok را در چندین میزبان برای حفظ پایداری کار گذاشتهاند. هکرها همچنین برنامه منبع باز Mimikatz را برای سرقت اعتبارنامه و ایجاد یک حساب مدیریت دامنه نصب کردند.
تنها چند ماه پس از صدور دستورالعمل اضطراری سیسا در دسامبر 2021 که سازمانهای فدرال را ملزم میکرد تا شبکههای خود را ازنظر آسیبپذیری Log4Shell ارزیابی کنند و سیستمها را فوراً اصلاح کنند، این تیر غیب به قلب آمریکاییها نشست.
کارشناسان برای سال 2023 تهدیدات سایبری مختلفی را پیشبینی کردهاند ازجمله کمبود مهارتهای امنیتی و بروز تهدیدات جدید در زنجیره تأمین که در این گزارش به بررسی این عوامل خواهیم پرداخت.
باید همچنان به فکر راه حلی برای مشکلات امنیتی که امروزه وجود دارند بود؛ اما فناوریهای در حال تحول و دنیایی که بهسرعت در حال تغییر است به این معنی است که چالشهای جدیدی نیز به وجود خواهد آمد. بازه زمانی یک سال در حوزه امنیت سایبری، مدت زمان زیادی است.
مطمئناً موارد ثابتی وجود دارد. باج افزارها سالها است که یکی از مشکلات اصلی حوزه امنیت سایبری هستند، اما با ادامه حملات مجرمان سایبری، هیچ نشانهای از نابودی آنها دیده نمیشود و تعداد قابلتوجهی از شبکههای سازمانی، آسیبپذیر باقی خواهد ماند که اغلب درنتیجه نقصهای امنیتی است که بهروزرسانیهای مربوط به آنها، برای مدت طولانی در دسترس بودهاند.
اما حتی اگر فکر میکنید که بر آسیبپذیری نرمافزاری در شبکه خود مشرف هستید، نقصهای امنیتی جدید همیشه ظاهر خواهند شد و برخی از آنها میتوانند تأثیر زیادی داشته باشند.
نقص Log4j را در نظر بگیرید: یک سال پیش کاملاً ناشناخته بود و مخفیانه در قالب کد وجود داشت؛ اما پس از افشای آن در ماه دسامبر، توسط رئیس آژانس امنیت سایبری و امنیت زیرساخت ایالاتمتحده، بهعنوان یکی از جدیترین ایرادات موجود توصیف شد. در اواخر سال 2022، این نقص همچنان یک نقص امنیتی اغلب بدون واسطه بوده است که در کد بسیاری از سازمانها پنهان شده است چیزی که احتمالاً در آینده نیز ادامه خواهد داشت.
کمبود مهارتهای امنیتی
فارغ از اینکه آخرین ترفند هکرها یا حفره امنیتی که توسط محققان کشف شده است چه باشد، چه خوب و چه بد، مردم و نه فناوری همیشه هسته اصلی امنیت سایبری خواهند بود.
این تمرکز، در سطح پایه، با شناسایی یک لینک فیشینگ یا یک کلاهبرداری بهوسیله ایمیل تجاری و همچنین روسایی که تیم امنیت اطلاعات مناسب را به کار میگیرند، شروع میشود که به تنظیم و نظارت بر دفاع شرکت کمک میکند.
اما کسب مهارتهای امنیت سایبری، تقاضای زیادی دارند تا جایی که کارکنان کافی برای مرتفع کردن این خواسته وجود ندارد.
کلی روزومالسکی، معاون ارشد رئیسجمهور ایالاتمتحده و مسئول دفاع سایبری ملی میگوید: با پیچیدهتر شدن تهدیدات سایبری، ما نیاز به منابع و مهارتهای مناسب برای مبارزه با آنها داریم؛ زیرا بدون وجود متخصصهای بااستعداد، سازمانها واقعاً در معرض خطر خواهند بود.
برای دستیابی به امنیت سایبری ما باید افراد متخصص در زمینههای مختلف از مهندسی کامپیوتر و برنامهنویسی گرفته تا روانشناسی را تشویق کنیم؛ زیرا ما باید واقعاً در جنگ بااستعدادها پیروز شویم و نهتنها به استخدام، بلکه به ایجاد، حفظ و سرمایهگذاری در استعدادهای متخصصین خودمان متعهد باشیم.
این یک امر حیاتی است که سازمانها، افراد و فرآیندهایی را برای جلوگیری یا شناسایی حملات سایبری در اختیار داشته باشند. نهتنها خطر روزانه فیشینگ، حملات بدافزاری یا کمپینهای باج افزاری از سوی باندهای تبهکار سایبری وجود دارد، بلکه تهدید هکرها و کشورهای متخاصم نیز وجود دارد.
تهدیدات جدید و بزرگتر در زنجیره تأمین
درحالیکه فضای مجازی برای مدتی عرصهای برای جاسوسی بینالمللی و سایر کمپینها بوده است، محیط ژئوپلیتیک کنونی جهان، تهدیدهای بیشتری را ایجاد خواهد کرد.
مت گورهام، رهبر مؤسسه نوآوری سایبری و حریم خصوصی در پی دبلیو سی (PricewaterhouseCoopers یک برند خدمات حرفهای بینالمللی از شرکتها است که بهصورت مشارکتی تحت نام تجاری PwC فعالیت میکند) و دستیار سابق مدیر سایبری افبیآی، میگوید:
ما به یک الگوی ژئوپلیتیکی بازمیگردیم که دارای رقابت قدرتهای بزرگ است، مکانی که در چندین دهه در آن نبودهایم. ما این کار را زمانی انجام میدهیم که اجماع واقعی، خطوط قرمز یا هنجارها و فضای مجازی وجود نداشته باشد.
بهعنوانمثال، فناوری درگیر در اجرای زیرساختهای حیاتی توسط روسیه در تهاجم مداوم خود به اوکراین هدف قرار گرفته است.
در ساعتهای قبل از شروع تهاجم، ارائهدهنده ارتباطات ماهوارهای ویاست (Viasat) تحت تأثیر قطعی قرار گرفت که باعث اختلال در اتصالات پهنای باند در اوکراین و سایر کشورهای اروپایی شد؛ حادثهای که آژانسهای اطلاعاتی غربی آن را به روسیه نسبت دادهاند. ایلان ماسک نیز همچنین گفته است که روسیه تلاش کرده است تا سیستمهای استارلینک را هک کند؛ شبکه ارتباطات ماهوارهای که توسط شرکت موشکی اسپیس ایکس او اداره میشود و دسترسی به اینترنت را برای اوکراین فراهم میکند.
اما این موضوع فقط مربوط به یک منطقه جنگی نیست که در آن کشورهای متخاصم به دنبال ایجاد اختلال با حملات سایبری هستند. سازمانها، بهویژه آنهایی که در زنجیرههای تأمین حیاتی دخیل هستند، خود را نیز هدف هکرهای مورد حمایت دولت میبینند.
فقط به این موضوع نگاه کنید که چگونه هکرهای روسی یک ارائهدهنده نرمافزار بزرگ را با بدافزار به خطر انداختند که یک بهروزرسانی مخرب را منتشر کرد و یک درب پشتی را به شبکههای چندین سازمان دولتی ایالاتمتحده ارائه کرد.
گورهام میگوید: نگرانیها همیشه ناشی از رویدادهای دنیای واقعی هستند؛ و بنابراین، در چند سال گذشته، ما شاهد حملات زنجیره تأمین دولتها بودهایم که باعث شدهاند تا همه درباره ریسک زنجیره تأمین مرتبط با آن فکر کنند.
او از سازمانها میخواهد که نهتنها به این فکر کنند که چگونه میتوانند از حملات سایبری جلوگیری کنند، بلکه همچنین به نحوه شناسایی نفوذهای مخرب به شبکه و برخورد مناسب با آنها فکر کنند.
او در ادامه میافزاید که اگر دولتی مصمم است که سیستمهای شما را مورد استفاده قرار دهد، منابع و ظرفیت لازم برای انجام این کار را دارد؛ بنابراین این موضوع در مورد شناسایی و بیرون راندن آنهاست.
اغلب، این تکنیکهای پیشرفته نیستند که به مهاجمان اجازه ورود به شبکهها را میدهند، آسیبپذیریهای رایجی مانند داشتن رمزهای عبور ضعیف، عدم اعمال بهروزرسانیهای امنیتی یا عدم فعال کردن احراز هویت دومرحلهای از عوامل این نقص امنیتی هستند. گاهی اوقات نیز بهویژه در مورد زیرساختهای حیاتی و شبکههای صنعتی، نرمافزاری که آن سیستمها را اجرا میکند میتواند بسیار قدیمی باشد که این خود یکی از بزرگترین ضعفهای هر مجموعه به شمار میآید.
وب 3 و اینترنت اشیا: مشکلات جدید یا بازگشت به اصول؟
اما فقط به این دلیل که یکچیز جدیدی روی کار آمده است، به این معنی نیست که بهطور خودکار نیز ایمن است و ازآنجاییکه فناوریهایی مانند Web3 (ایدهای برای تکرار جدید وب جهانی است که مفاهیمی مانند تمرکززدایی، فناوریهای بلاک چین و اقتصاد مبتنی بر توکن را در خود جای داده است) و اینترنت اشیا (IoT) به پیشرفت خود در سال 2023 ادامه خواهند داد، به هدف بزرگتری برای هکرها و حملات سایبری تبدیل خواهند شد.
همچنان تبلیغات زیادی در مورد پتانسیل وب 3 وجود دارد - چشماندازی از وب که کنترل را از شرکتهای بزرگ سلب میکند و با استفاده از بلاک چین، ارزهای دیجیتال و اقتصاد مبتنی بر توکن، قدرت را در میان کاربران غیرمتمرکز میکند.
اما مانند هر فناوری جدید، بهویژه فناوریای که با هیجان و هیاهوی زیادی همراه است، امنیت اغلب فراموش میشود، زیرا توسعه نرمافزار برای انتشار محصولات و خدمات عجله دارد؛ همانطور که توسط هکهای مختلف علیه صرافیهای رمزنگاری نشان داده میشود که مهاجمان میلیونها ارز دیجیتال را دزدیدهاند.
کتی پکستون فیر، مدرس امنیت سایبری در دانشگاه متروپولیتن منچستر و شکارچی جایزه باگ برای هکر وان (HackerOne) میگوید که مردم واقعاً در مورد فناوری جدید هیجانزده میشوند. سپس فراموش میکنند که نقصهای امنیتی را در نظر بگیرند، زیرا برای پیادهسازی آن عجله دارند. در مورد وب 3 نیز ما شاهد چنین وضعیتی هستیم که در آن افراد برای شروع، تبلیغاتی نیز انجام دادهاند، اما امنیت در نظر گرفته نشده است.
به دلیل این وضعیت، شکارچیان باگ بوونتی (افرادی که به خاطر شناسایی خطا یا آسیبپذیری در یک برنامه یا سیستم رایانهای، جایزه دریافت میکنند) آسیبپذیریهای زیادی را در برنامهها و سرویسهای وب 3 پیدا میکنند. این آسیبپذیریها اغلب آسیبپذیریهای بزرگی هستند که اگر از ابتدا کشف شوند، میتوانند برای هکرهای مخرب بسیار سودآور باشند و در مقابل بهطور بالقوه برای کاربران نیز پرهزینه خواهند بود.
اما درحالیکه برخی از این آسیبپذیریها جدید و پیچیده هستند، بسیاری از سرقتهای امنیتی که به صرافیهای ارزهای دیجیتال و سایر سرویسهای وب 3 ضربه زدهاند، به دلیل پیکربندی نادرست سرویسها یا حملات فیشینگ بودهاند که در آن مجرمان رمز عبور را به دست آوردهاند.
بنابراین، درحالیکه آسیبپذیریهای آزمایشی و غیرمعمول یک مسئله هستند، قرار دادن اصول اولیه امنیت سایبری میتواند به توقف نفوذهای وب 3 کمک کند، بهویژه با محبوبتر شدن این فناوری و تبدیل آنها به هدفی جذابتر برای مجرمان سایبری.
پکستون فیر میگوید که تقریباً مانند این است که بهنوعی به این آسیبپذیریهای بسیار جالب نگاه کنیم و توسط آنها تبلیغ شویم؛ اما چیزهایی مانند کنترل دسترسی را فراموش کنیم.
درحالیکه بلاک چین و وب 3 هنوز ممکن است در حال حاضر بهعنوان فناوریهای ویژه در نظر گرفته شوند، اینترنت اشیا با میلیاردها دستگاه در خانهها و محلهای کار در سراسر جهان نصب شده است، ازجمله برخی از آنها که به تقویت زیرساختهای حیاتی و مراقبتهای بهداشتی کمک میکنند.
اما مانند سایر فناوریهای جدید، این خطر وجود دارد که اگر این دستگاههای متصل به اینترنت ایمن نباشند، ممکن است مختل شوند یا حتی کل شبکهها را آسیبپذیر کنند. این شکافی است که باید در نظر گرفته شود زیرا دستگاههای متصل در زندگی ما بیشازپیش رایج شده و خواهند شد.
روزومالسکی در شرکت مشاوره مدیریت و فناوری اطلاعات آمریکایی بوز الن همیلتون (Booz Allen Hamilton) میگوید:
این یک مخمصه واقعاً سخت است که ما در آن قرار گرفتهایم؛ اما باید به آن توجه کنیم. در حال حاضر، عوامل مخرب میتوانند از طریق یک دستگاه پزشکی وارد شوند و از آن بهعنوان نقطه محوری برای از بین بردن کل شبکه بیمارستان استفاده کنند که بهوضوح میتواند بر مراقبت از بیماران تأثیر بگذارد.
او استدلال میکند که نکته کلیدی این است که بیمارستانها و سایر ارائهدهندگان زیرساختهای حیاتی هر سازمان دیگری باید بدانند که امنیت سایبری نقش کلیدی در فرآیندهای برنامهریزی و تصمیمگیری در سال ۲۰۲۳ خواهد داشت تا اطمینان حاصل شود که شبکهها تا حد امکان در برابر تهدیدات ایمن خواهند بود.
چشمانداز امنیت سایبری 2023
روزومالسکی معتقد است که باید امنیت را در دستور کار قرار داد و این امری بسیار بسیار حیاتی است؛ اما باید بهطور راهبردی فکر کرد که چگونه این خطرات را کاهش داد، زیرا این دستگاهها مهم هستند. او معتقد است که با آگاهی بیشتر هیئتمدیرهها در مورد مسائل امنیت سایبری، پیشرفتهایی در این زمینه در حال انجام خواهد بود. بااینحال، هنوز کار زیادی برای انجام دادن وجود دارد.
او در ادامه میافزاید: من فکر میکنم ما در طول سال گذشته گامهای زیادی برداشتهایم که قرار است ما را در وضعیت بهتری قرار دهد تا بتوانیم واقعاً با برخی از این تهدیدها در آینده مبارزه کنیم.
او تنها کسی نیست که اینچنین فکر میکند که گرچه امنیت سایبری و بودجههای این حوزه هنوز به توجه بیشتری نیاز دارند؛ اما همهچیز بهطورکلی در مسیر درستی حرکت میکند.
گورهام از پی دبلیو سی میگوید که بهطور فزایندهای متوجه خواهیم شد که این یک تهدید مهم و گسترده است و خطر قابلتوجهی در خارج وجود دارد و این باعث خواهد شد تا کمی خوشبین باشیم. همانطور که جهان به سمت سال 2023 پیش میرود، هنوز چالشهای زیادی برای مقابله با این تهدیدات وجود خواهد داشت.
او میگوید که این تهدیدات نهتنها از بین نخواهند رفت، بلکه اهمیت بیشتری خواهند یافت و با ادامه تحول دیجیتالی مهمتر نیز خواهند شد؛ اما او معتقد است که این واقعیت که امروز با آن کنار میآییم نشانه خوبی برای آینده خواهد بود.
