ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۲۵ مطلب با کلمه‌ی کلیدی «مرکز ماهر» ثبت شده است

تحلیل


حمله باج‌افزاری به بیمارستان‌های کشور

شنبه, ۱۴ مرداد ۱۳۹۶، ۱۲:۱۱ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از بروز حملات باج افزاری به سرورهای ویندوزی چندین سامانه بیمارستانی در کشور خبر داد.

به گزارش خبرنگار مهر، مرکز ماهر در اطلاعیه ای اعلام کرد: در هفته‌های اخیر، گزارش های متعددی از حمله باج افزارها (نرم افزار مخرب باج گیر) به سرورهای ویندوزی از جمله چندین سامانه بیمارستانی در کشور واصل شده است که خسارات جبران ناپذیری به بار آورده است.

 

ورود باج افزارها به نسخه آسیب پذیر ویندوز

بررسی‌های فنی نشان داده که در بسیاری از این حملات،  مهاجمان با سوء استفاده از دسترسی‌ به «سرویس دسترسی از راه دور» در سیستم‌ عامل ویندوز که مبتنی بر پروتکل ریموت دسکتاپ (RDP) است، وارد شده، آنتی ویروس نصب شده را غیرفعال کرده و با انتقال فایل باج افزار، اقدام به رمزگذاری فایل‌های سرور می‌کنند.

حتی در مواردی، مشاهده شده است که مهاجمان، با صرف زمان کافی و پس از کسب شناخت و انجام انواع دیگری از سوء استفاده‌های ممکن، زمان و الگوی انجام پشتیبان‌گیری از اطلاعات را نیز شناسایی کرده و موفق به انجام حملات باج‌افزاری بی‌نقص شده‌اند.

طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، در این حملات، مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌، رمز عبور ضعیف، تنظیمات ناقص یا بی‌احتیاطی در حفاظت از رمز عبور، وارد سرورها می‌شود.

 

ریموت دسکتاپ غیرضروری را مسدود کنید

درپی حمله باج افزاری پیش آمده، مرکز ماهر از کاربران سامانه های نرم افزاری خواست به منظور جلوگیری از وقوع این حملات، تا حد امکان، نسبت به مسدود کردن سرویس های غیرضروری ریموت دسکتاپ روی سرورهای در دسترس از طریق شبکه اینترنت اقدام کنند و در صورت ضرورت و غیرقابل اجتناب بودن ارائه این امکان در بستر اینترنت، موارد زیر را به دقت رعایت کنند.

فعال بودن دسترسی Remote Desktop ‌به صورت حفاظت نشده در سطح اینترنت، سرور و داده‌های کاربران را جدا در معرض خطر قرار خواهد داد.

 

این نکات را جدی بگیرید

۱. به‌روزرسانی مداوم سیستم‌ عامل و هوشیاری از احتمال رخداد حملات جدید و شناسایی آسیب‌پذیری‌های جدید.

۲. انجام منظم و سخت‌گیرانه پشتیبان‌گیری از اطلاعات روی تعداد کافی از رسانه‌های ذخیره‌سازی اطلاعات و آزمایش نسخ پشتیبان پس از هر مرتبه پشتیبان‌گیری.

۳. عدم استفاده از کاربر ادمین (Administrator) برای دسترسی از راه‌دور و تعریف یک کاربر جدید با دسترسی محدود شده برای این منظور.

۴. تنظیم کردن سرورها به شکلی که برای ورود موفق، سقف مشخص و محدودی از تلاش‌های ناموفق تعیین شود، سطح قابل قبولی از پیچیدگی برای رمز عبور را الزام کرده و تغییر رمز عبور در بازه زمانی معقولی را اجبار کند.

این فرآیند در سیستم‌عامل‌های مختلف متفاوت بوده و بسیار ساده اما تاثیر گذار است و سبب پیشگیری از موفقیت بسیاری از حملات بر پایه دیکشنری یا دزدیدن رمز عبور می‌شود.

۵. در صورت امکان، محدود کردن اجازه استفاده از خدمات دسترسی از راه‌دور در فایروال به آدرس آی‌پی‌های مشخص و نیز ایجاد لایه‌های دفاعی بیشتر با تکیه بر خدماتی چون VPN.

۶. محدود کردن زمان و ساعت استفاده از خدمات دسترسی از راه‌دور با استفاده از Group Policy Manager ویندوز. برای مثال محدود کردن دسترسی به ساعات اداری یا حتی فعال کردن دسترسی از راه دور فقط در زمان نیاز و غیر فعال کردن آن پس از رفع نیاز.

۷. بررسی مداوم و روزانه گزارش‌های امنیتی (به ویژه گزارش مربوط به Log-in در Event-viewer ویندوز)، گزارش آنتی ویروس و فایروال، جهت آگاه شدن از مواردی چون زمان ورود هر کاربر و توجه و واکنش متناسب به موارد غیرمتعارف همچون ورود در روزها یا ساعت‌های تعطیل و تلاش‌های ناموفق بدافزارها برای دسترسی و آلوده سازی.

۸. دقت مضاعف در زمان استفاده از نام کاربری و گذرواژه برای دسترسی از راه دور؛ به ویژه زمانی که برای اتصال از رایانه دیگران استفاده می‌شود. چرا که انواع Key logger از تروجان‌ها می‌توانند با دزدیدن مخفی اطلاعات تایپ شده، دسترسی مهاجمان به سرورها را ممکن کنند.

مرکز ماهر هشدار داد: حملات باج افزاری به سرویس های دسترسی از راه دور، به این دلیل اینکه در ناآگاهی کاربر یا مدیر، تمام فرآیند ورود را می‌بینند، بسیار خطرناک بوده و منشاء اغلب حملات با میزان خسارت درشت در ماه‌های اخیر هستند.

هشدار امنیتی درباره Remote Desktop‌

دوشنبه, ۱۹ تیر ۱۳۹۶، ۰۲:۳۹ ب.ظ | ۰ نظر

مرکز ماهر اعلام کرد: فعال بودن Remote Desktop‌ به صورت حفاظت نشده در سطح اینترنت سرور شما را به طور جدی در معرض خطر قرار خواهد داد.

به گزارش خبرگزاری فارس، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) با اشاره به اینکه در هفته‌های اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است، اعلام کرد: پیش از این نیز با افزایش این نوع حملات در اسفند سال 95 این هشدار منتشر شده بود.

 بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوء استفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ویندوز (پروتکل RDP)، وارد شده، آنتی ویروس نصب شده را غیرفعال می کنند و با انتقال فایل باج افزار اقدام به رمزگزاری فایل‌های سرور می نمایند.

در این حملات مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌و یا رمز عبور ضعیف وارد سرور می‌گردد.

لذا به منظور جلوگیری از وقوع این حملات لازم است ضمن مسدود کردن سرویس ‌های غیر ضروریremote desktop بر روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و بروز رسانی سیستم‌های عامل اقدام شود.

فعال بودن Remote Desktop‌ به صورت حفاظت نشده در سطح اینترنت سرور شما را جداْ در معرض خطر قرار خواهد داد.

پای پتیا به ایران نرسید

شنبه, ۱۰ تیر ۱۳۹۶، ۰۲:۴۷ ب.ظ | ۰ نظر

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای با اعلام اینکه گزارشی مبنی بر آلودگی کاربران داخل کشور به ویروس باج گیر سایبری پتیا (petya) دریافت نشده، درباره این بدافزار توضیح داد.

به گزارش خبرنگار مهر، هفته گذشته گسترش باج افزار جدیدی به نام پتیا (Goldeneye/Petya) در نقاط مختلف جهان بازتاب وسیعی داشته است. گفته می شود که نحوه گسترش این باج افزار و نیز عملکرد آن بسیار مشابه به باج افزار واناکرای ( WannaCry) است که بیش از یک ماه پیش، آسیب گسترده ای به سیستم های ویندوزی بسیاری از سازمانهای مهم در کشورهای مختلف وارد کرد.