منبع: سایبربان
رزنیکا رادمهر – گزارش واحد محافظت دیجیتال مایکروسافتMicrosoftDigital Defense Reporter، جزییات جدیدی درباره این حملات و افزایش هجوم سایبری برخی کشورهای جهان ارایه کرده است و در این گزارش با طرح موضوع ترکیب حملات سایبری با عملیات نفوذ دولتها به افکار عمومی کشورهای مورد هدف، ادعا شده که ایران، چین، روسیه و کره شمالی پیشتاز انجام این حملات در سال گذشته هستند.
سرهنگ اوری استاو، معاون یگان تهاجمی 8200 و سرهنگ عمر گروسمن، معاون رییس همین تیپ در امور دفاعی معتقدند توان تهاجمی ایران نیز در حال بهبود است.
به ادعای آنها، ایران همچنین تسلیحات و شبهنظامیان خود مانند حزبالله لبنان را فعال کرده و در این زمینه از سازمانهای جهاد اسلامی و حماس در فلسطین حمایت میکند.
به گفته استاو، یکی از چالشها این است که ایران از سازمانهایی حمایت میکند که در مرزهای ما هستند اما از نظر فیزیکی با ما فاصله دارند. با این حال، وقتی صحبت از جنگ سایبری میشود، فاصله وجود ندارد.
وی مدعی شد ایران توانست سیستم آب اسراییل را تخریب و چندین ساعت آن را مختل کند و حتی سعی کرد آب را مسموم کند اما اسراییل به این حمله پاسخ داد.
استاو مدعی شد سطح عملکرد ایران هنوز با سطح اسراییل بسیار فاصله دارد.
گروسمن نیز اعتراف کرد به عنوان یک قاعده، هرگز نباید ایران را دستکم گرفت اما در عین حال مدعی شد با اطمینان کامل، تواناییهای اسراییل، بینهایت بالاتر است.
به گفته وی، این موضوع، لیگ مسابقات ورزشی نیست و تا امروز، هیچ آسیب عملکردی به سیستمهای اسراییل به دلیل حملات ایران وارد نشده است. او تخمین میزند این تهدید در سالهای آینده افزایش مییابد.
واحد 8200 که در ابتدا از پنج نفر، از جمله یک منشی و یک هدایتگر تشکیل شده بود، به مهمترین تیپ نظامی تبدیل شده و در میان ردههای خود، سربازان و افسران بیشتری را در موساد و شینبت شامل میشود. اسراییل با همتای آمریکایی خود، آژانس امنیت ملی (NSA) همکاری میکند.
این دو واحد سایبری در ارتش اسراییل، 11 سال پیش به عنوان واحدهای اضطراری تاسیس شدند و در سال 2014، اولین حمله بزرگ جنگ سایبری ایران، در جریان جنگ «لبه محافظ» به غزه شناسایی شد.
حمله موردحمایت ایران که در آن زمان توسط «ارتش الکترونیکی سوریه» انجام شد، توانست اکانت توییتر سخنگوی انگلیسی ارتش اسراییل را هک کند. پس از اصابت دو موشک به رآکتور هستهای دیمونا، هکرها نسبت به نشت احتمالی هستهای در منطقه هشدار دادند اما اسراییل مدعی شد طی چند دقیقه آسیب را جبران کرد.
برخی گزارشها درباره این جنگ سایبری منتشر شد اما اهمیت چندانی پیدا نکرد. با این حال، کارشناسان چندین تحقیق درباره این موضوع انجام دادهاند.
سرهنگ گابی سیبونی، مدیر برنامه امنیت سایبری در موسسه مطالعات امنیت ملی در تلآویو مدعی است این احتمال وجود دارد که پیشروی سایبری ایران در لبه محافظ، آغازگر جنگ سایبری باشد که جایگزین تروریسم کلاسیک خواهد شد.
سیبونی هشدار داد تهدید این است که حملات سایبری علیه اسراییل میتواند به جبهه داخلی ضربه بزند. ایران به سرعت و به طرز ماهرانه به «پر کردن شکاف» در فناوری سایبری با اسراییل نزدیک است.
به گفته این فرمانده یگان سایبری، نباید سادهلوح باشیم زیرا محور ایران مدام به دنبال خلأهای زرهی ارتش اسراییل و میدان سایبری است.
وی هشدار داد در جنگهای آینده، قابلیتهای سایبری، حیاتیتر از جنگهای قبلی خواهد بود و اسراییل، آمادگی دفع و پاسخگویی را بیش از هر زمان دیگری دارد. (منبع:عصر ارتباط)
صبا رضایی – در همین راستا برخی گروههای هکری نیز اقداماتی را علیه سایتها و منابع دیجیتال ایران انجام دادند که البته برخی از آنها از سوی مقامات ایران رد شد.
در این مدت گروه موسوم به هکرهای انانیموس، از جمله نخستین گروههایی بود که مدعی اجرای موفق بسیاری از حملات سایبری به ایران شد.
حملات این گروه سایبری به نهادهای دولتی و حاکمیتی ایران، اما مورد توجه برخی رسانهها و نویسندگان خارجی نیز قرار گرفته است. در همین رابطه آنکیتا بانسوده، در سایت پست آثنز، به طرح این پرسش پرداخت که: حمله سایبری انانیموس به ایران، «هکتیویسم» است یا مزاحمت اینترنتی؟
وی در پاسخ به این سوال نوشته: «گروه انانیموس (Anonymous) یک جنبش اجتماعی غیرمتمرکز از کنشگران و رخنهکنشگران بینالمللی، به دنبال «هکتیویسم» بوده است.
طی هفتههای گذشته، چندین سایت دولتی ایران و منابع رسانهای وابسته به دولت هک شدند و انانیموس در توییتر، به 8 میلیون دنبالکننده خود اعلام کرد در حمایت از اعتراضات مربوط به درگذشت مهسا امینی، یک حمله سایبری به حکومت ایران انجام داده است.
چندی قبل نیز ویدیویی منتشر شد که در آن صدایی تغییریافته که گمان میرود، مربوط به گروه انانیموس باشد، میگوید: «این آخرین هشدار بود، مردم ایران تنها نیستند.»
در ادامه این یادداشت کوتاه آمده است: همچنین اوایل سال جاری، حمله مشابهی علیه روسیه در پاسخ به حمله این کشور به اوکراین انجام شد. گزارش شده که این گروه، دادهها را از وبسایتهای دولتی سرقت و آنها را به صورت آنلاین منتشر میکند تا کسی یا چیزی را که هک میکنند، وادار به شفافیت و پاسخگویی کنند.
هرچند برخی از این اقدام حمایت کردهاند اما در عین حال، نحوه عملکرد آنها را زیر سوال میبرند. به عنوان مثال، پارمیاولسون، روزنامهنگار، در نوشتهاش از این گروه خواست تا در روش مجازی ترکیبی خود، تجدید نظر کنند.
حمله سایبری ادعایی که توسط انانیموس علیه دولت ایران انجام شد، با پاک کردن پایگاه داده، سیستم را به خطر انداخته است.
رسانههای اجتماعی این عمل را تشویق کردهاند اما آیا این گروه، واقعا در انجام ماموریت خود برای اقدامات مناسب، موفق بوده است؟ پاسخ، منفی است.
این گروه، با موفقیت در جنگ سایبری شرکت کرده، بدون اینکه هیچ نتیجه قابلتوجهی داشته باشد. هدف نهایی آنها، صرفا جلب توجه در عین ادعای مرجعیت و ایجاد مزاحمت است.
از خطمشی انانیموس، میتوان برای مشاهده چگونگی ظهور سازمان در قالب یک گروه آنارشیست از نوجوانان که خود را «ترول» میخوانند، استفاده کرد.
در بخش پایانی این یادداشت آمده است: به نظر میرسد این گروه چیزی نیست، جز فرصتطلبانی که با نشان دادن خود به عنوان یک مراقب واقعی، برای جلب توجه بیشتر دیگران وارد عمل میشوند. داستان شرور تبدیلشده به ابرقهرمان انانیموس میتواند با درگیر نشدن، بلکه با پیگیری فعالانه عدالت، بهتر عمل کند.»
ماجرای نفوذ هکرها به نهادهای ایران
اما با این وجود در روزهای گذشته گروه هکری انانیموس و بلک ریوارد ادعاهای بزرگی در انجام موفق حملات سایبری کردهاند. اگرچه خروجی برخی از این ادعاها و حملات به حدی نامشخص و ناملموس بوده که بسیاری معتقدند این ادعاها تنها شایعه بوده و بی پایه و اساس است.
امیر قباخلو کارشناس امنیت سایبری به خبرنگار عصر ارتباط میگوید: انانیموس سال 2003 یا 2004 بود که آغاز به فعالیت کرد. این گروه غیرمتمرکز بوده و اعضای آن از کشور خاصی نیستند و از سراسر دنیا میتوان عضو این گروه هکری شد و در سالهای قبل بسیاری از اعضای آن دستگیر شدهاند و عضویت در آن شرایط خاصی دارد.
او افزود: این گروه مدعی است که طرفدار هیچ کشور خاصی نیستند. با هیچ دولتی ارتباط ندارند و کاملا مستقل هستند و از جمله کشورهایی که به آنها حمله کردهاند، آمریکا، روسیه، انگلیس، ایران و اسراییل است. انانیموس تاکنون چندین حمله به تلویزینها و سیستمها داشتهاند. چندسال پیش به فاکس نیوز حمله کرده و یک دقیقه روی آنتن با همان ماسک مخصوص و صدای تغییرداده شده صحبت کردند.
قباخلو نیز میگوید: بسیاری بر این باورند که فعالیتهای این گروه هکری بیشتر به شایعه شباهت دارد تا حقیقت. در ایران این گروه آنقدرها شناخته شده نیستند و زمانی که گروهی را نشناسید نمیتوانید به آن اعتماد کنید. اما طی سالهای گذشته فعالیتهای عجیبی داشتهاند.
وی ادامه داد: با اینهمه شایعاتی درباره شان وجود دارد مثلا میگویند در ماجرای اخیر در سازمان صدا و سیما این گروه مدعی انجام حمله هکری شد.
(اگرچه رییس سازمان صدا و سیما در توضیحاتی از واژه خرابکاری به جای هک در این مورد استفاده کرد.)
او در رابطه با روش انجام هکهای این گروه گفت: در کل حملات سایبری همیشه حمله به نرم افزار و سخت افزار نیست و گاهی از روش مهندسی اجتماعی استفاده میشود. مثلا یک نفر را فریب میدهند و برایش ایمیل جعلی میفرستند. سپس او وارد لینک شده و به شما اجازه دسترسی میدهد. در واقع مرحله اول حملات از حملات DDOS شروع میشود. متناسب با سرور و سایت و شبکه تعداد زیادی درخواست به سرور ارسال میشود و موجب میشود سرور از دسترس خارج شود. DDOS هم روشهای متفاوتی دارد. برخی سایتها دسترسی با آی پیهای خارجی را میبندند چراکه اگر با آی پی خارج از کشور وارد سایت شوید، از سرور خارجی که قابل دسترسی نیست به سایت نفوذ میکنند.
این کارشناس امنیت سایبری گفت: انانیموس اول سرور را از دسترس خارج میکند و سپس امنیت سرور و سایت که کم شد، به روشهای مختلف وارد شبکه میشود. دی داس روش راحتی برای هک کردن است. حتی سرورهای از قبل آماده دارد که میتوان استفاده کرد. با اینهمه حملات دی داس به سازمان بزرگی مثل صدا و سیما به این راحتیها ممکن نیست. بعد از حملات دی داس باید فایروال شبکه را از کار بیندازند. در مورد سازمانهایی مثل صدا و سیما بسیار دشوار است چراکه همواره فردی در سازمانها تست نفوذ میگیرد و تمهیداتی انجام میدهد که اگر حملات دی داس صورت بگیرد، با حملات سایبری مقابله کند.
او افزود: زمانی که نفوذ در فایروال صورت گرفت و توانستن دیوار آتشین را دور بزنند، داخل شبکه در عقبی یا همان Back door ایجاد میکنند و اثری میگذارند تا راه ورود به سازمان را بی آنکه کسی متوجه شود، باز کنند. سپس در زمان درست حمله میکنند. ضعف زیرساختی و افرادنابلد موجب میشود که این حملات سایبری و هکها به راحتی هرچه تمامتر صورت بگیرد. از سویی دیگر اینگونه نیست که فردی را در سیستم داشته باشند که به آنها کمک کند.
این کارشناس امنیت سایبری در رابطه با مهندسی اجتماعی و تفاوت آن با فیشینگ گفت: در مهندسی اجتماعی زمانی که مثلا شما وبلاگی در بلاگفا ایجاد کنید، ایمیلی با متن جعلی ارسال میشود و گفته میشود از طرف بلاگفا به ایمیل و کاربری و پسورد شما نیاز است تا موارد امنیتی اصلاح شوند. اگر یوزر و پسورد را بفرستید، هکر به راحتی میتواند در وبلاگ شما نفوذ کند. در رابطه با فیشینگ، صفحه جعلی ایجاد میشود و لینکی مشابه وبلاگ یا درگاه بانکی برایتان ارسال میشود و اطلاعات به این طریق از شما گرفته میشود.
بلک ریوارد تازه معروف شده است
اما بلک ریوارد نیز یکی دیگر از گروههای هکری است که این روزها سروصدای زیادی کرده است.
یک کارشناس امنیت سایبری که نخواست نامش فاش شود در این باره گفت: مشخص نیست این گروه هکری چه سالی فعالیت خود را آغاز کردند اما به تازگی معروف شده است. در ماجرای دانشگاه الزهرا ادعا شد ایمیلی را که کارکنان این دانشگاه استفاده میکنند برای همه اعضا ارسال کرده و این گونه به آن نفوذ کردند. در رابطه با پرس تی وی نیز این گروه مدعی شد ایمیل کارکنان را پیدا کرده و هسته مرکزی سرور را هک کردند.
وی افزود: در ماجرای نفوذ به ایمیل یکی از شرکتهای تابعه سازمان انرژی اتمی از سوی این گروه نیز واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی اعلام کرد: هدف از انجام اینگونه تلاشهای غیرقانونی که از روی استیصال انجام میشود، به منظور جلب توجه عموم، فضاسازیهای رسانهای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است.
به طور خلاصه اینکه گروههای هکری مدعیِ نفوذ به سامانهها و زیرساختهای کشور، اقدامات نمایشی انجام میدهند یا عملیات موفق، یک بحث است و اینکه زیرساختهای ایران به شکل شبانه روزی و از زمان استاکسنت تا حمله به سامانه توزیع سوخت و سامانههای شهرداری و غیره گویای اهمیت بالای امنیت و دفاع سایبری در کشور است.
کما اینکه رییس سازمان پدافند غیرعامل نیز با بیان اینکه ایران در هر ثانیه یک حمله سایبری را پشت سر میگذارد میگوید: در مجموع مؤثرترین راه جلوگیری از خطای انسانی و کاهش حملات سایبری آموزش و آگاهی رسانی است. کارمندان باید با انواع تهدیدات و روشهای مقابله با آنها آشنا شوند. لپ تاپ ها، یو اس پیها به سادگی آلوده میشوند و اتصال هر کدام از این تجهیزات میتواند باعث آلوده شدن شبکه و سیستمهای کنترلی شوند. (منبع:عصرارتباط)
حفاظت سایبری از موشکهای بالستیک نسل آینده؛ به یک چالش جدید برای نیروی هوایی آمریکا تبدیل شده است.
به گزارش سایبربان به نقل از پایگاه نشنال اینترست؛ حفاظت از نسل جدید موشکهای مینت من 3 (Minuteman III) که به نام موشک بالستیک قارهپیمای سنتینل (ICBM) شناخته میشوند در برابر حملات سایبری، تبدیل به موضوعی مهم برای نیروی هوایی ایالاتمتحده شده است و پنتاگون موظف شده تا ضمن شناسایی خطرات احتمالی و پیدا کردن راهحل برای مقابله با آنها، این موشک را تا سال 2029 آمادهی تحویل بکند.
بهعنوان بخشی از فرآیند توسعه موشک سنتینل (Sentinel missile)، نیروی هوایی آمریکا با شرکت نورثروپ گرومان (Northrop Grumman) برای مهندسی سیستمهای فرماندهی و کنترل جدید، زیرساختهای محاسباتی و قابلیتها و ظرفیتهای شبکه همکاری کرده است.
درحالیکه رهبران ارشد نظامی و اعضای کنگره فهرستی طولانی از دلایلی را ذکر میکنند که چرا پنتاگون باید موشک بالستیک قارهپیمای سنتینل جدید را تا سال 2029 تحویل دهد و بهویژه یک موضوع نگرانکننده در ارتباط با ادامه استفاده از موشک بالستیک قارهپیمای سنتینل که ارتقا یافتهی مینت من 3 است، وجود دارد؛ آنهم این است که میتوان آن را هک کرد.
مقامات پنتاگون در مورد جزئیات مربوط به تهدیدات فنی توضیحات بیشتری را ارائه نکردهاند اما بسیاری به این نکته کلی اشاره میکنند که موشک بالستیک قارهپیمای سنتینل ارتقا یافته مینت من 3 برای مقابله با محیط پر از تهدید قرن بیست و یکم کافی نیست. بهعنوانمثال، قابلیتهای هکری روسیه و چین و توسعه سریع سلاحهای فضایی و فناوریهای پارازیت ممکن است توانایی این موشک را برای قفل ماندن در هدف تضعیف کند.
یک مطالعه از شرکت رند (RAND) که بهتازگی و تحت عنوان "مدرن سازی سهگانه هستهای ایالاتمتحده: اساس یک موشک بالستیک قارهپیما جدید" منتشرشده است، به نظرات دریاسالار چارلز ریچارد (Charles Richard)، فرمانده یگان استراتژیک ایالاتمتحده، در مورد تواناییهای سایبری دشمنان اشاره کرده و سؤالاتی را در این خصوص مطرح میکند.
گزارش رند به نقل از ریچارد میگوید: من به سلاحی نیاز دارم که بتواند پرواز کند و به هدف برسد. مینت من 3 بهطور فزایندهای در توانایی خود برای انجام این کار به چالش کشیده شده است. تقریباً هیچ امکانی برای ارتقاء مرتبط با تهدید در مورد مینت من 3 وجود ندارد.
در مقابل، این موشک جدید که قبلاً بهعنوان یک عامل بازدارنده استراتژیک زمینی شناخته میشد، با چیزی مهندسی میشود که محققان رند آن را «مؤلفه اختصاصی امنیت سایبری و یکپارچه ساز ملزومات آن در سراسر طراحی سیستم» مینامند، طراحیشده است. نویسندگان این گزارش خاطرنشان کردند که تمرکز سایبری سنتینل در یک تضاد کامل با مینت من 3 که برای اولین بار قبل از اختراع اینترنت ساخته و ارائه شده است، قرار دارد و مقامات ارشد دفاعی هشدار دادهاند که دیگر نمیتوان آن را برای مقابله با تهدیدات سایبری در حال تکامل، مجهز کرد.
درحالیکه بسیاری از جزئیات در دسترس عموم نیست، حوزههایی وجود دارد که ممکن است حملات سایبری دشمن در آنها متمرکز شود. بهعنوانمثال، شبکههای فرماندهی و کنترل زمینی رایانهای میتوانند با نفوذ، حملات دی داس (DDoS) یا بدافزار، مورد هدف قرار گیرند. سیستمهای هدایت را میتوان با فرکانس رادیویی قابلبرنامهریزی نرمافزاری یا سیگنالهای جنگ الکترونیکی که به دنبال پخش پارازیت بر روی مسیر پرواز موشک بالستیک قارهپیمای سنتینل به سمت هدف هستند، هدف قرار داد. علاوه بر این، شبکههای ارتباطی مهندسیشده برای مخابرهی اطلاعات مرتبط با تهدیدها که حساس به زمان نیز هستند، به تصمیمگیرندگان نیز میتوانند با حملات مشابهی هدف قرار گیرند.
چندین سال است که نیروی هوایی آمریکا با هدف افزایش تابآوری سایبری از طریق یافتن و رفع آسیبپذیریهای احتمالی در مراحل اولیه توسعه مشغول تلاش برای اجرای یک اقدام هفتگانه امنیت سایبری است. هدفی که برای اولین بار توسط فرماندهی تجهیزات نیروی هوایی آمریکا، سالها پیش بیان شد و آن هم به کمال رسیدن حفاظتهای سایبری با شناسایی خطرات احتمالی در طول نمونهسازی اولیه و مراحل اولیه مهندسی دیجیتال توسعه است. مهندسی دیجیتال یکی از دلایلی است که سنتینل جدید در مسیر ظهور تا سال 2029 قرار دارد، زیرا توسعهدهندگان سلاح فرصتهایی را داشتند که چندین مدل طراحی را قبل از تعهد به یک طراحی واحد بررسی کنند. با توجه به معادله تهدید که بهسرعت در حال تغییر است، پرداختن به امنیت سایبری احتمالاً بخش عمدهای از این فرآیند بوده است.
بهعنوان بخشی از فرآیند آمادهسازی و بلوغ فناوری برای سنتینل، نیروی هوایی آمریکا با شرکت نورثروپ گرومان برای مهندسی سیستمهای فرماندهی و کنترل جدید، زیرساختهای محاسباتی و قابلیتهای شبکه کار کرده است. یکی از این اقدامات شامل یافتن راههایی برای اطمینان از اینکه تلاشهای دشمن برای نفوذ، نمیتواند به هیچ سیستم پروتکل پرتاب دسترسی پیدا کند، بوده است.
سیستم فرماندهی و کنترل پیشرفته همچنین احتمالاً انتقال دادهها از سیستمهای تشخیص تهدید به مقامات بالاتر را ایمن میکند که میتواند مدتزمانی که تصمیمگیرندگان ارشد از یک تهدید مطلع میشوند تا زمانی که سیستمهای تسلیحاتی پاسخگو در حالت آمادهباش قرار میگیرند را کوتاه کند. این میتواند اتصال فضایی با ایستگاههای کنترل زمینی مستحکم را در موقعیتی قرار دهد که در صورت وقوع یک حمله غیرمنتظره، بهسرعت با موشکهای بالستیک قارهپیمای سنتینل ادغام شوند.
برخی کارشناسان معتقدند اتکای رو به رشد سیستمهای تسلیحاتی به فضای سایبری نیاز به محکمتر کردن شبکههای فرماندهی و کنترل و سیستمهای پردازش رایانهای برای موشکهای بالستیک قارهپیمای سنتینل جدید آمریکا دارد، زیرا اتصال پیشرفته میتواند مزایا و خطرات جدیدی را به همراه داشته باشد. این به توضیح این موضوع کمک میکند که چرا کل زیرساخت سختافزاری و نرمافزاری لازم برای پشتیبانی از موشکهای بالستیک قارهپیمای سنتینل جدید اساساً با فناوریهای قابل ارتقا و توسعهیافته ایمن بازسازی میشود.
درنهایت، در کنار طراحی و ساخت خود موشکها که نمونههای اولیه آنها از قبل وجود دارد، تلاش مشترک نیروی هوایی آمریکا با شرکت نورثروپ گرومان، کل زیرساخت موشک بالستیک قارهپیمای سنتینل، ازجمله تأسیسات جدید پرتاب و مراکز پرتاب را بازسازی خواهد کرد. شرکت نورثروپ گرومان در حال بازسازی 450 تأسیسات پرتابی است.
سال گذشته همین موقع حمله سایبری به سامانه سوخت اتفاق افتاد، اکنون که در سالگرد این حمله سایبری هستیم حالا این سوال وجود دارد برای جلوگیری از حمله مجدد سایبری چه اقداماتی انجام شده است؟
به گزارش خبرنگار مهر، سال گذشته همین موقع بود حمله سایبری به سامانه سوخت اتفاق افتاد حملهای که فقط چند ماه از حضور جواد اوجی و تیمش در وزارت نفت میگذشت هرچند که این دست اتفاقات ید طولایی دارد و برای بسیاری نگران کننده است؛ چرا که اواخر دهه ۸۰ برای اولین بار سامانه وزارت نفت هک شد و پس از آن تدابیری اتخاذ شد تا دیگر چنین اتفاقی نیافتد، اما سال گذشته پس از حمله سایبری به سامانه سوخت دو مساله مطرح شد؛ یکی آنکه درز اطلاعات از درون سازمان و دیگر آنکه این نهاد مهم دولتی برای بار دوم مورد حمله سایبری قرار گرفته است. اگرچه در ابتدا تأیید و تکذیبهایی صورت گرفت و حتی برخی از رسانهها مجبور به حذف خبر از خروجی شدند، اما در نهایت این موضوع تأیید شد و رئیس سازمان پدافند غیرعامل کشور غلامرضا جلالی در مصاحبهای تلویزیونی گفت: بر اساس تحلیلهای اطلاعاتی این حمله از طرف یک کشور خارجی و آمریکاییها و اسرائیلیها انجام شده است، «اما از نظر اطلاعات فنی در حال بررسی هستیم و به صورت قطعی نمیتوانیم درباره منشأ حمله اظهار نظر کنیم البته بخشی از بررسیها به نتیجه رسیده است.»
هک سامانه سوخت به عوامل خارجی ارتباط ندارد
اما موضوع به همین جا ختم نمیشود و در پی انتشار خبر هک شدن سامانه سوخت به دست عوامل خارجی برخی از نمایندگان مجلس آن را رد کردند. احمد علیرضابیگی عضو کمیسیون امور داخلی کشور و شوراهای مجلس شورای اسلامی در رابطه با این موضوع گفته بود: این موضوع محل تأمل است، چون هک شدن از سوی عوامل خارجی و حتی عوامل داخلی زمانی میسر است که سامانه اینترنتی باشد؛ در نتیجه اختلال اخیر نمیتواند هک کردن و از سوی عوامل خارجی محسوب شود. زیرا در جریان وقایع ۲۸ آبان ۹۸ که حدود ۴ روز اینترنت در کشور قطع شد، در عملیات بانکی و سوخت رسانی هیچ وقفهای ایجاد نشد و این سامانهها فعالیت میکردند. به ادعای این نماینده مجلس در حال حاضر موضوع اختلال در سامانه را پیگیری میکنیم و از مسئولان توضیح میخواهیم؛ البته امکان دارد عوامل سرسپرده خارجی دسترسیهایی به سامانهها داشته باشند که اینجا باید با نفوذ مبارزه کرد.
هک سامانه سوخت امنیتی بود
قاسم ساعدی، نایب رئیس کمیسیون انرژی مجلس گفت: دشمن بر آن بود تا با هک کردن سامانه توزیع سوخت ناآرامیهای آبان ۹۸ را مجدد در کشور ایجاد کند که با هوشمندی دولت و صبوری مردم ناکام ماند. با وجود هک شدن سامانه توزیع بنزین همگی دیدیم که در همان ساعتهای ابتدایی کار راهاندازی مجدد جایگاههای سوخت توسط کارکنان نفت انجام شد و در زمان کمتر از ۱۲ ساعت مجدد سوختگیری در جایگاهها از سر گرفته شد.
به گفته ساعدی توجه به مسائل مهم و مسائل امنیتی و … مهم است ما را نباید از توجه به مواردی همچون سامانه سوخت و مسائل مرتبط به امور روزمره و… غافل کند چرا که در جنگ سایبری همه این موارد میتواند هک شود و ما میتوانیم نگاه جامعتر نسبت به این موارد داشته باشیم.
ماجرا چه بود و کجا رسید؟ / جبران خسارت مردم با ۱۰ لیتر بنزین
در پی بروز این حمله سایبری به سامانه سوخت روند سوختگیری در جایگاههای پمپبنزین کشور مختل شد، به طوری که صفهای عریض و طویلی از خودرو که در انتظار سوختگیری به سر میبرند تشکیل شد. بسیاری بر این باور بودند که ممکن است دولت خود در این مساله بی تأثیر نباشد و عزم افزایش قیمت دوباره بنزین را دارد اما وزیر کشور همان ابتدا این مساله را رد کرد. با از کار افتادن جایگاههای سوخت مردم به اجبار به سوخت گیری آزاد و به صورت آفلاین تن دادند همین موضوع علتی شد تا برای جبران خسارت ناشی از حمله سایبری ۱۰ لیتر سوخت برای خودروهای شخصی و ۵ لیتر سوخت برای موتور سیکلت ها در نظر گرفته شود.
وزارت نفت؛ هر ثانیه یک حمله سایبری را پشت سر میگذاریم
اکنون این سوال وجود دارد که آیا ممکن است وزارت نفت برای بار سوم مورد حمله سایبری قرار گیرد و چه زیر ساختهایی برای جلوگیری از این اتفاق در نظر گرفته شده است؟ علی اصغر حق بین مدیرکل پدافند غیرعامل و مدیریت بحران وزارت نفت در رابطه با این موضوع به مهر میگوید: ابتدا باید با فضای سایبر آشنا شد، زیرا شبکههای وابسته به یکدیگر، از زیرساختهای فناوری اطلاعات، شبکههای ارتباطی، سامانههای رایانمایی، سیستمهای کنترل صنایع حیاتی، محیط مجازی اطلاعات و اثر متقابل بین این محیط و انسان به منظور تولید، پردازش، ذخیره سازی، بازیابی و بهره برداری از اطلاعات است. اما با توجه به استفاده گسترده از شبکهها و سیستمهای کنترل مرتبط با هم در بخشهای نفت و گاز و پتروشیمی و با توجه به افزایش تعداد حملههای بین المللی، تقویت امنیت سایبری امری ضروری است.
با گذشت یک سال همچنان این نگرانی وجود دارد که دوباره سامانههای مربوط به وزارت نفت مورد حمله سایبری قرار نگیرند. چرا که وزارت نفت به عنوان یکی از مهمترین وزارتخانههای کشور در حال فعالیت است و اختلال در سامانهای مانند سامانه سوخت به معنای اختلال در زندگی روزمره یکایک مردم خواهد بود.
این مقام مسئول در رابطه با این موضوع میگوید: از آنجایی که تاسیساتی صنعتی و به ویژه تاسیساتی که ارتزاق, اقتصاد و رفاه اجتماعی مردم وابسته به آن میباشند از نظر دشمن به عنوان هدف با جذابیت بالا محسوب میشوند. در مورخ ۴ آبان سال ۱۴۰۰ حمله سایبری رخ داد که در اثر آن سامانه هوشمند کارتهای سوخت با مشکل مواجه شد به طوری که جایگاههای سوخت قادر به عرضه سوخت نبودند و برای مدتی توزیع بنزین با مشکل مواجهه شد. به همین منظور تیمهای فنی شرکت پالایش و پخش با همکاری تیم اعزامی سازمان پدافند غیرعامل کشور به جایگاههای سوخت اعزام شدند و همکاران فنی شرکت با تلاش زیاد و به صورت دستی جایگاهها را قادر به ارائه خدمات بنزین کردند. که پس از آن باتلاش همکاران فنی ظرف مدت کوتاهی تمامی جایگاههای سوخت به حالت عادی خود برگشته و سامانه کارت سوخت فعال گردید.