 

۳۲ سیستم قربانی حمله «پیتا»

تاکنون بالغ بر ۳۲ قربانی توسط «پتیا» آسیب دیده و فایلهایشان رمرگذاری شده که قربانیان مبلغی معادل ۸۱۵۰ دلار به صورت بیت کوین(پول مجازی) برای بازپس گیری اطلاعاتشان پرداخت کرده اند.

بیشترین آسیب پذیری مربوط به کشور اوکراین است به نحوی که گفته شده است که کمپانی بزرگ نفتی روسی به نام Roseneft ، کمپانی های تولیدکننده برق اوکراینی، بانکهایی مانند NBU و کمپانی استخراج معدن Evraz هدف این حمله قرار گرفته اند.

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای (ماهر) در اطلاعیه ای درخصوص این باج افزار جدید توضیح داد.

این مرکز اعلام کرد: این باج افزار نیز همانند واناکرای (WannaCry)، توسط آسیب پذیری SMB سیستم عامل ویندوز، گسترش پیدا می کند. درحال حاضر این باج افزار شرکتهای کامپیوتری، کمپانی های تولید کننده برق و نیز بسیاری از بانک ها را در کشورهای روسیه، اکراین،اسپانیا، فرانسه،انگلیس و هند را آلوده کرده است.

نکته حایز اهمیت در خصوص این باج افزار، انتشار آن با سواستفاده از همان آسیب پذیری پروتکل SMB مورد استفاد باج افزار واناکرای (WannaCry) است. راهکارهای پیشگیری و مقابله با آن نیز مشابه راهکارهای ارائه شده برای پیشگیری از آلودگی به WannaCry شامل به روزرسانی سیستم های عامل ویندوز و غیرفعال سازی پروتکل SMB,V۱ و همچنین راهکارهای امنیتی عمومی نظیر تهیه و نگهداری نسخه های پشتیبان آفلاین از اطلاعات مهم است.

در واقع سیستم هایی که پیش از این اقدام به به روزرسانی سیستم های عامل برای مقابله با باج افزار WannaCry کرده اند نیاز به اقدام جدیدی ندارند.

 

تخریب اطلاعات هدف اصلی «پتیا»

آخرین بررسی های تحلیلی نشان داده است که این باج افزار اساسا تخریب گر اطلاعات بوده و حتی مهاجمین دسترسی به کلیدهای رمزنگاری و امکان بازگردانی اطلاعات رمز شده را ندارند؛ علاوه بر این، ایمیل ارتباطی با مهاجمان نیز توسط سرویس دهنده مربوطه مسدود شده است.

مرکز ماهر با اعلام اینکه تاکنون گزارشی مبنی بر آلودگی کاربران داخل کشور به این باج افزار دریافت نشده است، از کاربران خواست درصورت مواجهه با این حمله باج افزاری، از پرداخت هرگونه وجهی به مهاجمان خودداری کنند.

 

عدم امکان بازگشت فایلهای سرقت شده

برخلاف توصیه های انجام شده در راستای باج افزار wannaCry  در ماه مه سال ۲۰۱۷  میلادی (کمتر از ۲ماه پیش) بازهم بسیاری از دستگاههایی که از ویندوز استفاده می کردند این آسیب پذیری را جدی نگرفته و برای رفع آن اقدامی نکرده اند.

باج افزار «پتیا» از معدود باج افزارهایی است که علاوه بر کارایی مخرب خود روی سیستم قربانی، برای توسعه و تکثیر از بستر اینترنت و شبکه استفاده می کند و بنابراین همانند کرمهای بسیار خطرآفرین شده است.

مرکز ماهر تاکید کرده است که افرادی که این حمله را سازماندهی می کنند از طریق یک ایمیل از  کاربر درخواست پول می کنند که هم اکنون شرکت آلمانی ارائه دهنده سرویس Posteo این ایمیل را به دلیل جرائم اینترنتی، مسدود کرده است. این ایمیل در سیستم قربانی جهت ارسال پول درخواستی و همچنین دریافت کلید بازگردانی فایلها استفاده می شد که هم اکنون مسدود است.

این مرکز از کاربران خواسته است که از پرداخت پول به این باج افزار خودداری کنند چرا که با پرداخت پول نمی توان فایلهای سرقت شده را بازگرداند.

آلودگی 2000 رایانه جدید به باج‌افزار Wanna Cry

سه شنبه, ۹ خرداد ۱۳۹۶، ۱۰:۵۶ ق.ظ | ۰ نظر

علیرغم اطلاع رسانی های وسیع و ارایه راهنمایی های لازم برای رفع آسیب پذیری مرتبط با حمله باج افزار Wanna Cry ، به دلیل تعلل برخی از سازمان ها و کاربران، این باج افزار طی سه روز گذشته، دو هزار قربانی جدید را در کشور به دام انداخت.

به گزارش روابط عمومی سازمان فناوری اطلاعات ایران، بر اساس اعلام مرکز ماهر، متاسفانه شاهد تعلل کاربران و بعضا مدیران فناوری اطلاعات سازمانها، دستگاهها، و شرکتها در زمینه رعایت توصیه های ایمنی برای جلوگیری از نفوذ باج افزار Wanna Cry بوده و این امر موجب رسیدن تعداد قربانی های این باج افزار به چهار هزار رایانه در کشور شد.

هفته گذشته، باج افزاری تحت عنوان wannacrypt‌ با قابلیت خود انتشاری در شبکه کشور ها شیوع یافت که براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار در سطح شبکه کشور ما نیز رصد شد و در چند روز نخستین به حدود دو هزار قربانی رسید، اما با اطلاع رسانی به موقع انجام شده و عملیاتی شدن اقدام های لازم، این موضوع در کشور کنترل و گزارش های آلودگی به آن به شدت کاهش یافت.

باج‌افزار مذکور برای پخش شدن از یک کد اکسپلویت متعلق به آژانس امنیت ملی آمریکا به نام EternalBlue استفاده می‌کند که مدتی پیش توسط گروه shadowbrokers منتشر شد. این کد اکسپلویت از یک آسیب پذیری در سرویس SMB سیستم‌های عامل ویندوز با شناسه MS17-010 استفاده می‌کند. در حال حاضر این آسیب‌پذیری توسط مایکروسافت مرتفع شده است اما کامپیوتر‌هایی که بروزرسانی مربوطه را دریافت ننموده‌اند نسبت به این حمله و آلودگی به این باج‌افزار آسیب‌پذیر هستند.

بر همین اساس ، هفته گذشته، باتوجه به راهنماها و راه حل های منتشر شده در سایت های مختلف مبنی بر امکان بازیابی داده های رمز شده توسط باج افزار ها، مرکز ماهر ضمن انجام بررسی های فنی و دقیق مستند کاملی را در این خصوص منتشر کرد که لازم است کاربران هرچه سریعترنسبت به بروزرسانی سیستم ها براساس دستور العمل های قبلی مرکز ماهر اقدام کنند.

باتوجه به اخبار دریافتی و بررسی حوادث امنیتی بر روی تعدادی از وب‌سایت‌ها و پورتال‌های سازمان‌ها و دستگاه‌های اجرایی در روز یکشنبه مورخ 7 خردادماه مبنی بر از دسترس خارج شدن و یا بار پردازشی بسیار زیاد و غیرطبیعی بر روی سرویس‌دهنده‌های وب، تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع و ارتباط با سازمان‌های مورد حمله قرار گرفته، نسبت به پیگیری ابعاد حادثه‌ و همچنین تهدیدات پیش رو،  اقدامات لازم و ضروری را بعمل آورده است. از آنجائیکه تکرار حوادث مشابه در دیگر سایت ها نیز وجود دارد؛ لدا جهت پیشگیری و آمادگی برای حوادث احتمالی مشابه، برخی از نتایج بدست آمده تاکنون به شرح زیر اعلام می گردد:

- هدف حمله منع سرویس توزیع شده، سیستم‌های عامل ویندوز با سرویس‌‌دهنده‌های وب IIS بوده‌است و تمامی اهداف مورد حمله قرار گرفته تاکنون از شرایط فنی یکسان برخوردار بوده‌اند.