وی ادامه داد: حمله سایبری سال گذشته، یک حمله زیر ساختی ترکیبی از جنس سایبری بوده است. که ازچند مؤلفه تشکیل میشد، نخست بخش سایبری مبتنی بر استفاده دشمن از ضعفها و آسیب پذیریهای ذاتی سیستم سوخت رسانی بود. بخش دوم قطع سیستم سوخت و عدم تداوم کارکرد بود و بخش سوم رسانهای کردن و دعوت مردم به اعتراض بود. این حمله فقط مرحله اول به هدف دست یافت که با سرعت عمل همکاران شرکت پالایش و پخش با همکاری سازمان پدافند غیرعامل خدمات رسانی ظرف چند ساعت به صورت دستی انجام شد. بلافاصله پس از آن طرح امن سازی اضطراری به صورت فوری در دستور کار قرار گرفت به این صورت که بخشهای مختلف بررسی و مرحله به مرحله به سیستم وصل شد.
حملات سایبری حوزه جدیدی از جنگ
با فراگیر شدن فضای مجازی رفته رفته مخاطرات آن نمایان شد یکی از آنها حملات سایبری بود که نه تنها در دستگاه دولتی اختلال ایجاد کرده بلکه صنایع را از کارکرد روزانه خود عقب میاندازد. اکنون این سوال وجود دارد که پس از دوبار حمله سایبری چه اقداماتی در این راستا صورت گرفته است؟ آیا امکان دارد که بار دیگری هم شاهد چنین اتفاقی باشیم؟ حق بین در پاسخ به این سوالات میگوید: استفاده از فضای سایبری علاوه بر تسهیلات و مزایای زیادی که برای صنایع به وجود آورده, میزان آسیب پذیریهای زیرساختهای مبتنی بر این فضا را نیز به شدت افزایش میدهد. بسیاری از فرایندهای مهم در زیرساختها و سامانههای اساسی در حوزههای استخراج, پالایش, انتقال و توزیع، اکنون به وسیله شبکههای رایانهای از راه دور کنترل میشوند. به همین لحاظ است که زیرساختهای یاد شده به اهداف جذابی برای دشمنان تبدیل شده است. حوادث سایبری سالهای ۱۳۸۹ و ۱۳۹۰ در برخی زیرساختهای مهم صنعتی کشور، نمونهای از این نوع از حملات میباشند. به همین منظور در برنامه دفاعی برخی از کشورها، فضای سایبری به عنوان حوزه جدیدی از جنگ معرفی شده است.
وی ادامه داد: با توجه به اهمیت بحث امنیت و آسیب پذیری در فضای مجازی به ویژه در زیرساختهای حیاتی کشور و لزوم مقابله با نفوذ در این زیرساختها برای حفظ امنیت ملی کشور توجه به زیرساخت فن آوری اطلاعات و ارتباطات و امنیت آن اجتناب ناپذیر است.
وی با اشاره به اینکه حملات سایبری غالباً توسط هکرها و افراد خرابکار دشمن به منظور از کار انداختن بخشی از سیستم کنترل فرآیند و یا ایجاد حوادث جبران ناپذیر در این سیستمها و طبعاً تأسیسات حائز اهمیت صورت میگیرد، در این زمینه توضیح داد: سیستمهای کنترل صنعتی از جمله اسکادا، عملیات جمع اوری داده وکنترل و نظارت و پردازش در زیرساختهای صنعتی حیاتی کشور از جمله نفت و گاز را انجام میدهند. در گذشته از آنجایی که حداکثر کارایی و سرعت در پروسههای کنترل صنعتی مطرح بوده برای کاهش تأخیر در ارتباطات از پروتکلهای بسیار ساده بدون در نظر گرفتن موضوعات مرتبط با امنیت در شبکههای صنعتی استفاده میشد در نتیجه ضعف امنیتی در پروتکلهای صنعتی، بسیاری از ریسکها و آسیب پذیریها در سیستمهای صنعتی را به همراه داشتند بطوری که این سیستمها با چالشهای امنیتی جدیدی به نام حملات سایبری مواجه شدهاند.
تقویت امنیت سایبری امری ضروری
وی در پاسخ به این سوال که برای افزایش امنیت سایبری تأسیسات صنعت نفت چه کاری باید انجام داد که مجدداً مورد حمله قرار نگیریم، توضیح داد: با توجه به استفاده گسترده از شبکهها و سیستمهای کنترل مرتبط با هم در بخشهای نفت و گاز و پتروشیمی و باتوجه به افزایش تعداد حملههای بین المللی، تقویت امنیت سایبری ضروری است. زیرا تأسیسات حیاتی، حساس و مهم صنعتی (حائز اهمیت) چه به شبکه متصل باشند و چه به صورت آفلاین در برابر تهدیدات و حملات سایبری با ریسک کمتری مواجه شوند.
اما موضوع به همین جا ختم نمیشود و چند نکته در خور توجه وجود دارد اجرایی شدن دستورالعملها و الزامات ابلاغی از سوی سازمانها و نهادهای نظارتی، برنامه ریزی و تدوین سناریو و اجرای رزمایشهای سایبری، انجام تست نفوذ به منظور استخراج نقاط آسیب پذیر و بررسی عملکرد تجهیزات کنترلی و اطمینان از صحت کارکرد آنها، تشکیل کمیتههای امنیت سایبری جهت رصد پایش و حصول اطمینان از رعایت پروتکلها در راستای آمادگیهای لازم و فعال نمودن تیمهای واکنش در شرایط اضطراری در زمانهای مورد نیاز تا تداوم کارکرد سامانهها مورد نیاز است.
با تمامی مقولات گفته شده همچنان این ابهام برای برخی وجود دارد که شاید حمله سایبری از طریق نیروهای داخلی سازمان اتفاق افتاده؟ چرا که امری دور از ذهن هم نیست. این مقام مسئول با اشاره به اینکه به نظر میرسد بیشترین تهدیدات در حوزه نیروی انسانی است، توضیح داد: اگر چه میتوانیم فایروال و ضد ویروس بر روی سیستمها نصب و از آنها حفاظت کنیم، اما نمیتوانیم بر روی کارمندان و نیروی انسانی فایروال نصب کنیم یا تمام مدت آنها را رصد و پایش نمائیم. نیروی انسانی به دلیل عدم دانش، اطلاعات و آموزش کافی همواره امکان اشتباهاتی را دارند که ما از آن به خطای انسانی و سهوی نام می بریم. به همین دلیل با آموزشهای لازم سطوح آگاهی کارکنان را بالا می بریم، همچنین سطح دسترسیها باید مشخص شود. در واقع حملات سایبری همواره وجود داشته اما نوع آن تغییر کرده و به تکامل رسیده است.
به گفته رئیس سازمان پدافند غیرعامل کشور ایران در هر ثانیه یک حمله سایبری را پشت سر می گذارانیم و این حملات ما را قویتر و محکمتر میکند. در مجموع مؤثرترین راه جلوگیری از خطای انسانی و کاهش حملات سایبری آموزش و آگاهی رسانی است. کارمندان باید با انواع تهدیدات و روشهای مقابله با آنها آشنا شوند. لپ تاپ ها، یو اس پیها به سادگی آلوده میشوند و اتصال هر کدام از این تجهیزات میتواند باعث آلوده شدن شبکه و سیستمهای کنترلی شوند.
حق بین در خاتمه با اشاره به اینکه مهمترین حمله سایبری – فیزیکی است که متفاوت با حملات سایبری روزمره بوده و در بر دارنده سه لایه با آسیب پذیریهای خاص هر یک از آنهاست، در این زمینه توضیح داد: لایه اول "فن آوری اطلاعات " برای گسترش بدافزار استفاده میشود، لایه دوم سیستم کنترل صنعتی برای دستکاری به منظور مختل کردن فرآیند کنترل استفاده میشود و در نهایت لایه فیزیکی که آسیب واقعی در آن ایجاد میشود. از ویژگیهای مهم و برجسته این نوع حملات میتوان به قابلیت شناسایی دقیق هدف و نقطه زنی، شناسایی اتصالات، رایانهها و شبکهها در یک سیستم کنترل صنعتی، حرکت در شبکه تجهیزات کنترل صنعتی و شناسایی نقاط حساس و خودکشی اختیاری در صورت شناسایی اشاره کرد ونکته مهم در حملات سایبری- فیزیکی یکی شدن دنیای مجازی و حقیقی است، زیرا این بار به جای نرم افزار با شبکه، به زیرساخت هی حیاتی و سیستمهای کنترل صنعتی آسیب وارد میکند.
حالا باید دید آیا اقدامات صورت گرفته مثمر ثمر است یا در سالهای آینده مجدداً شاهد حمله سایبری و هک برخی از سامانههای وزارت نفت هستیم یا خیر! وزارت خانهای که یکی از زیر بنایی ترین نهادهای دولتی است و اطلاعات محرمانهای در آن نگهداری میشود دوباره بحران آفرین میشود.
نخست وزیر آلبانی در اراضی اشغالی با رئیس سایبری رژیم غاصب برای همکاریهای سایبری دیدار کرد.
به گزارش سایبربان؛ وزارت امور خارجه رژیم صهیونیستی اعلام کرد که ادی راما (Edi Rama)، نخست وزیر آلبانی برای یک سفر رسمی شامل دیدار با مقامات دفاع سایبری اسرائیل وارد سرزمینهای اشغالی شد.
سفر 3 روزه راما یک ماه پس از آن انجام شد که آلبانی روابط دیپلماتیک خود را با ایران به اتهام حمله سایبری ماه ژوئیه امسال علیه وبسایتها و سرویسهای دولتی این کشور، قطع کرد.
بنابر ادعای کارشناسان، پس از قطع روابط آلبانی با ایران، دومین حمله سایبری از همان منبع ایرانی به سیستم اطلاعاتی که ورود و خروج از مرز آلبانی را ثبت میکند، اصابت کرد و باعث تأخیر مسافران شد.
محققان اظهار داشتند که اسرائیل و ایران دشمنان اصلی یکدیگر به شمار میروند و بیش از یک دهه جنگ سایه را در سراسر منطقه و فضای سایبری داشتهاند.
راما با یائیر لاپید (Yair Lapid)، نخستوزیر موقت اسرائیل دیدار کرد و به گفته دفتر لاپید، 2 طرف درباره روابط 2جانبه و غلبه بر چالشهای مشترک آلبانی و اسرائیل با تأکید بر تهدید ایران گفتگو و همکاری دفاع سایبری و همچنین تقویت همکاری در زمینههای گردشگری و تجاری را پیشنهاد کردند.
لاپید مدعی شد : «خوشحالم که به شما در اینجا خوشآمد میگویم. شما برای چندین دهه دوست واقعی اسرائیل بودهاید. ایران تهدید مشترکی برای اسرائیل و آلبانی است. ما این را در حملات سایبری اخیر ایران به آلبانی دیدیم؛ اسرائیل تا جایی که ممکن است در تلاش علیه ایران کمک خواهد کرد. ما این را یک منافع ملی و یک تعهد تاریخی میدانیم.»
وی از نخست وزیر آلبانی به خاطر حمایت شجاعانه کشورش از یهودیان آلبانیایی در جریان هلوکاست تشکر کرد و 2 رهبر بر اهمیت مبارزه با یهودیستیزی توافق کردند.
وزارت امور خارجه آلبانی گفت که راما با رئیس اداره سایبری ملی اسرائیل، نهاد اصلی امنیت سایبری رژیم غاصب، دیدار خواهد کرد؛ اما جزئیات بیشتری ارائه نکرد.
این وزارتخانه توضیح داد که راما همچنین با اسحاق هرتزوگ (Isaac Herzog)، رئیس جمهور اسرائیل و دیگر مقامات دیدار خواهد کرد.
رئیس سازمان پدافند غیرعامل گفت: شاهد سنگین ترین حمله رسانهای، سایبری و شناختی علیه ایران هستیم که برای هر کشوری رخ می داد، از بین می رفت.
به گزارش تسنیم، سردار جلالی رئیس سازمان پدافند غیر عامل در نشست خبری که صبح امروز در آستانه سالروز تشکیل سازمان پدافند غیر عامل برگزار شد، اظهار داشت: شعار امسال ما پدافند دانش بنیان، حفاظت از زیرساخت ها و تداوم کارکردهاست چراکه در سال های گذشته زیرساختها مورد تهدید قرار میگرفتند.
سردار جلالی گفت که از روز چهارم تا یازدهم آبان ماه برنامه هایی با موضوعات مختلف و رزمایش هایی در راستای پدافند غیرعامل برگزار می شود.
وی عنوان کرد: سطح جدیدی از فناوریهای نو نیازمند رویکرد دانشی پدافندی است و همایشهایی به منظور موشکافی این رویکردها برگزار می شود.
رئیس سازمان پدافند غیر عامل بیان داشت: تداوم کارکرد زیرساخت های اساسی برای خدمت به مردم از مهمترین رویکردهای ماست.
وی با اشاره اتفاقات اخیر نیز گفت: نباید اجازه داد که بدخواهان از بستر اعتراضات مردم سواستفاده کنند.
سردار جلالی عنوان کرد: تمام ظرفیتهای آمریکایی ها، اروپایی ها، منافقین، سلطنت طلب ها و گروهکها روبهروی ما قرار گرفته است.
وی با بیان اینکه دشمن از جنگ ترکیبی شناختی که محیطش با سایر محیط ها متفاوت است بهره میگیرد، گفت: تلاش زیادی انجام دادند که دوقطبی به وجود بیاورند.
سردار جلالی گفت: آنهایی که برای تلگرام، واتساپ و اینستاگرام فرش قرمز پهن کردند، امروز باید پاسخگوی وضعیت اقتصادی کسب و کارهای مجازی باشند.
وی با اشاره به اقدام اینستاگرام در حذف تصاویر سردار شهید سلیمانی گفت: اما این شبکه در برابر آموزش اغتشاش، آشوب و ساخت مواد منفجره سکوت می کند؛ این نشان از خصومت است.
سردار جلالی سوریه سازی و لیبی سازی ایران را هدف غایی آمریکا و دشمنان دانست و گفت: اطلاع رسانی تا حدودی دیر موقع نیروی انتظامی و صدا و سیما در ماجرای مرگ خانم مهسا امینی برای مردم ابهام ایجاد کرد، اما دشمنان در همان مرحله اول و با برملاشدن دروغ هایشان شکست خوردند.
وی گفت: شاهد سنگین ترین حمله رسانهای، سایبری و شناختی علیه ایران هستیم که برای هر کشوری رخ می داد، از بین می رفت. مردم هوشمندانه عمل کردند و نگذاشتند دشمنان به اهدافشان برسند.
وی در بخش دیگری از این نشست خبری گفت: برنامه ملی حفاظت از زیرساخت های کشور پس از سه سال مطالعه تنظیم و ابلاغ شد.
سردار جلالی همچنین عنوان کرد: در مدت اخیر شاهد حملات سایبری بودیم. با 120 حمله سنگین سایبری دیداس (DDOS) به زیرساخت ها در بیست روز گذشته مقابله شد. دشمن تلاش کرد در این زمینه تبلیغات زیادی داشته باشد که عمدتا دروغ بود. این حجم از تهدید سایبری تاکنون علیه کشوری صورت نگرفته است. با 90 درصد آنها مقابله شد.
وی ادامه داد: با سامانههای بومی به مقابله با این حملات پرداختیم. این سامانهها از کیفیتهای خوبی برخوردار هستند.
سردار جلالی در پاسخ به سوال خبرنگار تسنیم گفت: منشا تهدیدات سایبری را به صورت دقیق نمی توان یافت و نیازمند شواهد دقیق است. در محیط بین المللی نیز کشورها همکاری نمی کنند و اطلاعات مورد نیاز را در اختیار یکدیگر قرار نمی دهند.
وی در خصوص پیگیری اقدام حقوقی علیه حملات سایبری اظهار داشت: هنوز نظام دفاع حقوق سایبری در جهان شکل نگرفته تا بتوان از حقوق ملت ایران به لحاظ حقوقی دفاع کرد.
سردار جلالی گفت: در مدت اخیر همانند سال گذشته دو سه حمله سایبری به زیرساختهای سوختی صورت گرفت که دشمنان موفق نبودند.