- آناتومی حمله، شامل ارسال زیاد درخواست‌های HTTP به سمت وب‌سرورها با حجم و تعداد بالا می‌باشد، که باعث ایجاد پردازش سنگین بر روی سرویس‌دهنده‌ها گردیده‌است.

- هدف اولیه این حمله پهنای باند شبکه نبوده، لذا تشخیص اولیه با سیستم‌های مانیتورینگ و پایش معمولی به سختی قابل انجام است و با تاخیر تشخیص حاصل می‌گردد.

- پیکربندی صحیح سرویس‌دهنده‌های وب که میزبان برنامه‌های کاربردی تحت وب می‌باشند، باید به دقت صورت پذیرد و رعایت نکات امنیتی در آنها، امنیت کل سیستم‌ها و برنامه‌های کاربردی را تحت تاثیر قرار می‌دهد.

 

روش‌های پیشگیری و مقابله:

- استفاده از دیواره‌های آتش اختصاصی لایه کاربرد یا WAF و پیکربندی موثر آن به تناسب تعداد کاربران و نیز شرایط برنامه‌ی کاربردی هر سازمان.

- یکی از اولین اقدام‌های امنیتی، مقاوم‌سازی سرویس‌دهنده‌های وب در مقابل ارسال درخواست‌های سیل‌آسا جهت تشخیص و جلوگیری می‌باشد، برای این منظور لازم است تا به روش‌های مختلف نظیر استفاده از ماژول‌های امنیتی و قابلیت‌های درونی سرویس‌دهنده‌های وب IIS موارد لازم به تناسب پیکربندی گردد.

- از فضاهایی اشتراکی اجتناب گردد و در صورت استفاده، موارد امنیتی مرتبط را رعایت نمایید.

- یکی از موثرترین پیکربندی‌ها جهت محافظت و جلوگیری از حملات منع سرویس، پیکربندی قابلیت IP Restriction و یا Dynamic IP Restrictions می‌باشد.

- در طراحی و پیکربندی برنامه‌های کاربردی مختلف هر یک دارای application pools مجزا باشند.

- پیکربندی و استفاده از قابلیت امنیتی Request Filtering در سرویس‌دهنده، جهت فیلترسازی درخواست‌های ورودی ناخواسته بر اساس قواعد امنیتی

- پیکربندی فایل‌های ثبت وقایع یا ماژول Logging در سرویس‌دهنده‌ی وب IIS، جهت بررسی و پاسخگویی‌های امنیتی و رسیدگی قانونی و حقوقی به حوادث امنیتی لازم و ضروری می‌باشد.

- مجزا کردن یا ایزوله کردن نرم افزارهای کاربردی تحت وب مختلف

- ایجاد Worker Processهای منحصر به فرد برای هر یک از نرم افزارهای کاربردی تحت وب مختلف

- به‌روز رسانی سیستم‌عامل و نصب آخرین وصله‌های امنیتی نیز همیشه توصیه می‌گردد.

هشدار مرکز ماهر به آسیب‌پذیری میلیون‌ها سایت

شنبه, ۳۰ ارديبهشت ۱۳۹۶، ۰۲:۴۹ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای هشدار داد که هکرها می توانند گذر واژه کاربران سایت‏هایی که با وردپرس نوشته شده ‏اند را تغییر دهند.

به گزارش خبرگزاری مهر، مرکز ماهر اعلام کرد: وردپرس محبوب‌ترین سیستم مدیریت محتوا (CMS) در جهان، با داشتن یک آسیب‌پذیری منطقی به هکر این امکان را می‌دهد که گذرواژه‏ کاربر را تغییر دهد.

خطر این آسیب ‏پذیری (CVE-۲۰۱۷-۸۲۹۵) زمانی مشخص می‏ شود که بدانید همه نسخه‏ های وردپرس حتی آخرین نسخه یعنی نسخه ۴.۷.۴ هنوز این آسیب‏ پذیری را دارند.

این آسیب پذیری سال گذشته توسط یک محقق لهستانی در زمینه امنیت به نامDavid Golunski کشف شد و همان زمان به تیم امنیت وردپرس گزارش شد، اما تیم امنیتی وردپرس تصمیم گرفتند آن را نادیده بگیرند و میلیون‌ها وب سایت اینترنتی وردپرسی را آسیب‌پذیر نگه دارند.

زمانیکه یک کاربر با استفاده از گزینه‏ بازیابی گذرواژه، درخواست بازیابی گذرواژه را صادر می‏ کند، وردپرس یک کد محرمانه تولید و آن را برای آدرس ایمیل کاربر (که در پایگاه داده ذخیره شده) ارسال می‏ کند.

هنگام ارسال این ایمیل، وردپرس از یک متغیر به نام  SERVER_NAME استفاده می‌کند تا نام هاست (Hostname) را به دست آورده و در جایی دیگر مانند قست From ایمیل یا همان نام سایت مبدأ ارسال کننده ایمیل از آن استفاده کند. در این قسمت امکان دسترسی و تغییر گذرواژه وجود دارد.

مرکز ماهر: سایت‌های ناشناخته را باز نکنید

جمعه, ۲۹ ارديبهشت ۱۳۹۶، ۰۵:۲۲ ب.ظ | ۰ نظر

مرکز ماهر اعلام کرد: باج افزار سایبری «واناکرای» در نسخه نهایی خود از روش رمزنگاری قوی استفاده می کند که تاکنون هیچ روشی برای رمزگشایی فایلهای آسیب دیده از سمت این بدافزار، یافت نشده است.

اوایل هفته گذشته، نرم افزار مخربی تحت عنوان «واناکرای» با قابلیت خود انتشاری در شبکه حدود ۱۰۰ کشور شیوع یافته و بالغ بر ۷۵ هزار سیستم کامپیوتری را آلوده کرده است.

براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار باج گیر، در سطح شبکه کشور ما نیز مشاهده شده به نحوی که طبق آخرین آمار این مرکز، بیش از ۵۰ اپراتور ارتباطی و سازمان، قربانی این باج افزار در کشور شده اند که بیشتر این آلودگی ها نیز در حوزه اپراتورهای ارتباطی و حوزه پزشکی، سلامت و دانشگاهها و در تهران و اصفهان شناسایی شده است.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در اطلاعیه جدید خود در خصوص انتشار سریع آسیب پذیری بدافزار رایانه ای «واناکرای» اعلام کرد: «با توجه به حمله گسترده باج‌افزار wannacry در سطح جهان و شیوع سریع آن و نیز آلودگی کاربران ایرانی به این بدافزار، به کاربران توصیه اکید می‌شود که منحصرا از روش‌ها و راه‌کارهای معرفی شده توسط مراجع شناخته شده، از جمله مرکز ماهر برای رفع آلودگی به این بدافزار استفاده کنند. »

این مرکز با تاکید براینکه نسخه نهایی این باج‌افزار از روش رمزنگاری قوی استفاده می‌کند، هشدار داد: «نرم افزارها و وب‌سایت‌های ناشناخته‌ای که گاهی در جستجوهای اینترنتی ظاهر می‌شوند، خود منتشر کننده بدافزارهای دیگری هستند که با شناسایی سیستم‌های آسیب دیده و آسیب‌پذیر می‌توانند به آنها از همان طریق ورود این بدافزار نفوذ کرده و سبب ایجاد آسیب‌های بیشتر شوند.»

برخی از این وبسایتهای ناشناخته مانند شکل زیر در جستجوهای اینترنتی ظاهر می شود و کاربران باید توجه داشته باشند که وبسایتهای ناشناخته را باز نکنند:

طبق اعلام مرکز ماهر، با اینکه در بسیاری از موارد، این باج افزار موفق به رمزگذاری تمام فایل‌ها در  سیستم ‌های قربانی نشده است، اما با این وجود در خصوص موارد رمزگذاری موفق، تاکنون هیچ روش موثری برای رمزگشایی فایل‌های آسیب دیده در هیچ‌ یک از کشورهای مورد حمله یافت نشده است.

به گزارش مهر این مرکز با تاکید براینکه در صورت پیدا شدن راه حل مناسب، به سرعت و به شکل مطمئن، موضوع از طریق مرکز ماهر اطلاع رسانی می شود، یادآور شد: کاربران در صورت مبتلا شدن به آسیب‌های ناشی از این باج‌افزار، ضروری است تا پس از حذف آن، نسبت به حذف دیگر بدافزارهایی که به همراه آن نصب شده‌اند نیز اقدام کنند.

نحوه پیشگیری و حذف بدافزار باج گیر در وبسایت مرکز ماهر از این لینک در دسترس قرار دارد.

مهار واناکرای با آنتی‌ویروس ایرانی

چهارشنبه, ۲۷ ارديبهشت ۱۳۹۶، ۰۲:۵۸ ب.ظ | ۰ نظر

درپی حمله جهانی بدافزارسایبری که به بیش از ۱۰۰ کشور آسیب رسانده، وزارت ارتباطات مدعی شد که آنتی ویروس ایرانی موفق به جلوگیری از حملات این باجگیر شده است.

به گزارش خبرگزاری مهر، اوایل هفته جاری نرم افزار مخربی تحت عنوان «واناکرای» با قابلیت خود انتشاری در شبکه حدود ۱۰۰ کشور شیوع یافته و بیش از ۷۵ هزار سیستم کامپیوتری را آلوده کرده است. براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار باج گیر، در سطح شبکه کشور ما نیز مشاهده شده به نحوی که طبق آخرین آمار این مرکز، بیش از ۵۰ اپراتور ارتباطی و سازمان، قربانی این باج افزار در کشور شده اند که بیشتر این آلودگی ها نیز در حوزه اپراتورهای ارتباطی و حوزه پزشکی، سلامت و دانشگاهها و در تهران و اصفهان شناسایی شده است.

 

آنتی ویروس بومی حملات باج گیر سایبری را متوقف کرد

با این وجود وزارت ارتباطات اعلام کرده است که سیستم هایی که از ضدبدافزار بومی «پادویش» استفاده می کرده اند از این حملات مصون مانده اند.

این وزارتخانه تاکید کرد: «بدافزار باجگیر که به سیستم های کشورهای همجوار حملات گسترده ای انجام داده است، توسط ضدباجگیر بومی پادویش شناسایی شد و به سیستم‌هایی که از این آنتی ویروس استفاده می‌کنند آسیبی نرسید.»

شیوه عملکرد این باج‌افزار به این صورت است که اقدام به رمزنگاری کلیه فایل‌ها و داده‌های رایانه‌ اشخاص می‌کند و سپس درخواست باج (واریز پول به طریق اینترنتی و ...) در قبال رمزگشایی برای اجازه دسترسی صاحبان اطلاعات می‌کند و اشخاص تا قبل از پرداخت باج، نمی توانند به فایل‌ها و اطلاعات داخل کامپیوتر خود دسترسی داشته باشند.

با وجود انتشار این بدافزار در چند روز گذشته در سراسر جهان و در برگیری حدود ۹۰ کشور، آنتی ویروس پادویش توانست با موفقیت بدافزار باجگیر را شناسایی و حملات آن را متوقف کند.

وزارت ارتباطات به کاربران فضای مجازی توصیه کرده است که برای جلوگیری از آسیب های احتمالی و آلوده شدن سیستمهای خود، علاوه بر نصب کردن «آنتی ویروس بومی» در سیستم عامل ویندوز و اندروید که مجهز به ضد باجگیر است، از داده های خود نیز پشتیبان تهیه و سیستم عامل کامپیوتر خود را بروز کنند. همچنین اشتراک فایل ویندوز را غیرفعال و ویندوزهای قدیمی پایین‌تر از ویندوز۷ شامل XP و ... را کنار بگذارند.

همچنین به همه کاربران توصیه اکید می‌شود، آنتی ویروس بومی را همراه نسخه باجگیر آن روی سیستم‌های کامپیوتر و موبایل خود نصب کنند چرا که این آنتی ویروس نه تنها واناکرای (WannaCry) را حتی قبل از اینکه منتشر شود، تشخیص داده و خنثی می کند، بلکه جلوی انواع دیگر باجگیرها را نیز می گیرد.

ضدبدافزار بومی پادویش تنها محصول کامل کشور است که با مشارکت و همکاری پژوهشگاه ارتباطات و فناوری اطلاعات و یک شرکت دانش بنیان با بکارگیری ده‌ها نیروی نخبه و متخصص جوان ایرانی درداخل کشور تولید شده و در سال ۱۳۹۵ نسخه تکامل یافته خانگی و تجاری آن منتشر شد. لینک دسترسی به این آنتی ویروس از اینجا قابل دریافت است.

 

حمله باج گیر سایبری در ایران کاهش یافت

درهمین حال مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای (ماهر) وابسته به سازمان فناوری اطلاعات ایران، با اشاره به تولید ضد باج افزار بومی برای مقابله با واناکرای، اعلام کرد که این آنتی ویروس توسط مرکز ماهر مورد ارزیابی امنیتی قرار گرفته و در پیشگیری کامل از آلودگی  به باج افزارها، از جمله باج افزار مذکور موثر شناخته شده است.

این مرکز اعلام کرد که باج‌افزار wannacrypt ، همزمان با شیوع در سطح جهان، در بخش هایی از کشور ما هم موجب آلودگی برخی رایانه ها شد که با اقدام های صورت گرفته و افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدیده ، روند شیوع آن از ظهر روز گذشته با کاهش بسیار چشمگیری رو به رو بوده است.

این کاهش حملات، بیانگر رعایت توصیه های ارائه شده از سوی مرکز ماهر توسط دستگاهها و کاربران کشورمان و اقدام های پیشگیرانه در سطح شبکه زیرساخت ارتباطی کشور بوده است.

تولید ضد باج‌افزار بومی WannaCrypt

سه شنبه, ۲۶ ارديبهشت ۱۳۹۶، ۰۶:۵۰ ب.ظ | ۰ نظر

با توجه به اتفاقات اخیر و انتشار باج‌افزار WannaCrypt، نرم‌افزار ضدباج‌افزار بومی با مشارکت و سرمایه گذاری وزارت ارتباطات و فناوری اطلاعات توسعه یافته و در دسترس عموم قرارگرفته است.

روابط عمومی سازمان IT - ابزار توسط مرکز ماهر مورد ارزیابی امنیتی قرار گرفته و در پیشگیری کامل از آلودگی  به باج‌افزارها از جمله باج‌افزار مذکور موثر شناخته شده است.

این گزارش حاکی است، باج‌افزار wannacrypt ، همزمان با شیوع در سطح جهان، در بخش‌هایی از کشور ما هم موجب آلودگی برخی رایانه‌ها شد که با اقدام‌های صورت گرفته و افزایش سطح آگاهی متقاضیان و فعالیت‌های مورد نیاز برای پیشگیری و مقابله با این پدیده ، روند شیوع آن از ظهر روز گذشته با کاهش بسیار چشمگیری رو به رو بوده که بیانگر رعایت توصیه‌های ارایه شده از سوی مرکز ماهر توسط دستگا‌ها و کاربران کشورمان و اقدام‌های پیشگیرانه در سطح شبکه زیرساخت ارتباطی کشور بوده است.

کاربران می‌توانند از طریق سایت مرکز ماهر نسبت به  دریافت و استفاده از نرم‌افزار بومی تولید شده اقدام کنند.

بخش درمان ایران در صدر آلودگی به wannacrypt

دوشنبه, ۲۵ ارديبهشت ۱۳۹۶، ۱۲:۱۰ ب.ظ | ۰ نظر

بر اساس جدیدترین آمار ارایه شده از سوی مرکز ماهر، تا کنون بیش از دو هزار قربانی به باج‌افزار wannacrypt آلوده شده اند که از این تعداد حدود یک هزار و 500 قربانی از سوی مرکز ماهر و مابقی از طریق گزارش سازمان ها و نهادهای مختلف شناسایی شده است.