رئیس سازمان پدافند غیر عامل گفت: مسئول امنیت سایبری هر دستگاه، مسئول آن است. در سالهای گذشته یکی دو مدیر که ترک فعل کرده بودند به دستگاه قضایی معرفی شدند، اما اقدامی صورت نگرفت.
وی همچنین در پاسخ به سوال خبرنگاری گفت: حملات سایبری در جاهایی صورت میگیرد که آسیبپذیری داریم و این آسیبها دستهبندیهای مختلفی دارند. 85 درصد حملاتی که در گذشته صورت گرفته، آسیبپذیری و راهکارهایش آشکار است که نیازمند همت مدیران برای مقابله است.
سردار جلالی خاطرنشان کرد: در بررسیهای اولیه ساخت 94 سامانه برای دفاع سایبری احصا شد که 24 سامانه در اولویت قرار گرفتند و برای تولید به شرکتهای دانش بنیان داده شد تا پس از ساخت در اختیار دستگاه ها قرار بگیرد. دستگاههای حساس موظف به استفاده از سامانههای بومی معرفی شده هستند.
در کنار اوجگیری تحریمها، تحرکاتی برای اجماعسازی علیه تهران، تشدید فشار سیاسی و دیپلماتیک، پررنگترشدن تلاش برای انزواسازی ایران و... به نظر میرسد اکنون جنگ سایبری و مشخصا جنگ هکری علیه ایران نیز در حال انجام است که سرفصل نوینی از تقابلات را ذیل عنوان «هکتیویسم» در بستر فضای صفر و یک شکل داده است.
در تازهترین مورد گروه هکری موسوم «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هستهای بوشهر (یکی از زیرمجموعههای شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران) به اسناد و اطلاعاتی از جزئیات فعالیتهای هستهای ایران دست یافته است. در اسناد جدیدی که این گروه منتشر کرده است، عکسها و نقشههایی از تأسیسات هستهای، قراردادهای میان نیروگاه بوشهر و شرکتهای دیگر، فیشهای پرداخت و اسناد مربوط به ارزیابی ایمنی تأسیسات دیده میشود. گروه بلک ریوارد پیش از انتشار اسنادی که ادعا کرده بود با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده است، در یک تهدید، پیامی در شبکههای اجتماعی منتشر کرد و خواهان آزادی زندانیان سیاسی شد.
این گروه روز شنبه (۳۰ مهرماه) در پایان ضربالاجل یکروزه خود به مقامات ایران، با انتشار پیام جدیدی در حساب تلگرام خود، ۵۰ گیگابایت از اسناد هکشده این شرکت را منتشر کرد. پیرو این اقدام گروه هکری بلک ریوارد، دیروز یکشنبه اداره کل دیپلماسی عمومی و اطلاعرسانی سازمان انرژی اتمی ایران در بیانیهای اعلام کرد که مطالب منتشرشده در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازیهای رسانهای صورت گرفته است.
در این بیانیه عنوان شده است: «براساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادرتخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبدأ یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پستهای الکترونیکی در فضای مجازی شد. در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی براساس ترتیبات پیشبینیشده و در کوتاهترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه داد».
این اعلامیه ضمن تأکید بر اینکه محتوای موجود در ایمیلهای کاربران حاوی پیامهای فنی و تبادلات معمول و جاری روزمره است، تصریح کرد: «هدف از انجام اینگونه تلاشهای غیرقانونی که از روی استیصال انجام میشود، به منظور جلب توجه عموم، فضاسازیهای رسانهای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است».
از تپندگان تا بلک ریوارد، انانیموس، عدالت علی و...
اگرچه به گواه برخی تحلیلها اولین حمله هکری علیه ایران به ژوئن ۲۰۱۰ بازمیگردد؛ حملهای که به وسیله ویروس استاکس نت و با هدف حمله به تأسیسات هستهای نطنز با مشارکت آمریکا و اسرائیل طراحی شد و در ۱۲ سال گذشته هم این جنگ هکری و حملات سایبری با شدت و ضعف ادامه دارد؛ اما در چند سال اخیر عملا این جنگ و هکتیویسم به سرفصل جدید و جدی برای تقابل با ایران بدل شده است.
گروه هکری بلک ریوارد پیش از این رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران، هک ایمیل کارکنان دانشگاه الزهرا و حمله سایبری به پرستیوی و ارسال ایمیلی با عنوان «زن، زندگی، آزادی» را به کارمندان و پرسنل این شبکه انگلیسیزبان جمهوی اسلامی ایران هم در کارنامه خود دارد؛ اما به جز پاداش سیاه، گروههای دیگری هم طی اعتراضات یک ماه اخیر و پیش از آن هم حملاتی را علیه مراکز و نهادهای ایران شکل دادند که حتی در مواری شدت آثار این حملات سایبری به تغییر مقامات و مسئولان کشور منجر شد که یک نمونه آن برکناری محمدمهدی حاجمحمدی، رئیس سابق سازمان زندانها و اقدامات تأمینی و تربیتی کشور است که در پی حمله سایبری گروه عدالت علی در مرداد ماه سال گذشته به دوربینهای زندان اوین صورت گرفت.
افزون بر آن گروه هکری «عدالت علی» ۱۲ بهمن سال گذشته در حساب توییتری خود صورتجلسه یک نشست قرارگاه ثارالله درباره وضعیت اقتصادی و بهویژه پیامدهای حذف ارز ترجیحی را منتشر کرد که روی آن مهر «خیلی محرمانه» خورده و گزارشی از جلسه ۳۰ آبان سال قبل است. همچنین در تاریخ ۲۹ شهریور ۱۴۰۱ این گروه توانست وبسایت ستاد امر به معروف را هک کند. در تاریخ ۱۲ بهمن ۱۴۰۰ تلویزیون اینترنتی ایران موسوم به تلوبیون هم به دست این گروه هک شد. به تاریخ ۱۸ بهمن ۱۴۰۰ مجددا رسانهها خبر هکشدن دوربینهای زندان قزلحصار از سوی این گروه را منتشر کردند. البته همراه با این فیلم گفته میشود اسنادی شامل اسامی برخی از بازداشتشدگان آبان ۹۸ و اتهامات واردشده به آنها منتشر شد.
ساعت ۹:۳۳ شنبهشب (۱۶ مهر ۱۴۰۱) و در جریان اعتراضات چند هفته اخیر هم شبکه خبر و شبکه یک صداوسیمای ایران برای لحظاتی هک شد که برخی منابع خبری این هک را به گروه عدالت علی ارتباط میدهند. این حمله سایبری هم نهایتا به برکناری معاون توسعه و فناوری رسانه منجر شد؛ اقدامی که سرنوشتی مشابه با محمدمهدی حاجمحمدی، رئیس سابق سازمان زندانها را برای رضا علیدادی رقم زد. تنها گروه هکری عدالت علی نبود که در جریان اعتراضات یک ماه اخیر وارد جنگ سایبری با ایران شد. به طور مشخص از نیمهشب سیام شهریورماه گروه هکری انانیموس پیام تهدیدآمیزی خطاب به سایتهای دولتی ایران نوشت و در ادامه تصویری را منتشر کرد و مدعی شد که سایت رسمی دولت از دسترس خارج شده است. پس از این حمله سایبری، گروه انانیموس در یکی از پیامهای معروفش با رمز «MahsaAmini» خطاب به ایران نوشت: «ما اینجاییم، ما با شما هستیم... منتظر ما باشید».
با این تهدید، درگاه ملی دولت هوشمند به همراه سایت صداوسیما و سایت بانک مرکزی مورد حمله هکرهای منسوب به این گروه قرار گرفت. اینها علاوه بر آن است که این گروه هکری اسکرینشات صفحه و آیپیهای مختلفی را هم که برای ورود به این سایت تلاش کرده بودند، منتشر کرد. البته اخباری هم مبنی بر هک بخشی از اطلاعات خبرگزاری فارس منتشر شد. باوجوداین این گروه هکری در این زمینه موضعی نگرفت. افزون بر اینها بانک ملی ایران، وزارت اقتصاد، وزارت نفت، اپراتور همراه اول، سایت رهبر انقلاب و... هم مورد حمله هکری انانیموس قرار گرفتند. البته گروه هکری انانیموس در توییتی هم مدعی شد که ۳۰۰ دوربین در ایران را هک کرده است. این گروه اطلاعات بیشتری در این زمینه نداد.
با نگاهی به این مجموعه حملات سایبری منسوب به انانیموس به نظر میرسد نمیتوان همه آنها را درست دانست؛ کمااینکه مرکز ملی فضای مجازی در اطلاعیهای اعلام کرد که ادعاهای اخیر گروه انانیموس درباره حملات سایبری به سایتهای دولتی کشور مانند مجلس شورای اسلامی، وزارت امور اقتصاد و دارایی، وزارت نفت یا اپراتور همراه اول صحت نداشته و تکذیب میشود. مضافا بانک ملی و نیز سخنگوی هیئترئیسه مجلس یازدهم (سیدنظامالدین موسوی) هم از اساس حمله سایبری انانیموس را رد کردند. روابطعمومی بانک مرکزی نیز اعلام کرد: «مشکل پیشآمده ناشی از هک تنها یک اختلال فنی و قابل رفع است». با این همه تعدادی از این حملات ادعایی هم صحت داشتند که به اذعان سخنگوی مرکز ملی فضای مجازی، مواردی که بعضا به دلیل هک دچار مشکل شدهاند در کوتاهترین زمان ممکن برطرف شد.
البته پیشتر از عدالت علی، بلک ریوارد و انانیموس، گروه هکری «تپندگان» در فاصله یکساله بین ۹۷ تا ۹۸ توانست شش حمله هکری را انجام دهد که نخستین مورد آن هکشدن فرودگاه بینالمللی شهید هاشمینژاد مشهد بود و بعد از آن هکشدن فرودگاه بینالمللی شهید مدنی تبریز، حمله سایبری به شهرداری تهران، صداوسیمای ایران، سفارت ایران در برلین، هکشدن مجدد فرودگاه مشهد و حمله به سایت سازمان تأمین اجتماعی در سال ۹۸ از سوی همین گروه انجام شد.
هکتیویسم و ضرورتی که مغفول مانده است
عملیات سایبری و آمادگیهایی که برخی کشورها کسب کردهاند، مؤید آن است که رقابت تسلیحات سایبری آغاز شده است، ضمن آنکه شدت تأثیرگذاری حملات هکری نشاندهنده عمق ورود فضای سایبری به عملکردهای راهبردی دولتهاست. مسئله فوق در عین حال مبین آن است که چنین حملاتی با ماهیت استراتژیک، احتمالا در مرکز امنیت ملی هر کشوری قرار دارند.
با این حال امروزه دیگر جنگ سایبری و حملات هکری، نه از سوی دولتها، بلکه بهوسیله گروههای هکری صورت میگیرد که هر روز بر تعداد آنها افزوده میشود. شاید دراینبین اینگونه به نظر آید که عمده این گروهها از حمایت و پشتیبانی مالی و فنی کشورهای منطقهای و فرامطقهای با هدف حمله به ایران برخودارند هستند؛ اما نباید این گزاره را نادیده گرفت که اساسا گروهها و حملات هکری امروزه ماهیتی متفاوت از گذشته پیدا کردهاند و گاهی مستقل از دولتها و جریانهای سیاسی و با اهداف خاص خود عمل میکنند؛ حتی در کشورهای اروپایی و ایالات متحده نیز گروههای هکری داخلی اقدام به حملاتی علیه اماکن، تأسیسات و نهادهای حساس با اهداف مختلف کردهاند.
در همین زمینه اسناد منتشرشده در مؤسسه امنیتی «سایبرپروف» (cyberproof) نشان میدهد بیشترین تعداد حملههای سایبری در سال ۲۰۲۱ در کشورهای چین، آمریکا و برزیل به وقوع پیوسته است. پس از این سه کشور هند، آلمان، ویتنام، تایلند، روسیه، اندونزی و هلند بیشترین میزان حمله از سوی هکرها در سال ۲۰۲۱ را تجربه کردهاند. البته همیشه بیشترین میزان حمله سایبری به سایتهای دولتی و شخصی در یک کشور به معنای بالاترین حجم آسیب به آن کشور خاص نیست، به طوری که در سال ۲۰۲۱ کشور کره جنوبی ۷۲ میلیارد دلار بر اثر جرائم سایبری متضرر شده و پس از این کشور آمریکا با ضرر چهارمیلیاردو صد میلیون دلاری در جایگاه دوم قرار دارد.
با استناد به همین آمارها درخصوص میزان خسارات حملات سایبری به دو کشور کره جنوبی و آمریکا روشن است که این حملات مشخصا از نظر مالی چه هزینه گرافی را برای کشورها به دنبال خواهد داشت. همین هزینهها و بار مالی حملات سایبری سبب شده است تا این مقوله به سرفصل نوینی از جنگ ترکیبی امروز علیه ایران بدل شود؛ چراکه هزینه صدمات مستقیم و غیرمستقیم این حملات در کوتاه و بلندمدت، به اندازه هزینه حاصله از حملات هوایی یا موشکی زیاد است. بنابراین در این صحنه پیچیده «هکتیویسم» باید نهادها ذیربط تواناییهای تهاجمی و تدافعی خود را به طور همزمان و مستمر ارتقا دهند. (منبع:شرق)
اداره کل دیپلماسی عمومی و اطلاع رسانی سازمان انرژی اتمی ایران اعلام کرد: مطالب منتشره در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازیهای رسانهای صورت گرفته است.
بر اساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبداء یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پستهای الکترونیکی در فضای مجازی شد.
در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی بر اساس ترتیبات پیشبینی شده و در کوتاهترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه کرد.
لازم به ذکر است که محتوای موجود در ایمیلهای کاربران حاوی پیامهای فنی و تبادلات معمول و جاری روزمره است.
بدیهی است هدف از انجام اینگونه تلاشهای غیرقانونی که از روی استیصال انجام میشود، به منظور جلب توجه عموم، فضاسازیهای رسانهای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است.
به گزارش ایسنا، یک گروه هکری به نام «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هستهای بوشهر به اسناد و اطلاعاتی از جزئیات فعالیتهای هستهای ایران دست یافته است.
در اسناد جدیدی که گروه بلک ریوارد همرسانی کرده نیز عکسها و نقشههایی از تاسیسات هستهای، قراردادهای میان نیروگاه بوشهر و شرکتهای دیگر، فیشهای پرداخت و اسناد مربوط به ارزیابی ایمنی تاسیسات دیده میشود. گروه بلک ریوارد پیش از همرسانی اسنادی که میگوید با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده، پیامی در شبکههای اجتماعی همرسانی کرد و خواهان آزادی زندانیان سیاسی شد.
شرکت بهرهبرداری نیروگاه اتمی بوشهر یکی از زیرمجموعههای شرکت مادر تخصصی تولید و توسعه انرژی اتمی ایران است.
جانشین قرارگاه پدافند پرتوی سازمان پدافند غیرعامل کشور گفت: امروز تمرکز دشمن، بر حملات سایبری به دستگاههایی است که ارائه کننده خدمات عمومی به مردم هستند تا از این طریق فشار را بر مردم مضاعف کند.
به گزارش ایسنا مسعود عبدالله زاده جانشین قرارگاه پدافند پرتوی کشور، در همایش آموزشی پدافند غیر عامل ویژه مدیران، رابطان دستگاههای اجرایی و فرمانداریهای استان افزود: سازمان پدافند غیرعامل کشور راهکار خود را به صورت مدیریتی و فنی به دستگاهها اعلام کرده و هم اکنون کنترل مدیریت توسط دستگاههای مختلف انجام میشود.
وی خاطرنشان کرد: همه خدماتی که اثر مستقیم در سطحی گسترده دارد و با مردم در ارتباط هستند، از نقاط تمرکز دشمن به شمار می روند و باید محافظت بیشتری از آنها صورت گیرد..
عبداله زاده گفت: دفاع، متناسب با حمله انجام میشود و باید در همه زمینهها و همه حوزهها وجود داشته باشد. تک تک افراد جامعه با شیوههای آمادگی و پیشگیری آشنا شوند و اقدامات حین حادثه تعریف شود. همچنین عملیات بازیابی و بازتوانی نیز به صورت مدون در اختیار کارشناسان باشد.
معاون سیاسی _ امنیتی استاندار آذربایجان شرقی هم گفت: تا ۵ سال قبل پدافند غیرعامل تنها در نهادهای نظامی و امنیتی معنا میشد، اما امروز در همه سطوح اجرایی و خدماتی جایگاه خود را پیدا کرده است.
تراب محمدی افزود: دشمن سناریوهای پیچیدهای دارد که نباید از شناخت آن عقب بمانیم. پدفاند غیرعامل یک مقوله فرابخشی است و همراهی مردم و مسولان اصل اول آن است.
وی ادامه داد: آذربایجان شرقی به دلیل مرز مشترک با همسایگان شمالی و نیز دارا بودن صنایع بزرگ و حساس همواره در معرض تهدیدات مختلف قرار دارد و اهمیت آموزش عمومی و تخصصی در آن بسیار زیاد است.
رییس سازمان پدافند غیرعامل کشور گفت: بیش از ۸۰ درصد حوادث سایبری اخیر پیچیدگی نداشت و به این دلیل رخ داد که در آن دستگاهها، چهارچوبهای اولیه امنیتی را رعایت نکرده در حالیکه اِشکال و راه حل آنها هم معلوم بوده است.
به گزارش ایرنا غلامرضا جلالی در روز نخست همایش پدافند شیمیایی خراسان رضوی در مشهد با اشاره به هک شدن سامانه شهرداری تهران، افزود: هک سامانه شهرداری تهران که در تابستان رخ داد به دلیل وجود ۳۰۰ دسترسی اَدمین بود که میتوانست هر کاری را انجام دهد.
وی ادامه داد: اَدمین، در کنترل سیستمهای اداری به اندازه مدیرعامل یا بیشتر اختیارات دارد. باید کسیکه میخواهد ادمین اداری باشد صلاحیت امنیتی وی استعلام شود تا مشخص باشد فرمان کار دست چه کسی قرار گرفته است.
رییس سازمان پدافند غیرعامل کشور با بیان این که مدیران باید نسبت به مسایل سایبری زیر مجموعه خود اطلاعات لازم را کسب کنند، اظهار داشت: وقتی زیرساختها مورد حمله سایبری قرار میگیرد یعنی نوع جدیدی از جنگ آغاز شده و از نظر شرعی لازم است حداقل اطلاعات سایبری را داشته باشیم و در این خصوص در همه حوزهها آمادگی داریم همه نیازهای آموزشی را به دستگاهها ارائه دهیم.
وی افزود: دشمن با تهدید ترکیبی به میدان آماده است و از لایههای مختلف استفاده میکند که یکی از اینها نفوذ یا تهدید از درون است و مسوول و کسی که در یک سازمان، اَدمین است و اطلاعات، اختیار و دسترسی دارد باید کنترل مضاعف شود.
جلالی گفت: دشمنان در حملات سایبری به دنبال ضربه به جاهایی هستند که بیشترین خدمت را ارائه میدهند چنانکه قبلا به سامانه سوخت حمله کردند.
وی افزود: از دیگر اقدامات دشمن این است که از طریق رسانه، کارهایی که انجام میدهد بزرگنمایی میکنند. کار رسانه دشمن نفت ریختن روی مشکلات اولیه است. به میزانی که فضای افکار عمومی دست دشمن است به همان میزان، قدرت اراده مردم دست وی قرار دارد از این رو امیدواریم حوادث اخیر فضای مجازی را نظاممند کند.
رییس سازمان پدافند غیرعامل کشور ادامه داد: توسعه آشوب و اغتشاش و ناامنی تهدیدات ترکیبی دشمن است و کلید آن آسیبپذیری سایبری است.
روزنامه وال استریت به نقل از مقامات آمریکایی نوشت: وزارت خارجه این کشور در حال گسترش همکاری با شرکتهای فناوری است تا از آنها برای مشارکت بیشتر در چالشهای اصلی امنیت ملی این کشور از جنگ اوکراین گرفته تا رقابت فزاینده با چین دعوت کند.
به گزارش ایرنا، وال استریت ژورنال افزود: آنتونی بلینکن وزیر خارجه آمریکا از امروز به عنوان بخشی از تلاش هایش برای تبدیل امنیت سایبری به یکی از اولویت های اصلی وزارتخانه متبوعش عازم منطقه سیلیکون ولی (محل استقرار بسیاری از شرکتهای مطرح انفورماتیک جهان )می شود.
وزارت خارجه آمریکا گزارش داد این سفر با هدف دیدار با مدیران شرکت های فناوری انجام می شود و بر نقش کلیدی دیپلماسی فناوری در پیشبرد امنیت اقتصادی و ملی آمریکا تاکید دارد.
دولتهای مختلف آمریکا از هر دو حزب دموکرات و جمهوریخواه مدتها است که به دنبال ایجاد روابط مستحکم با غول های فناوری هستند و از این شرکتها خواستهاند تا اطلاعات مربوط به تهدیدات سایبری را به اشتراک بگذارند، توافقاتی را در زمینه تولید فناوری پیشرفته امضا کرده و یا در برنامه های جاسوسی محرمانه همکاری کنند.
به گفته مقامات کنونی و سابق آمریکایی، امنیت سایبری سالها در اولویت دوم وزارت خارجه آمریکا بوده و مسئولیت آن را به دیگر سازمان های فدرال واگذار می کرد اما تشکیل دفتر سایبری در این وزارتخانه چنین تصوری را تغییر داده است.
بلینکین درآستانه دیدار خود از سیلیکون ولی به وال استریت ژورنال گفت: ما سهم عمیقی در شکل دادن به آینده فناوری کشورمان داریم و دیپلماسی آمریکا نقشی کلیدی در تقویت و استفاده از نقاط قوت منحصر به فرد کشور دارد که یکی از آنها پایگاه صنعتی و نوآوری ما است.
وزارت خارجه آمریکا سال گذشته دفتر جدید فضای سایبری و سیاست دیجیتال را تاسیس کرد و بلینکین «ناتانیل فیک» افسر سابقه نیروی دریایی و مدیر اجرایی فناوری را به عنوان رئیس آن منصوب کرد.
بودجه این دفتر در سال مالی ۲۰۲۲ میلادی ۴۱.۲ میلیون دلار بوده که شامل یک بودجه تعامل دیپلماتیک به ارزش ۱۸.۲ میلیون دلار می شود.
فیک گفت: جنگ در اوکراین بر لزوم همسویی بیشتر قابلیتهای دفاعی سایبری میان کشورهای عضو سازمان پیمان آتلانتیک شمالی (ناتو) تاکید دارد. دولت باید واسطه بهتری بین شرکت های فناوری ایالات متحده و دولت های خارجی باشد که به خدمات آنها نیاز دارند.
فیک که در ماه سپتامبر گذشته صلاحیت او در سنا تأیید شد، گفت: قابلیتهای زیادی در بخش خصوصی وجود دارد که باید برای تقویت دفاع دیجیتال اوکراین به کار گرفته میشود.
از زمان آغاز جنگ اوکراین شرکت های فناوری مانند مایکروسافت وشرکت آلفابت که گوگل زیرمجموعه آن است، در حال به اشتراک گذاشتن اطلاعات سایبری با کی یف و مردم در مورد فعالیت های هکرهای مشکوک روسی است.
دولت بایدن با تهدیدات سایبری - به ویژه باج افزارها - به عنوان یک موضوع امنیت ملی در سطح بالا برخورد کرده است و کاهش آزادی دیجیتال جهانی، و استفاده کشورهای متخاصم از اطلاعات نادرست یا حمایت از آنها موضوع نگران کننده آن را تشکیل می دهد.
گروه هکری انانیموس در حالی ادعا کرده است که وبسایت دانشگاه شریف هک شده که این سایت هم اکنون قابل دسترس است.
به گزارش خبرنگار مهر، گروه هکری انانیموس در ادعای جدید خود اعلام کرده وبسایت دانشگاه صنعتی شریف را هک کرده است. هکرهای این گروه در پیامی ویدئویی اعلام کرده اند: از آنجایی که قبلا بهتون قول داده بودم، ما توانستیم به وبسایت شریف نفوذ کنیم و دیتابیس کامل آن در اختیار ما هست که به زودی منتشر خواهد شد، منتظر باشید.
این ادعا در حالی مطرح شده است که وبسایت دانشگاه صنعتی شریف هم اکنون قابل دسترسی است.
یکی از مسولان این دانشگاه به مهر می گوید: سایت دانشگاه بدون هیچ مشکلی به فعالیت خود ادامه می دهد، در عین حال کارشناسان ما در مرکز فناوری اطلاعات و ارتباطات در حال بررسی بیشتر این ادعا هستند و تا ساعاتی دیگر مشخص خواهد شد که این ادعا صحیح هست یا خیر.
در شرایط جنگ سایبری که در بزنگاههای حساس برای هر کشوری اتفاق می افتد، شناسایی و آگاهی بخشی درباره گروههای خرابکار به جامعه ضمن ارتقای زیرساختهای امنیت سایبری ضروری است.
خبرگزاری مهر - در سه دهه اخیر با افزایش سرعت توسعه فناوریهای ارتباطی و خدمات الکترونیک در کشورهای مختلف و وابستگی بیش از پیش فعالیتهای روزانه مردم به سرویسهای اینترنتی، هکرها نیز ابزارهای مختلف نفوذ به سرورهای دولتی که حجم بالایی از دادههای محرمانه در آنها ذخیرهسازی میشود را طراحی و اجرا کردهاند.
به اعتقاد اغلب کارشناسان حوزه ارتباطات و فناوری اطلاعات، «داده» مهمترین سرمایه کشورها در عصر دیجیتال است و کشوری که با ایجاد زیرساختهای ایمن و غیرقابل نفوذ تسلط بیشتری بر فضای مجازی داشته باشد قادر است از دادههای موجود در شبکه ارتباطات مورد استفاده مردم محافظت کرده و حاکمیت سایبری مطابق با هنجارها و فرهنگ جامعه خود را اعمال کند.
اگرچه هر روز در رسانههای بینالمللی خبرهای متعددی از حمله سایبری به پلتفرمهای پرکاربرد و سایتهای دولتی در کشورهای مختلف دنیا منتشر میشود ولی معمولاً به دلیل ملاحظات امنیتی جزئیات دقیقی از این گونه عملیاتهای خرابکاری سایبری در اختیار رسانهها قرار نمیگیرد.
بر اساس گزارشهای منتشر شده در سایت مؤسسه ارزیابی امنیتی «چک پوینیت» پس از شیوع بیماری همهگیری کرونا و افزایش قابل توجه میزان استفاده کاربران از خدمات الکترونیکی تعداد حملههای سایبری نیز به شدت افزایش یافته است به طوری که طبق آمار منتشر شده در همین وبسایت، تعداد حملههای سایبری در سال ۲۰۲۱ نسبت به سال ۲۰۲۰ تقریباً ۵۰ درصد بیشتر شده است.
البته آمار مرتبط با حملههای سایبری هکرها به بخشهای مختلف متفاوت است و براساس بررسیهای صورت گرفته در سه ماهه پایانی سال گذشته میلادی بیش از ۹۰۰ حمله سایبری بزرگ و سازمان یافته در اقصی نقاط جهان رخ داده که از این میان مراکز آموزشی و تحقیقاتی بیش از سایر نهادها هدف حمله هکرها قرار گرفتند.
گستردگی و پیچیدگی حملههای سایبری در جهان به حدی است که کارشناسان مسائل امنیتی مسئله جنگ سایبری و بحرانهای ناشی از آن را مهمترین عامل صدمه به زیرساختهای حیاتی کشورها در عصر دیجیتال میدانند. از همین رو ارتقای ساختار ایمنی شبکههای ارتباطی و سرویسهای آنلاین در شرایط کنونی جهان ضروری است.
اسناد منتشر شده مؤسسه امنیتی سایبرپروف(cyberproof) نشان میدهد بیشترین تعداد حملههای سایبری در سال ۲۰۲۱ در کشورهای چین، آمریکا و برزیل به وقوع پیوسته است. پس از این سه کشور هند، آلمان، ویتنام، تایلند، روسیه، اندونزی و هلند بیشترین میزان حمله از سوی هکرها در سال ۲۰۲۱ را تجربه کردهاند. البته همیشه بیشترین میزان حمله سایبری به سایتهای دولتی و شخصی در یک کشور به معنای بالاترین حجم آسیب به آن کشور خاص نیست به طوریکه در سال ۲۰۲۱ کشور کره جنوبی ۷۲ میلیارد دلار بر اثر جرایم سایبری متضرر شده و پس از این کشور آمریکا با ضرر ۴ میلیارد و ۱۰۰ میلیون دلاری در جایگاه دوم قرار دارد.
هک سایتهای ایرانی از ادعا تا واقعیت...
در روزهای اخیر و همزمان با اعتراضاتی که در نهایت به آشوب و اغتشاش در کشور بدل شد، بارها نام گروه هکری «انانیموس» شنیده شد و این گروه هر بار ادعا کرد موفق به هک و نفوذ به یکی از زیرساختهای کشور شده است.
نیمهشب سیام شهریورماه این گروه هکری پیام تهدیدآمیزی خطاب به سایتهای دولتی ایران نوشت و در ادامه تصویری را منتشر کرد و مدعی شد سایت رسمی دولت از دسترس خارج شده است. سپس درگاه ملی خدمات دولت هوشمند، صدا و سیما، بانک مرکزی، بانک ملی ایران، وزارت اقتصاد، وزارت نفت، اپراتور همراه اول، سایت رهبر معظم انقلاب و … هدفهای بعدی بودند که انانیموس ادعا کرد مورد حمله قرار داده است.
مدت کوتاهی پس از انتشار این اخبار، مرکز ملی فضای مجازی با انتشار اطلاعیهای ادعای این گروه خرابکار را تکذیب و از دسترس خارج شدن تارنمای نهادهای دولتی کشور را نادرست دانست.
مرکز ملی فضای مجازی در اطلاعیهای اعلام کرد که ادعاهای اخیر گروه انانیموس درباره حملات سایبری به سایتهای دولتی کشور مانند مجلس شورای اسلامی، وزارت امور اقتصاد و دارایی، وزارت نفت یا اپراتور همراه اول صحت نداشته و تکذیب میشود.
امیر خوراکیان، سخنگوی مرکز ملی فضای مجازی نیز در همین رابطه گفت: «با توجه به اینکه در شرایط کنونی بسیاری از خدمات عمومی در فضای مجازی به مردم ارائه میشود، دشمنان ملت ایران از هر فرصتی سوءاستفاده میکنند تا با ایجاد اختلال در این سرویسها و خدمات از طریق حملات سایبری زندگی روزمره مردم را دچار اشکال کنند.
وی اظهار داشت: با تدابیری که اندیشیده شده و با هماهنگی و همکاری بسیار خوب و تلاش بی وقفهای که بین دستگاههای مربوطه وجود دارد، اکثر این حملهها به سرعت رصد و خنثی میشود.
سخنگوی مرکز ملی فضای مجازی گفت: مواردی که بعضاً برای مدت کوتاهی مؤثر واقع میشود در کوتاهترین زمان ممکن برطرف شده است لذا در حال حاضر تقریباً همه مواردی که دچار اختلال شده بود مشغول ارائه خدمات هستند.»
در همین راستا بانک ملی نیز حمله سایبری گروه هکری انانیموس به تارنما و سامانههای این بانک را تکذیب و اعلام کرد که تمام سرویسهای بانکی در دسترس مردم قرار دارد و درگاههای بانک ملی بدون اختلال در حال ارائه خدمات هستند.