به گزارش روابط عمومی سازمان فناوری اطلاعات ایران، بیشترین آلودگی از طریق این باج افزار به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی بوده و بیشترین استان های آلوده، تهران و اصفهان می باشند.

تا کنون و از سوی مرکز ماهر، به بیش از 50 اپراتور و سازمان که بیشترین آلودگی را داشته اند، علاوه بر اعلان از طریق نامه های رسمی، به صورت تلفنی مشاوره های لازم در جهت پیشگیری و مقابله با باج‌افزار wannacrypt ارایه شده است.

همچنین طی سه روز گذشته، 500 درخواست راهنمایی از سوی بخش های مختلف مطرح شده که اقدام های لازم برای افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدید صورت گرفته است.

به روزرسانی سیستم عامل ویندوز، پشتیبان گیری از اطلاعات مهم و حیاتی سیستم ها، به روزرسانی آنتی ویروس ها و اطلاع رسانی به کاربران جهت عدم اجرای فایل های پیوست ایمیل های ناشناس، غیرفعال کردن پروتکل SMB، در سیستم عامل ویندوز درصورت عدم به روزرسانی یا نصب وصله ها، بستن پورت های 445 و 139 از طریق فایروال سیستم عامل ویندوز و خودداری از بازکردن ایمیل های مشکوک و ناشناس، از جمله راهکارهای فنی ارایه شده در این حوزه می باشد.

لازم به ذکر است کاربران می توانند برای دریافت آخرین اطلاعات و راهنمایی ها در خصوص پیشگیری و مقابله با باج‌افزار wannacrypt به آدرس اینترنتی سایت مرکز ماهر به نشانی WWW.CERTCC.IR مراجعه کنند.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با اعلام افزایش حمله باج افزارهای رایانه ای به سرورهای ویندوزی از طریق سرویس «ریموت دسکتاپ» در کشور ، نسبت به خطرات احتمالی هشدار داد.

به گزارش خبرنگار مهر، مرکز ماهر وابسته به سازمان فناوری اطلاعات اعلام کرد: در هفته‌های اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است.

بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوءاستفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ویندوز (پروتکل RDP)، وارد شده و با انتقال فایل، باج افزار اقدام به رمزگزاری فایل‌های سرور می‌ کند.

در این حملات مهاجم با سوءاستفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌ و یا رمز عبور ضعیف، وارد سرور می‌شود.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از کاربران خواست به منظور جلوگیری از وقوع این حملات سایبری، علاوه بر مسدود کردن سرویس های غیر ضروری remote desktop روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و به روز رسانی سیستم‌های عامل اقدام کنند.

به گزارش مهر، باج افزارها یا بدافزارهای باجگیر گونه‌ای از نرم افزارهای مخرب هستند که دسترسی به سیستم رایانه ای فرد را محدود می‌کنند و ایجادکننده آن برای برداشتن محدودیت، درخواست باج می‌کند.

برخی از انواع این بدافزارها، روی فایل‌های هارد دیسک رمزگذاری انجام می‌دهند و برخی دیگر ممکن است به سادگی سیستم را قفل کنند و پیام‌هایی روی نمایشگر نشان دهند که از کاربر می‌خواهد مبالغی را برایشان واریز کنند.

مرکز ماهر امکان اسکن آنلاین فایل ها با 10 آنتی ویروس اروپایی و امریکایی را فراهم کرد
فناوران- مرکز ماهر در ادامه توسعه راهکارها و ابزارهای امنیت سنجی رایگان خود، اقدام به راه اندازی سامانه ویروس کاو کرده است. این سامانه یک پویشگر بدافزار چند موتوره مجهز به ۱۰ آنتی ویروس به روز است.
کاربران می توانند در هنگام مواجهه با هرگونه فایل مشکوک آن را در این سامانه بارگذاری کرده و از نتایج پویش آن توسط آنتی ویروس های مختلف مطلع شوند. برای استفاده از این ابزار کافی است به آدرس scanner.certcc.ir مراجعه کنید.
مرکز ماهر اعلام کرده است درصورت ممانعت آنتی ویروس برای ارسال یک فایل مشکوک، می توانید فایل مشکوک را به صورت زیپ شده و با رمز 123456 نیز بارگذاری کنید.
همچنین مرکز ماهر مدعی شده است در این سامانه امنیت و محرمانگی فایل های بارگذاری شده موردنظر قرار داشته و آنتی ویروس ها به صورت کاملا آفلاین هستند.
آنتی ویروس های استفاده شده در این سامانه شامل آنتی ویروس های اروپایی eeset، Bitdefender F-Secure، Avast، Kaspersky، Sophos، Dr.Web و آنتی ویروس های آمریکایی Comodo، Symantec و ClamAV می شوند. 
نکته جالب اینکه خبری از آنتی ویروس ایرانی پادویش در این لیست نیست و به نظر می رسد مدیران مرکز ماهر معتقدند اگر این 10 آنتی ویروس موردی را کشف نکنند، پادویش هم از کشف آن عاجز خواهد بود. البته معمولا برای تبلیغ محصول ایرانی هم که شده، نام آنتی ویروس ایرانی می بایست در لیست قرار می گرفت اما مدیران مرکز ماهر ترجیح دادند صرفا از آنتی ویروس های اروپایی و آمریکایی در این سامانه بهره ببرند.
براساس این گزارش، مرکز ماهر در توضیح پویشگر بدافزار چندموتوره آورده است: هنگام کار با اینترنت یا بازکردن ضمائم پست الکترونیکی ارسالی به شما، ممکن است با فایل هایی مواجه شوید که از نظر آلودگی به بدافزار به آنها مشکوک شوید. با استفاده از این ابزار قادر خواهید بود تا فایل موردنظر خود را با حدود 10 عدد از بهترین آنتی ویروس ها که به صورت مداوم توسط مرکز ماهر به روزرسانی می شوند، پویش کرده و نتایج آن را ملاحظه نمایید. همچنین در صورتی که فایل مورد نظر شما قبلا توسط کاربران سیستم پویش شده باشد، نتایج پویش های قبل را نیز ملاحظه 
خواهید کرد.
پس از بارگذاری فایل، این سامانه نتیجه را به تفکیک هر آنتی ویروس ارایه می کند. نکته جالب و مفید نیز اینکه زمان آخرین به روز رسانی آنتی ویروس اعلام می شود. 
برای مثال روز گذشته آخرین به روز رسانی کسپرسکی مربوط به 24 بهمن ماه و آخرین به روز رسانی comodo مربوط به 19 بهمن ماه بوده است.

مرکز مدیریت عملیات رخدادهای رایانه ای از شناسایی یک نرم افزار مخرب باج گیر خبر داده که تحت عنوان یک بازی رایگان می تواند روی سیستم کاربران ایرانی نصب شود و امنیت اطلاعات آنها را تهدید کند.

به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) نسبت به فعال شدن باج افزار جدید ایرانی تحت عنوان «Click Me» هشدار داد.

Click Me نام باج‌افزار جدید ایرانی است که تحت عنوان یک بازی رایگان روی سیستم نصب شده و به‌صورت پنهان فایل‌ها را رمز می‌کند و پس از آن برای دسترسی به فایل‌ها، تقاضای باج می‌کند. البته این باج‌افزار در مراحل اولیه توسعه خود قرار دارد و هم اکنون خطر زیادی را ایجاد نخواهد کرد اما ممکن است در آینده خطرهای جدی‌تری را برای قربانیان ایجاد کند.

این باج‌افزار در قالب یک بازی کامپیوتری سبک ارائه شده و هنگامی که کاربر مشغول بازی است، در پس زمینه به رمز کردن فایل‌های سیستم قربانی می‌پردازد.

صفحه بازی یک صفحه ساده با پس زمینه عکس است و کاربر باید روی دکمه click me کلیک کند. با هر بار کلیک روی این دکمه، پس زمینه صفحه تغییر کرده و درخواست کلیک تکرار می‌شود.پس از چند بار تکرار این عمل، صفحه درخواست هکر از فرد قربانی نشان داده می‌شود.

این صفحه از کاربر تقاضای پرداخت پول می‌کند تا پسورد فایل‌های رمز شده سیستم قربانی را در اختیار وی قرار دهد.  البته هنوز اطلاعات دقیقی در این صفحه وجود نداشته و مبلغ درخواستی و یا اطلاعاتی برای واریز پول وجود ندارد. اما ممکن است با پیشرفت این باج‌افزار این صفحه تکمیل شود.

این باج‌افزار به فایل‌هایی که رمز می‌کند، پسوند «hacked» را اضافه می‌کند. الگوریتم رمز مورد استفاده این باج‌افزار AES با طول کلید ۲۵۶ بیت است. این برنامه توانایی آسیب رساندن به فایل‌های متنی، چندرسانه‌ای و آفیس را دارد.

بررسی بدافزار فوق از سوی مرکز ماهر نشان داده که این باج‌افزار در حال توسعه است و در حال حاضر تنها یک فایل به نام «ransom-flag.png» که در درایو «D:\» ایجاد می‌کند را رمز کرده و بقیه فایل‌ها را دست نخورده باقی می‌گذارد.  به همین دلیل اکنون این باج‌افزار خطر جدی ایجاد نمی‌کند. اما این امکان وجود دارد که با توسعه آن، خطرات جدی را متوجه سیستم قربانی کند.

مرکز ماهر به کاربران هشدار داد: این گونه بدافزارها تقریبا یک استراتژی مشخص برای تکثیر خود دارند. آن‌ها برای نفوذ از روش‌های دانلود نرم‌افزار از سایت‌های غیر معتبر، آپدیت برنامه‌ها از منابع غیر رسمی، فایل‌های پیوست شده به ایمیل‌های آلوده و تروجان‌ها استفاده می‌کنند. پس لازم است برای جلوگیری از آلوده شدن به این گونه برنامه‌های مخرب، از منابع و سایت‌های غیر معتبر دانلود انجام نشود و از باز کردن ایمیل‌های مشکوک خودداری شود؛ همچنین استفاده از یک آنتی‌ویروس قوی و به روز احتمال آلوده شدن به این گونه برنامه‌های مخرب را کاهش می‌دهد.

لیست فایل هایی که می توانند در معرض آسیب از طرف این باج افزار باشند و نیز روش‌های مقابله با این باج‌افزار در سایت اطلاع رسانی مرکز ماهر به نشانی http://certcc.ir قرار داده شده است. 

باج‌افزار «دونالد ترامپ» هم آمد

شنبه, ۲۴ مهر ۱۳۹۵، ۱۰:۱۷ ق.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای ایران از شناسایی باج افزار تازه «دونالد ترامپ» خبر داد و به کاربران توصیه کرد: هنگام بازکردن نامه های الکترونیکی خود دقت بیشتری داشته باشند.

بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، باج افزار «دونالد ترامپ» یکی از 11 باج افزار مهم شناسایی به شمار می رود که در جریان انتخابات آمریکا ایجاد شده است.
احتمال استفاده از این باج افزار در هرزنامه های انتخاباتی بسیار زیاد است و بنابراین کاربران رایانه ای باید هنگام استفاده از این ابزار نوین دقت بیشتری داشته باشند.
باج افزارها گونه ای از بدافزارها (نرم افزارهای مخرب) به شمار می آیند که قادرند به روش های مختلف از جمله رمزنگاری، دسترسی قربانی به فایل ها یا کل سیستم را محدود کرده و در ازای دریافت باج، محدودیت را برطرف سازند.
باج افزار دونالد ترامپ در نسخه آزمایشی خود بوده و اگرچه اکنون باجی برای رمزگشایی فایل ها دریافت نمی کند اما احتمال آنکه از این باج افزار در هرزنامه های انتخاباتی استفاده شود، بسیار زیاد است.
مرکز ماهر از کاربران خواسته است دقت بیشتری در دریافت ایمیل هایی که حاوی این موضوع است، داشته باشند.
باج افزار مذکور از الگوریتم AES برای رمزنگاری فایل ها بهره می برد و فایل های رمزشده آن نیز دارای پسوند (ENCRYPTED) هستند.
مرکز ماهر، باج افزار دیگری که به کاربران آسیب می رساند را ناگینی(Nagini) معرفی کرده که در صفحه قفل این باج افزار تصویر یکی از شخصیت های داستانی هری پاتر نشان داده می شود.
باج افزار مذکور از طریق وارد کردن شماره کارت اعتباری نسبت به دریافت باج اقدام می کند.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای ایران از شناسایی 11 باج افزار جدید در ماه های اخیر اطلاع داده است.
این مرکز همچنین از تهیه پنج ابزار رمزگشایی برای این باج افزار ها خبر داده است.
مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای ایران با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات داده و ایجاد مراکز پاسخگویی به رخدادهای امنیت کامپیوتر (CSIRT) در کشورهای مختلف از جمله کشور های حوزه خلیج فارس ایجاد شده است.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای ۱۳ مصداق نقض حریم خصوصی در شبکه های اجتماعی را با هدف آشنایی کاربران به قوانین مرتبط با این شبکه های مجازی اعلام کرد.

به گزارش خبرگزاری مهر، مرکز ماهر در راستای آگاهی رسانی قوانین مرتبط با شبکه های اجتماعی، مصادیق نقض حریم خصوصی کاربران را مطابق با قوانین جرایم رایانه ای منتشر کرد.

این مرکز مسائل و چارچوب‌های قانونی مرتبط با فضای مجازی، به خصوص شبکه‌های اجتماعی را مورد بررسی قرار داده و نگاه موشکافانه‌ای به ساختارهای قانونی موجود مستقیم و غیرمستقیم در این حوزه‌ داشته است.

تاریخچه مقابله قانونی با جرائم فضای مجازی در کشور

لزوم ایجاد و توسعه‌ ساختاری برای برقراری امنیت و محافظت از حریم خصوصی در فضای مجازی تولید و تبادل اطلاعات کشور با توسعه روزافزون زیرساخت‌های فناوری اطلاعات و ارتباطات در ایران و افزایش کاربران و استفاده‌کنندگان از اینترنت، مساله­ ای است که هر روز اهمیت بیشتری می یابد. علاوه بر آن توسعه خدمات الکترونیک در کشور، لزوم پرورش نیروی‌های تخصصی و برخورداری از امکانات بازدارنده و امنیتی برای تامین امنیت و مقابله با جرائمی که در این فضا به وقوع می‌پیوندند را آشکار می‌کند.

در طول سالیان، جرایم رایانه‌ای در فضای مجازی ابعاد بسیار گسترده‌ای مانند کلاهبرداری‌های اینترنتی، هک و نفوذ به سامانه‌های رایانه‌ای و اینترنتی، جعل داده‌ها و عناوین، تجاوز به حریم خصوصی اشخاص و گروه‌ها، سرقت اطلاعات، هرزه‌نگاری و جرائم اخلاقی و برخی جرائم سازمان‌یافته اقتصادی، اجتماعی و فرهنگی یافته‌ که لزوم ایجاد پلیس تخصصی که توان پی‌جویی و رسیدگی به این چنین جرائم سطح بالای فناورانه را داشته باشد، بیش از پیش برجسته ساخته است.

از سوی دیگر با تصویب قانون جرائم رایانه‌ای در مجلس شورای اسلامی و لزوم تعیین ضابط قضایی برای این قانون و نیز مصوبات کمیسیون فضای تبادل اطلاعات (فتا) دولت جمهوری اسلامی ایران مبنی بر تشکیل پلیس فضای تولید و تبادل اطلاعات، این بخش در بهمن‌ماه سال ۱۳۸۹ به دستور فرماندهی نیروی انتظامی جمهوری اسلامی ایران، تشکیل شد.

قانون جرائم رایانه‌ای در سال ۱۳۸۸ برای تعیین مصادیق استفاده مجرمانه از سامانه‌های رایانه‌ای و مخابراتی به تصویب مجلس شورای اسلامی رسید و به دنبال آن کمیته تعیین مصادیق محتوای مجرمانه بر اساس ماده ۲۲ این قانون تشکیل و پس از آن فهرستی از مصداق‌های محتوای مجرمانه توسط این کمیته در دی‌ماه ۱۳۸۸ ارائه شد.