دیگر نهادی که انانیموس مدعی حمله به آن شد، مجلس بود. این گروه اعلام کرد با هک سایت مجلس شورای اسلامی به شماره تلفن نمایندگان دسترسی پیدا کرده و آن را در فضای مجازی منتشر کرده است.
سیدنظامالدین موسوی، سخنگوی هیئت رئیسه مجلس در واکنش به این ادعا اظهار کرد: هک شدن حتی یکی از وبسایتهای رسمی مجلس شورای اسلامی کذب محض است. علاوه بر دسترسی خبرنگاران، فایل اسامی و شماره تلفن نمایندگان نیز از دو سال پیش در رسانهها منتشر شده و این فایل برای ارتباط با نمایندگان و پیگیری مطالبات صنفی در بسیاری از گروهها و شبکههای اجتماعی منتشر شده است.
همچنین روابط عمومی بانک مرکزی نیز به دنبال ادعای حمله سایبری توسط انانیموس اعلام کرد: مشکل پیش آمده تنها یک اختلال فنی و قابل رفع است.
انانیموس کیست و چگونه حمله میکند
و اما در معرفی گروه هکری انانیموس(Anonymous) آنچه بیش از هر چیز واضح و در ظاهر عنوان میشود این است که «انانیموس» یا «ناشناخته»، یک گروه متمرکز نیست، یک عنوان کلی است که به صورت گسترده توسط گروههای هکری مختلف استفاده میشود و یک اسم خاص و برای یک گروه مشخص و متمایز نیست.
این گروه از سال ۲۰۰۳ فعالیت خود را آغاز کرد و از همان زمان، اجرای اهداف خرابکارانه و آسیب به زیرساختهای مورد استفاده کاربران در سراسر دنیا را در دستور کار خود قرار داد.
به طور دقیقتر دو دهه از فعالیت این گروه هکری میگذرد؛ گروهی که نامش همین چند ماه پیش و با شروع جنگ روسیه علیه اوکراین مشهورتر از قبل شد. یک حساب توئیتری منتسب به این گروه از آغاز جنگ سایبری علیه روسیه و شخص ولادیمیر پوتین خبر داد. چند ماه بعد این گروه مدعی شد از کار افتادن سایتها و افشای دادههای آژانسها، خبرگزاریها، تلویزیونها و شرکتهای دولتی روسیه مربوط به فعالیت آنهاست. البته جزئیات ادعاهای چند ماه پیش انانیموس و همچنین نفوذ احتمالی این گروه به سایتهای دولتی و نفوذ به حساب پست الکترونیکی هزاران کاربر در این کشور هیچگاه ثابت نشد.
از دیگر حملههای این گروه هکری میتوان به دانشنامه دراماتیک (۲۰۰۴)، پروژه چنولوژی (۲۰۰۸)، عملیات تقاص (۲۰۱۰) و عملیاتهای سایبری خرابکارانهای دیگر در سالهای ۲۰۱۱ و ۲۰۱۵. ۲۰۲۰ و ۲۰۲۲ اشاره کرد. این گروه هرگز خود را وابسته به کشوری خاص ندانسته و با وجود فعالیتهای خرابکارانه مدعی دفاع از حقوق مردم در کشورهای مختلف هستند.
گروه خرابکار انانیموس در ۱۰ سال گذشته بارها به زیرساختهای خدمات الکترونیک در کشورهای مختلف حمله کرده و مدعی سرقت حجم زیادی از دادههای ذخیره شده در سرورهای دولتی شده است.
انانیموس بیشتر به حملات سایبری سیاسی معروف است و فعالیتشان از نوع «هکتیویسم» است. هکتیویست ها به دلیل اهداف سیاسی و به زعم خودشان حقوق بشری به سایتهای دولتی حمله میکنند اما منتقدان آنها بر این عقیده اند که فعالیتهای هکتیویستی اغلب غیرقانونی هستند همچنین اهداف آنها قبل از اینکه لزوماً هرگونه اشتباهی را ثابت کنند، انتخاب میشوند. هکتیویستها همچنین به دلیل ایجاد خسارات مالی قابل توجه به قربانیان خود مشهور هستند.
انانیموس بیشتر به حملات سایبری سیاسی معروف است و نوع فعالیتشان «هکتیویسم» است. هکتیویسم ها به دلیل اهداف سیاسی و به زعم خودشان حقوق بشری به سایتهای دولتی حمله میکنند اما منتقدان آنها بر این عقیده اند که فعالیتهای هکتیویستی اغلب غیرقانونی هستند همچنین اهداف آنها قبل از اینکه لزوماً هرگونه اشتباهی را ثابت کنند، انتخاب میشوند
«هکتیویسم» معمولاً به نام آزادی بیان انجام میشود اما قربانیان اغلب به این دلیل انتخاب میشوند که چیزهایی گفتهاند که یک هکتیویست با آن مخالف است!
رایجترین متد هکتیویسم حملات DDOS است. این حملات به این صورت است که با روانه کردن انبوهی از ترافیک جعلی یک وبسایت پایین کشیده میشود. در اصل این نوع حمله سایبری نوع ساده ای از حملات است که از طریق ایجاد بار سنگین روی پایگاههای اینترنتی، عملاً امکان مراجعه به یک سایت را مختل میکنند و از نظر هکری ارزش بالایی ندارند.
به گفته کارشناسان امنیت سایبری اتفاقاتی که در چند روز اخیر برای سایتهای دولتی ایران رخ داد نیز از نوع DDOS و جزو ابتداییترین خرابکاریهای سایبری است به طوری که میتوان گفت حتی هک یا نفوذ رخ نداده است و تنها با بمباران ترافیکی شبکهها، ارائه سرویس اختلال پیدا میکند.
همچنین کارشناسان بر این باورند که با این نوع خرابکاریها نمیتوان به نقاط حساس و حیاتی آسیب زد و باعث تخریب جدی زیرساختها شد.
از سوی دیگر از آنجا که عنوان میشود این گروه رهبر یا عضو رسمی ندارد و هر کسی میتواند در هر عملیاتی که میخواهد شرکت کند، به سادگی میتوان حدس زد که عملیات علیه زیرساختهای کشور توسط چه افراد و کشورهایی رهبری و انجام شده است. همچنین باوجود اینکه تاکنون شواهدی از وابستگی گروه هکری انانیموس به کشور یا کشورهایی خاص بهدست نیامده است ولی برخی از کارشناسان معتقدند طراحی حملههایی به منظور از دسترس خارج کردن زیرساختهای خدمات الکترونیک یک کشور بدون حمایتهای سازمانیافته امکانپذیر نیست.
گوشیهای هوشمند هدف حمله هکرها
احسان کیانخواه، کارشناس امنیت سایبری درباره اهمیت جنگ سایبری در دنیای امروز و ضرورت تقویت زیرساختهای حیاتی کشور در برابر این اقدامات به مهر میگوید: ما در حالی در یک جنگ تمام عیار سایبری هستیم که گوشیها و کامپیوترهای تک تک مردم در شرایط کنونی میتواند آلوده یا به اصطلاح زامبی شده و در یک حمله سایبری مورد استفاده قرار بگیرند.
این کارشناس فضای مجازی ادامه میدهد: در زمانی که با ایجاد محدودیت روی اینترنت، مردم از ابزار ویپیان به ویژه فیلترشکنهای رایگان استفاده میکنند، فرد یا سازمانی که فیلترشکن رایگان ارائه میدهد هدف خاصی را دنبال میکند که یکی از این اهداف میتواند استفاده از گوشی یا کامپیوتر افراد برای زامبی شدن و حمله دیداس باشد. بنابراین استفاده از اینترنت باید ضابطه مند شود.
ضرورت شناسنامهدار کردن مراکز داده در کشور
به گفته کیانخواه در ایران نظارت دقیقی بر حجم زیادی از اطلاعاتی که در اختیار سازمانها قرار دارد، اعمال نمیشود.
وی تاکید میکند: مراکز داده دولتی و حتی خصوصی در کشور ما هیچ شناسنامهای ندارند.
وی افزود: از این رو برای جلوگیری از دسترسی هکرها لازم است مراکز داده شناسنامهدار یا آیپیهای مراکز حساس به صورت مستمر رصد شوند. ما باید از مدل مستعد در حوزه امنیت به مدل فعال وارد شویم و دستگاههای مختلف را در حوزه امنیت توانمند کنیم.
کیانخواه درخصوص حملههای سایبری و ضعف امنیت در کشور عنوان میکند: یکی از بزرگترین معضلات ما در حوزه امنیت این است که از زمانی که فردی در اینترنت جستوجو میکند تا به یک داده عمومی دست پیدا کند با هیچ مانعی مواجه نمیشود چه در حمله برداشت اطلاعات و چه در حمله دیداس. بنابراین مهاجم به راحتی وارد دستگاه میشود. از طرفی در این نوع حملات تا زمانی که مدیر شبکه متوجه حمله نشود هیچکس دیگری متوجه نمیشود.
کیانخواه درخصوص حمله هکری گروه انانیموس میگوید: هرچند سند معتبری مبنی بر اینکه گروه انانیموس وابسته به سازمان یا نهاد خاصی باشد وجود ندارد اما با توجه به گستردگی حملههای سایبری میتوان دریافت که این گروه هکری با کشور خاصی همکاری میکند. در چنین شرایطی، ما باید آمادگی مقابله با این حجم گستردهای از این تهدیدات را داشته باشیم.
این کارشناس امنیت سایبری بیان میکند: نکته بعدی این است که هرچند در روزهای اخیر ادعاهایی مبنی بر هک شدن سازمانها و سایتهای مختلف ایرانی از سوی انانیموس وجود دارد اما از آنجا که این گروه شناسنامه ندارد، هر کسی میتواند ادعا کند جزو این گروه است.
وی افزود: به طور مثال، بنا بر ادعای این گروه شماره تلفن تمامی نمایندگان مجلس در فایلی منتشر شد. از کجا میتوان مطمئن شد که شخصی با هدف دریافت پول برای سازمان خاصی این کار را نکرده است؟ باید توجه داشت در جنگ تمام عیار سایبری برخی افراد برای ایجاد جوی در کشور با طرح ادعا مبنی بر هک مرکز یا مراکزی خاص اهداف دیگری را دنبال میکنند.
وی افزود: در حملات هکری گروه انانیموس شاهدیم که صرفاً درخواستهای بسیار زیادی به سمت سرورها و سایتهای دولتی فرستاده میشود و سایتهای دولتی از دسترس خارج میشوند. به عبارتی هک واقعی انجام داده نشده و صرفاً یک عملیات رسانهای و روانی برای مردم انجام شده است.
به گزارش مهر، آنچه در شرایط جنگ سایبری ضروری به نظر میرسد وجود نیروهای انسانی متخصص و شبکهای توانمند از متخصصان حوزه امنیت سایبری در بخش دولتی است تا مراکز داده و دیتای کشور تحت رصد این افراد در امنیت کامل قرار گیرند.
تجربه جهانی در حوزه امنیت سایبری نشان داده است قانونگذاری و الزام پلتفرمها و ارائه دهندگان سرویسهای پرکاربرد به تبعیت از قوانین حامی امنیت کاربران در فضای مجازی تا حدود زیادی از نفوذ غیرمجازی به پایگاههای ذخیرهسازی داده جلوگیری کرده و مانع ایجاد اختلال عمدی در سامانههای خدمات دولتی میشود.
کارشناسان ادعا کردند که هکرهای ایرانی بیش از یک سال در شبکههای آلبانی مخفی شدند.
به گزارش سایبربان؛ کارشناسان در گزارش جدیدی ادعا کردند که عوامل تهدید ایرانی تحت حمایت دولت قبل از استقرار بدافزارهای مخرب در ژوئیه ۲۰۲۲، به مدت ۱۴ ماه در یک شبکه دولتی آلبانی مخفی شدهاند.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) و افبیآی (FBI) هشدار مشترکی را برای روشن کردن بیشتر این کمپین منتشر کردند که منجر به قطع روابط دیپلماتیک آلبانی با ایران شد؛ این اولین باری است که یک حادثه سایبری به چنین نتیجهای منجر میشود.
این گزارش با شناسایی گروه هکری دولتی موسوم به «HomeLand Justice»، ادعا کرد که دسترسی اولیه با بهرهبرداری از «CVE-2019-0604»، یک باگ اجرای کد از راه دور در شیرپوینت (SharePoint)، به دست آمده است. این آسیبپذیری، دارای امتیاز «CVSS 8.6»، از سوی مرکز ملی امنیت سایبری بریتانیا (NCSC) در ماه اکتبر 2020 علامتگذاری شد.
چند روز پس از دسترسی به شبکه، عوامل تهدید وارد مرحله پایداری و حرکت جانبی شدند و از چندین پوسته «.aspx» برای پایداری و «RDP»، «SMB» و «FTP» برای حرکت جانبی استفاده کردند.
طبق این گزارش، یک تا 6 ماه پس از دسترسی اولیه، هکرها یک حساب «Microsoft Exchange» را به خطر انداختند و شروع به جستجو برای یک حساب مدیر کردند.
مقامات آمریکایی مدعی هستند که «HomeLand Justice» توانسته حجم قابل توجهی از دادههای ایمیل را استخراج کند و موفق شد 2 حساب ویپیان (VPN) قربانی را به خطر بیاندازد؛ سرانجام، 14 ماه پس از شروع عملیات، هکرها یک رمزگذار فایل به سبک باجافزار و بدافزار پاک کننده دیسک را مستقر کردند.
به نظر میرسد این کمپین خود پاسخی به پناه دادن آلبانی به گروه مخالف ایرانی مجاهدین خلق بوده است. پس از قطع روابط دیپلماتیک آلبانی با ایران در ماه سپتامبر سال جاری، مهاجمان از تاکتیکهای مشابهی برای راهاندازی موج دیگری از حملات استفاده کردند که این بار بر سیستمهای کنترل مرزی تأثیر گذاشت.
طبق ادعای آژانس امنیت سایبری و امنیت زیرساخت آمریکا، HomeLand Justice اعتبار این کمپین را به عهده گرفت و ویدئوهایی از این حمله را در وبسایت خود منتشر و اطلاعاتی را که به سرقت رفته بود را افشا کرد.
این حادثه یادآوری دیگری از نیاز به ابزارهای تشخیص و پاسخ مؤثر برای به حداقل رساندن زمان اقامت مهاجم است که در سطح جهانی میانگین 21 روز است.
در این گزارش آمده است : «بین ماه می و ژوئن 2022، عوامل سایبری دولتی ایران تحرکات جانبی، شناسایی شبکه و برداشت اعتبار از شبکههای دولتی آلبانی انجام دادند. در ماه ژوئیه امسال، عوامل باجافزاری را در شبکهها راهاندازی کردند و پیامی ضد مجاهدین خلق را روی دسکتاپ گذاشتند. هنگامی که مدافعان شبکه شناسایی و شروع به پاسخگویی به فعالیت باجافزار کردند، عوامل سایبری نسخهای از بدافزار مخرب «ZeroClear» را به کار گرفتند.»
مرکز ملی فضای مجازی به اطلاع میرساند ادعاهای اخیر گروه انانیموس در خصوص حملات سایبری به سایتهای دولتی کشور صحت ندارد.
به گزارش روابط عمومی مرکز ملی فضای مجازی، اخیرا گروه انانیموس مدعی شده که برخی از سایت های مراکز دولتی از جمله مجلس شورای اسلامی، وزارت امور اقتصاد و دارایی، وزارت نفت و اپراتور همراه اول را مورد حمله سایبری قرار داده است که پس از بررسی های کارشناسی به عمل آمده، به اطلاع هموطنان عزیز می رساند این اخبار صحت نداشته و قویا تکذیب می شود.
گروه هکری که پیشازاین به حمله سایبری علیه روسیه پرداخته بود، دایره حملات خود را به ایران کشاند.
به گزارش سایبربان؛ گروه هکری انانیموس (Anonymous) از آغاز جنگ سایبری علیه ایران خبر داد.