این فهرست در ۵ فصل در بخش‌های «محتوای خلاف عفت و اخلاق عمومی، محتوای علیه مقدسات، محتوای علیه امنیت و آرامش عمومی، محتوای علیه مقامات و نهادهای دولتی و عمومی و محتوایی که برای ارتکاب جرائم رایانه‌ای و سایر جرائم» تهیه شده است که عنوان قانون جرائم رایانه‌ای گرفت. علاوه بر بخشی از این فهرست که در قانون مجازات اسلامی نیز آمده است، در برخی موارد نیز که معلول جرائم جدید به وجود آمده به دلیل فضای منحصر به فرد مجازی است مصادیق تازه ای ارائه شد و برای آنها جرم و مجازات تعریف شد.

قوانین مرتبط با رعایت حریم خصوصی در کشور

مرکز ماهر با اشاره به توجه به منزلت انسانی و ارزش‌های مبتنی بر انواع آزادی‌ها در جامعه اطلاعاتی و مجازی و حقوق مربوط به آن، اعلام کرد: توجه به حریم خصوصی یکی از ارکان حقوق شهروندی در هر جامعه­‌ای است و افراد جامعه باید آگاهی­های لازم در مورد این حق را داشته باشند.

یکی از مهم‌ترین عوامل ایجاد آرامش ذهنی مردم و امنیت روانی جامعه توجه و حفاظت از حریم خصوصی توسط تمامی بخش‌های کشور و ایجاد بستری مناسب برای برخورد با ناقضان حریم خصوصی است. با گسترش وسایل ارتباطات جمعی و فضای مجازی و ایجاد و توسعه شبکه‌های اجتماعی توجه به حریم خصوصی اهمیتی مضاعف یافته و مرز میان حریم خصوصی و عمومی هر روز باریک­تر می­ شود.

از این رو نیاز به قوانین و مقررات پیشگیرانه که با مجازات سنگین و بدون اغماض، با ناقضان حریم خصوصی و افشاگران اسرار مردم برخورد کند امری مشهود در این حوزه است. البته اجرای صحیح این کار، مشروط به آموزش مردم، بیان مصادیق حریم خصوصی و نقض آن و فرهنگ‌سازی در این زمینه است تا بتوان هم خلاهای قانونی را رفع کرد و هم راهکارهایی ارائه داد تا یکی از مهم‌ترین مقوله‌های حقوق شهروندی مردم که حفظ حریم خصوصی آن‌ها است، نهادینه شود و هر کس منطبق با شرایط و موقعیت اجتماعی خود، حداقل آگاهی و دانش را در رابطه با حریم شخصی خود و دیگران داشته باشد.

البته در سال‌های اخیر، اقداماتی برای حفظ حریم خصوصی افراد جامعه و مجازات خاطیان در این زمینه انجام‌شده که بسیار مؤثر بوده است. بااین‌حال تلاش‌های بیشتری توسط متولیان امر برای گسترش قوانین بازدارنده در این زمینه مورد نیاز است.

۱۳ مصداق نقض حریم خصوصی در شبکه های اجتماعی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای تاکید کرد: در سال‌های اخیر تلاش‌های زیادی در مورد اهمیت‌بخشی بیشتر به لزوم رعایت حریم خصوصی افراد در فضای مجازی را شاهد بوده‌ایم. این سیاست‌ها با تدوین و تصویب حقوق شهروندی که حفظ حریم خصوصی یکی از ارکان آن است نمود عینی یافته است. بااین‌حال این قوانین نیازمند نظارت و التزام دستگاه‌های گوناگون و برقراری هماهنگی‌های لازم برای اجرا است که امید می رود به زودی شاهد رشد و گسترش مفاهیم حقوق شهروندی در همه ابعاد باشیم.

یکی از مهم‌ترین بخش‌های موجود در قانون جرائم رایانه‌ای حوزه مرتبط با نقض حریم خصوصی و انجام فعالیت‌های بزهکارانه در فضای مجازی است.

مصادیق نقض حریم خصوصی در شبکه‌های اجتماعی که در قانون (به ویژه قانون جرائم رایانه‌ای) جرم‌انگاری شده، به شرح زیر است:

۱. دسترسی غیرمجاز به داده‌های رایانه‌ای یا مخابراتی نظیر هک ایمیل یا حساب کاربری اشخاص

۲. شنود غیرمجاز محتوای در حال انتقال در سیستم­های رایانه‌ای یا مخابراتی نظیر استفاده از نرم‌افزارهای شنود چت‌های اینترنتی

۳. دسترسی غیرمجاز به داده‌های سری در حال انتقال در سیستم­های رایانه‌ای یا مخابراتی یا حامل‌های داده یا تحصیل و شنود آن

۴. در دسترس قرار دادن داده‎های سری در حال انتقال در سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده برای اشخاص فاقد صلاحیت

۵. نقض تدابیر امنیتی سیستم‌های رایانه‌ای یا مخابراتی به قصد دسترسی به داده‌های سری در حال انتقال در سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده

۶. حذف یا تخریب یا مختل یا غیرقابل‌پردازش کردن داده‌های دیگری از سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده به‌طور غیرمجاز

۷. از کار انداختن یا مختل کردن سیستم‌های رایانه‌ای یا مخابراتی به‌طور غیرمجاز نظیر غیرفعال سازی پایگاه‌داده  تارنماها و ممانعت از دسترسی اشخاص به پایگاه‌های اینترنتی شخصی

۸. ممانعت از دسترسی اشخاص مجاز به داده‌های یا سیستم‌های رایانه‌ای یا مخابراتی به‌طور غیرمجاز

۹. ربودن داده‌های متعلق به دیگری به‌طور غیرمجاز

۱۰. هتک حیثیت از طریق انتشار یافتن صوت و فیلم تحریف‌شده دیگری به‌وسیله سیستم‌های رایانه‌ای یا مخابراتی

۱۱. نشر اکاذیب از طریق سیستم‌های رایانه‌ای یا مخابراتی به قصد اضرار به غیر یا تشویش اذهان عمومی

۱۲. فروش یا انتشار یافتن یا در دسترس قرار دادن گذرواژه یا هر داده‎ای که امکان دسترسی غیرمجاز به داده‎ها یا سیستم‎های رایانه‎ای یا مخابراتی متعلق به دیگری را فراهم می‎کند

۱۳. آموزش نحوه ارتکاب جرائم دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه‌ای و تخریب و اخلال در داده‌ها یا سیستم‌های رایانه‌ای و مخابراتی

سازمان فناوری اطلاعات در راستای حفظ حریم خصوصی کاربران در فضای مجازی کشور، طرح امن‌سازی فعالیت در شبکه‌های اجتماعی را کلید زد.

به گزارش خبرنگار مهر، سازمان فناوری اطلاعات ایران و مرکز مدیریت امداد و هماهنگی عملیات رخدادهایی رایانه ای (ماهر) با همکاری موسسات تحقیقاتی و فناوری برتر کشور در حال انجام اقداماتی برای افزایش هرچه بیشتر امنیت و حفظ حریم خصوصی شبکه‌های اجتماعی در فضای مجازی و تسهیل ایجاد کسب و کارهای مبتنی بر شبکه‌های اجتماعی در این فضا، هستند.

براین اساس طرح امن سازی فعالیت شبکه های اجتماعی، به منظور آگاهی‌رسانی و آشنایی کاربران و متولیان شبکه‌های اجتماعی با دغدغه‌های امنیتی و حریم خصوصی و شیوه‌های مقابله و رفع آن‌ها، سازمان فناوری اطلاعات در دستور کار قرار گرفته است.

از مهم‌ترین اهداف این طرح، کمک به رشد و فراگیری روزافزون شبکه‌های اجتماعی بومی و داخلی کشور بوده تا اقدامات در دست انجام در این حوزه، علاوه بر امن‌سازی هرچه بیشتر فضای مجازی برای کاربران عادی، قابلیت رقابت شبکه های داخلی را با شبکه‌های اجتماعی خارجی فراهم کند.