گروه هکری انانیموس که یکی از مشهورترین گروههای هکری جهان که مدعی است به دنبال به نمایش گذاشتن نقش حقوق بشر است، در روزهای اخیر ویدیوهای متعددی از اغتشاشات در ایران را منتشر کرده است. این گروه هکری در بازنشر این ویدیوها از هشتگ فارسی و انگلیسی مهسا امینی استفاده میکند که میلیونها بار منتشر شده است.
این گروه هکری که پنجونیم میلیون دنبال کننده در توییتر دارد، در پیامی ویدیویی خطاب به مردم ایران مدعی شده که آنها تنها نیستند و اجازه نمیدهد نارضایتی مردم ایران ادامه پیدا کند.
گروهِ انانیموس با انتشار پیامی اعلام کرد هککردنِ سایتِ دولت (وابسته به نهاد ریاست جمهوری) به نشانیِ www.dolat.ir ، بانک مرکزی و وبسایتهای iran.gov.ir و portal.iran.gov.ir توسط این گروه انجام شده است.
این گروه در توئیتی مدعی شد: ما اینجا همراه شما هستیم. عملیات علیه ایران آغاز شد. منتظر ما باشید.
انانیموس به معنای گمنام است و به گفته خودش گروهی نامتمرکز از متخصصان امنیت شبکههای رایانهای است که بهصورت ناشناس بهعنوان هکتیویسم فعالیت میکند. این گروه مدعی شده که به جمهوری اسلامی اجازه نمیدهد در اینترنت زنده بماند و آن را خاموش خواهد کرد.
این گروه پیشازاین علیه روسیه اعلام جنگ کرده بود و برخی از رسانههای این کشور را هدف حملات سایبری خود قرار داده بود.
آسیه فروردین – دیوید زوندی در نیواطلس با انتشار مقالهای به بررسی جنبههای مختلف از جنگ سایبری میان روسیه و اوکراین و مروری بر نبرد دیجیتال در این مناقشه و کاربردهای آن برای آینده کرده و نوشت: جنگ سایبری، نبرد صفحه کلید و الگوریتم، به جای اسلحه و بمب است. در حالی که حمله روسیه به اوکراین به ماه هفتم میرسد، سوالات عجیبی درباره این جنگ مطرح میشود.
اسرائیل مدعی شد که برای قطع روابط ایران به دلیل ادعای هک، به آلبانی کمک سایبری میکند.
به گزارش سایبربان؛ رژیم صهیونیستی، چند روز پس از آن که آلبانی روابط دیپلماتیک خود را با ایران قطع کرد، پیشنهاد کمک دفاع سایبری به این کشور بالکان داد، زیرا مدعی شد که جمهوری اسلامی ایران در ماه ژوئیه سال جاری حملات سایبری علیه این کشور انجام داده است.
ایدان رول (Idan Roll)، معاون وزیر امور خارجه رژیم صهیونیستی، در حاشیه کنفرانس شکل دادن به سیاست خارجی فمینیستی در برلین با اولتا ژاکا (Olta Xhacka)، وزیر امور خارجه آلبانی دیدار و در توییتی به او پیشنهاد کرد تا دانش و تجربیات خود را در دفاع سایبری به اشتراک بگذارد و قدردانی اسرائیل را از تصمیم تیرانا برای بیرون کردن دیپلماتهای ایرانی ابراز کرد.
رول گفت : «ما به تشدید همکاری بین اسرائیل و آلبانی ادامه خواهیم داد.»
هفته گذشته، آلبانی ایران را به حمله سایبری 15 ژوئیه متهم کرد که در آن به طور موقت بسیاری از سرویسها و وبسایتهای دیجیتال دولتی این کشور تعطیل شد. سپس، وزارت کشور آلبانی تهران را به حمله دیگری مبنی بر هدف قرار دادن سیستمهای کامپیوتری پلیس ملی این کشور متهم کرد.
اِدی راما (Edi Rama)، نخست وزیر آلبانی، اعلام کرد که تحقیقات نشان داده حمله سایبری ماه ژوئیه بهوسیله افراد یا گروههای مستقل انجام نشده و آن را تجاوز دولتی خواند.
به گفته کارشناسان، از زمانی که آلبانی میزبانی از اعضای مجاهدین خلق ایران را در خاک خود آغاز کرد، این 2 کشور سالها دشمن سرسختی بودند.
اما ایران با بیاساس خواندن این اتهام آن را تکذیب کرد و گفت که تصمیم آلبانی برای قطع روابط دیپلماتیک اقدامی نسنجیده و کوتهبینانه است.
وزارت امور خارجه ایران در بیانیهای تصریح کرد : «ایران به عنوان یکی از کشورهای هدف حملات سایبری به زیرساختهای حیاتی خود، هرگونه استفاده از فضای سایبری را به عنوان ابزاری برای حمله به زیرساختهای حیاتی دیگر کشورها رد و محکوم میکند.»
دولت بایدن در این خصوص از اقدام آلبانی به عنوان یکی از اعضای ناتو حمایت کرد.
آدرین واتسون (Adrienne Watson)، سخنگوی شورای امنیت ملی آمریکا در بیانیهای ادعا کرد : «ایالات متحده به شدت حمله سایبری ایران را محکوم میکند. ما به درخواست نخست وزیر راما برای پاسخگویی ایران به این حادثه سایبری بیسابقه میپیوندیم.»
به گفته محققان، اسرائیل و ایران چندین سال است که درگیر یک جنگ سایبری عمدتاً مخفی بودهاند که گهگاه آشکار میشود. مقامات اسرائیلی ایران را به تلاش برای هک کردن سیستم آب اسرائیل در سال 2020 متهم کردهاند.
جمهوری اسلامی نیز هدف حملات سایبری قرار گرفته است؛ به ویژه در سال 2010، زمانی که ویروس استاکسنت (Stuxnet )، که گمان میرود بهوسیله اسرائیل و ایالات متحده مهندسی شده، برنامه هستهای تهران را آلوده کرد.
آلبانی در سال 2013 موافقت کرد که اعضای مجاهدین خلق را بنا به درخواست واشنگتن و سازمان ملل متحد بپذیرد و هزاران نفر در این کشور بالکان در طول سالها ساکن شدند.
این کشور پس از فروپاشی دولت کمونیستی خود در اوایل دهه 1990، به متحد ثابت قدم ایالات متحده و غرب تبدیل شد و رسماً در سال 2009 به ناتو پیوست.
سازمان مجاهدین خلق به طور مرتب میزبان اجلاسهایی در آلبانی است که مدتها حمایت جمهوریخواهان محافظهکار ایالات متحده، از جمله مایک پِنس (Mike Pence)، معاون رئیسجمهور سابق ایالات متحده، که در رویدادی در ماه ژوئن امسال سخنرانی کلیدی داشت، را به خود جلب کرده است.
یک ماه بعد، این گروه به بهانه تهدیدات امنیتی نامشخص، اجلاس دیگری را به تعویق انداخت.
در پی طرح اتهامات بیاساس و دروغین درباره ارتکاب حملات سایبری از سوی ایران به کشور آلبانی، مرکز ملی فضای مجازی اعلام کرد: جمهوری اسلامی ایران، جزء بزرگترین قربانیان حملات سایبری مخرب بوده که حملات سایبری به شبکه توزیع سوخت، سامانههای بنادر و راهآهن، صداوسیما، مدیریت شهری و تأسیسات هستهای از جمله آن است.
به گزارش روابط عمومی مرکز ملی فضای مجازی، در پی طرح اتهامات بی اساس و انتساب دروغین حملات سایبری از سوی کشور آلبانی، مرکز ملی فضای مجازی اعلام کرد: جمهوری اسلامی ایران، جزء بزرگترین قربانیان حملات سایبری مخرب بوده که از جمله آنها میتوان به مواردی چون حملات سایبری علیه شبکه توزیع سوخت، سامانههای بنادر و راهآهن، سازمانهای رسانهای مانند صداوسیما، سامانههای مدیریت شهری و حملات سایبری مخاطره آمیز علیه تأسیسات هستهای اشاره کرد.
این حملات تماماً به دنبال ایجاد بیثباتی، تضعیف نظم و امنیت عمومی و اخلال در فرآیند ارائه خدمات عمومی به مردم بوده است.
علیرغم اینکه پس از طرح اتهامات بیاساس با جوسازیهای سنگین سیاسی و رسانهای مواجهیم، در خصوص حوادث و حملات سایبری مخرب به زیرساختهای حیاتی کشورهای مستقل شاهد سکوت مرگبار مدعیان هستیم.
بدینوسیله رفتارهای دوگانه در قبال حملات سایبری به زیرساختهای حیاتی کشورها محکوم میشود و انتظار میرود کشورهای دیگر با واکنشهای مناسب، اینگونه اقدامات مخرب را محکوم کنند.
جای تعجب آنکه این هجمه سیاسی و رسانهای ازسوی کشورهایی صورت گرفته که خود میزبان مجرمان سایبری و گروههای تروریستی جنایتکار بوده که علناً با افتخار نقش و مسئولیت خود در اقدامات مخرب سایبری علیه ملت ایران را اعلام کرده و به عهده گرفتند. شواهد و قرائن بیانگر یک سناریوسازی سیاسی بینالمللی با هدایت و راهبری کشورهایی است که خود دکترین و راهبرد تهاجمی سایبری دارند، برنامههای شنود عظیم در مقیاس جهانی تدارک دیدهاند و امپراتوری هک و نفوذ ایجاد کرده، و اولین حمله سایبری را علیه تأسیسات هستهای صلحآمیز در سالهای گذشته رقمزدهاند.
مرکز ملی فضای مجازی این اقدام را در چارچوب سناریوسازی باهدف تخریب وجهه بینالمللی کشور، اعمال فشار و توجیه و زمینه ساز اقدامات یکجانبه ظالمانه و غیرقانونی ارزیابی میکند و این قبیل اقدامات را یک جریان سازی سیاسی مبتنی بر شواهد و ادعاهای ساختگی و جعلی میداند و بر این امر تاکید می کند که بر اساس هنجارهای بین المللی، انتساب هر عملی به دیگر کشورها باید بر اساس ادله کافی صورت پذیرد و در صورت بروز حوادث در حوزه فناوری اطلاعات و ارتباطات، کشورها باید همه اطلاعات مرتبط از جمله زمینه گسترده رویداد، چالشهای انتساب در محیط فناوری اطلاعات و ماهیت و میزان پیامدها را مد نظر قرار دهند. همچنین طیف گستردهای از عوامل باید قبل از تعیین منشا حوادث بررسی شود.
این امر که تا کنون شواهد و ادله فنی و حقوقی کافی و معتبر از سوی کشورهای مدعی ارائه نشده، اعتبار ادعاهای آنها را مخدوش میسازد. با توجه به اینکه در فضای سایبر این امکان وجود دارد که کشور یا گروههای ثالث حملات را بهصورت ساختگی و با آدرس دهی دروغین به گونهای صورت دهند که به کشور دیگری منتسب شود و همچنین با عنایت به تجارب گذشته در خصوص سناریوسازیهای کشورهای متخاصم و گروههای معارض تحت حمایت آنها، احتمال دست داشتن گروهک تروریستی منافقین و رژیم صهیونیستی در حملات سایبری وجود دارد.
لذا روایت سازیهای جعلی مذکور در چارچوب ایران هراسی سایبری و زمینهسازی برای اقدامات خصمانه سایبری و غیر سایبری ارزیابی میشود.
ضمن تأکید بر اینکه جمهوری اسلامی ایران به دنبال پیگیری اهداف و استفادههای صلحآمیز در فضای سایبر و فناوری اطلاعات و ارتباطات از سوی همه کشورها است، اتهامات بیاساس علیه کشور در ارتباط با حملات سایبری ادعایی علیه کشور آلبانی را مردود دانسته، و آمادگی خود را برای هماهنگی در خصوص اعزام هیئت فنی جهت بررسی موضوع و تبادل اطلاعات فنی میان گروه های واکنش به حوادث سایبری (CERT) طرفین را اعلام میکند.
این مرکز تشدید روند ایران هراسی سایبری از طریق انتسابهای ساختگی و اتهامات بیاساس را قویاً محکوم میکند و از دستگاههای ذیربط انتظار دارد با اتخاذ رویکردی فعال و تدابیر مناسب در سطوح سیاسی، حقوقی، فنی و رسانهای با این جریان مقابله کند.
سخنگوی وزارت امور خارجه آمریکا در پیامی مدعی شد که ایران در دو حمله سایبری اخیر انجام شده علیه آلبانی نقش داشته است.
به گزارش ایسنا، ند پرایس، سخنگوی وزارت امور خارجه آمریکا در صفحه توییترش با مطرح کردن ادعایی علیه ایران نوشت: ما قویا حمله سایبری ۹سپتامبر [۱۸ شهریور] علیه آلبانی، یکی از متحدانمان در ناتو را محکوم میکنیم که به دنبال حمله سایبری ۱۵ جولای انجام شد.
پرایس ادامه داد: ما به همکاری با آلبانی و دیگر متحدان و شرکایمان ادامه خواهیم داد تا توانمندی دفاع سایبریمان را تقویت کنیم و بازیگران مخرب را پاسخگو خواهیم کرد.
این ادعای سخنگوی وزارت امور خارجه آمریکا در پی این مطرح میشود که بر اساس اعلامیه وزارت کشور آلبانی، «سیستم های اطلاعاتی پلیس ملی روز جمعه مورد حمله الکترونیکی قرار گرفت».
این وزارتخانه در بیانیه خود ادامه داد: «دولت به منظور خنثی کردن این حمله سایبری و تأمین امنیت سامانهها، سامانههای اطلاعاتی نظارت بر بنادر دریایی و هوایی و گذرگاههای مرزی را از دسترس خارج کردهاند».
دولت آلبانی سه روز پیش اعلام کرده بود که روابط دیپلماتیک خود را با ایران قطع کرده است.
پس از آنکه آلبانی اعلام کرد که روابط دیپلماتیک خود با ایران را به اتهام حملات سایبری قطع میکند، تهران نسبت به این موضوع واکنش نشان داد.
وزارت خارجه ایران در بیانیهای اتهامات تیرانا را رد کرد و گفت: «جمهوری اسلامی ایران بهعنوان یکی از کشورهای هدف حملات سایبری به زیرساختهای حیاتی خود، هرگونه استفاده از فضای سایبری بهعنوان ابزاری برای حمله به زیرساختهای حیاتی سایر کشورها را مردود میداند و محکوم میکند.»
جمهوری اسلامی ایران تصمیم دولت آلبانی به قطع روابط سیاسیاش با تهران را نسنجیده خواند.
علاوه بر این، سعید ایروانی، سفیر و نماینده دائم ایران در سازمان ملل در این باره گفته بود: ایران به عنوان یکی از اهداف حملات سایبری، ادعاهای آلبانی را ساختگی و بی اساس می داند.
ایروانی، در نامهای به دبیرکل این سازمان با بیان اینکه "ایران به عنوان یکی از اهداف حملات سایبری، ادعاهای آلبانی را ساختگی و بی اساس میداند"، نسبت به هرگونه اقدام تحریک آمیز و غیرموجهی که تحت پوشش ادعاهای بیاساس انجام میشود، هشدار داد.
سفیر ایران در نامه به آنتونیو گوترش، اتهامات اخیر دولت آلبانی علیه جمهوری اسلامی ایران را بی اساس دانست و تاکید کرد: کشورم به دروغ متهم به حمله سایبری شد.
نماینده کشورمان در سازمان ملل در این نامه که رونوشت آن به رئیس شورای امنیت سازمان ملل متحد ارسال شده است، افزود: جمهوری اسلامی ایران هرگونه انتساب حمله سایبری ادعایی به زیرساختهای آلبانی را قاطعانه رد و محکوم میکند. در نتیجه، اتهاماتی که به ایران وارد شده است، کاملاً بی اساس بوده و رد میشود.