از این رو قرار است اسناد مرتبط با نیازمندی‌های امنیتی و حریم خصوصی حاکم بر شبکه‏ های اجتماعی تدوین شود و توسعه یابد. در همین حال سازمان فناوری اطلاعات ایران، مشاوره به شبکه‌های اجتماعی بومی برای حفظ امنیت و حریم خصوصی کاربران را در تمامی سطوح، اجرایی می کند.

همچنین ارائه راه‏کار جامع رایگان توسعه شبکه‏ های اجتماعی بر پایه فناوری ‏های متن‏ باز و نیز راهکار مدیریت شبکه‌های اجتماعی بومی به همراه پشتیبانی دانشی از متخصصان این حوزه، از دیگر اقدامات ترویجی برای این پروژه است؛ این طرح با هدف ایجاد زمینه‏ های لازم برای ایجاد کسب و کارهای چابک مبتنی بر شبکه‏ های اجتماعی در فضای مجازی و در نتیجه کمک به ایجاد اشتغال و بهبود وضعیت اقتصادی، کلید خورده است.

در همین حال امن‌سازی فضای مجازی برای کاربران شبکه‌های اجتماعی داخلی در راستای حفظ حریم خصوصی کاربران در محیط مجازی، تسهیل ایجاد شبکه ‏های اجتماعی توسط گروه ‏های اجتماعی مختلف بدون دغدغه‏ های فنی و امنیتی و در نتیجه رشد و گسترش آن‏ها در فضای مجازی، از مهمترین دلایل تعریف این پروژه است.

ایجاد زمینه ‏های لازم برای نشاط اجتماعی و فرهنگی در کشور، گسترش فرهنگ ایرانی اسلامی در خارج از مرزها، ایجاد راه‏کارهای مناسب برای حفظ اقوام، زبان‏ها و فرهنگها و ایجاد زمینه ‏های لازم جهت تسهیل سیاست‏گذاری‏ های کلان در فضای مجازی از دیگر اهداف این طرح عنوان شده است.

در همین راستا و در جهت اقدامات ترویجی سازمان فناوری اطلاعات به زودی از طریق پورتال مرکز ماهر  مقالاتی به منظور آگاهی‌رسانی و آشنایی کاربران و متولیان شبکه‌های اجتماعی با دغدغه‌های امنیتی و حریم خصوصی و شیوه‌های مقابله و رفع آن‌ها منتشر می‌شود.

مرکز ماهر بلاخره اطلاعیه داد

دوشنبه, ۱۷ خرداد ۱۳۹۵، ۰۵:۵۱ ب.ظ | ۰ نظر

در پی حملات سایبری اخیر به وبسایتهای عمومی سازمانهای دولتی، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای استفاده از سامانه های آسیب پذیر مدیریت محتوا را دلیل این حملات عنوان کرد.

به گزارش مهر، از حدود ۲ هفته گذشته برخی وبسایتهای عمومی و خدماتی دستگاههای اجرایی مورد حملات هک قرار گرفتند که منشا آن هنوز به صورت رسمی اعلام نشده است. در این میان برخی گزارشها از عدم موفقیت آمیز بودن این حملات حکایت دارد و پلیس فتا در این باره اعلام کرده است که این حملات تنها منجر به تغییر چهره این وبسایتها شده و سرقت اطلاعات صورت نگرفته است.

با توجه به این حملات، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای که بازوی امنیتی سازمان فناوری اطلاعات وابسته به وزارت ارتباطات و فناوری اطلاعات محسوب می شود امروز در اطلاعیه ای به ۲۵۰۰ سازمان و شرکت متصل به سامانه تعاملی امن، آخرین وضعیت پیگیری این رخداد را تشریح کرد.

مرکز ماهر اعلام کرد: «با توجه به حملات چند روز اخیر به بعضی از وب سایت های عمومی که بیشتر آنها از نسخه های بروز نشده و آسیب پذیر سامانه های مدیریت محتوا استفاده کرده اند، اعمال بعضی از رویه های اولیه و پایه امنیتی می توانست از حوادث رخ داده جلوگیری کند.»

«مرکز ماهر به عنوان یک نهاد تخصصی و مرجع در کشور، به دور از اطلاع رسانی های شتابزده، ضمن تماس با مراکز و سایت های موردحمله واقع شده و اعلام آمادگی برای ارائه مشورت های فنی، هماهنگی های لازم را در سطح ملی و حوزه بین المللی بخصوص مراکز CERT کشورهای عربی که محتمل است منابع آنها مورد سوء استفاده هکرها واقع شده باشد، بعمل آورده و کماکان در حال پیگیری موضوع در ابعاد مختلف است. »

از این رو با توجه به تحلیل ها و جمع بندی های صورت گرفته مرکز ماهر اعلام کرد:

۱- کلیه سازمان ها و شرکت های متصل به سامانه تعاملی امن مرکز ماهر، برای دریافت بسته اجرایی فوری برای امن سازی پایه که براساس تجربیات و تحلیل های حملات صورت گرفته، تهیه شده است، به سامانه تعاملی مراجعه کنند.

۲- در این زمینه کلیه مراکز و سازمان ها که برغم اطلاع رسانی های قبلی، هنوز به سامانه تعاملی متصل نشده اند، باید هرچه سریعتر نسبت به عضویت اقدام کنند.

۳- به زودی گزارشی از نحوه همکاری دستگاه ها با مرکز ماهر در زمینه استفاده از راهنمایی ها و هشدارهای ارائه شده و میزان تعامل آنها در هنگام حوادث و رخدادهای امنیتی، به نهادهای مرجع ارائه خواهد شد.

مرکز مدیریت عملیات رخدادهای رایانه ای در مورد مضرات استفاده ناآگاهانه از نرم افزارهای شماره مجازی برای ثبت‌نام و نیز نرم‌افزارهای شخص سوم برای استفاده از سرویس تلگرام، هشدار داد.

به گزارش خبرنگار مهر، نرم‌افزارهای شماره مجازی برای ایجاد حساب کاربری در برنامه تلگرام از سوی کاربران مورد استفاده قرار می گیرد که مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکز ماهر) با اعلام هشدارهایی برای حفظ حریم خصوصی در فضای شبکه پیام رسان تلگرام، بر لزوم داشتن آگاهی در استفاده از این نرم افزارها تاکید کرد.

 کاربرد نرم‌افزارهای شماره مجازی

برای ایجاد حساب کاربری در برنامه تلگرام، شخص باید یک شماره تلفن منحصربه‌فرد را به عنوان شناسه خود ارائه کرده و از طریق آن، هویت خود را برای تلگرام احراز کند. در حالت عادی از این شماره برای یافتن دوستان و آشنایان استفاده می‌شود؛ به این صورت که افراد موجود در دفتر تلفن هر شخص، به صورت خودکار به لیست کاربران وی افزوده خواهند شد.

در این حالت، تنها افرادی قادر به مشاهده شماره تلفن همراه کاربر هستند که پیش از آن نیز، شماره وی را در حساب خود داشته باشند. با این حال ممکن است که اطلاعات نمایه کاربر (از جمله شماره تماس وی) توسط دیگر کاربران، در سطح تلگرام منتشر و دست‌به‌دست شود.

به همین علت برخی کاربران برای حفظ حریم خصوصی، ترجیح می‌دهند شماره تلفن خود را در این برنامه ثبت نکرده و از انتشار آن جلوگیری کنند. در این صورت این کاربران از شماره های مجازی استفاده می کنند.

یکی از راه‌کارهای موجود برای عدم انتشار و ثبت شماره تلفن کاربر در فضای تلگرام، استفاده از برنامه‌ها و وب‌گاه‌هایی است که شماره مجازی و موقت در اختیار کاربران قرار می‌دهند.

نحوه عملکرد این برنامه‌ها به این صورت است که تعداد نسبتا زیادی شماره تلفن همراه در اختیار خود دارند و آن‌ها را به صورت اشتراکی به کاربران خود اختصاص می‌دهند. دریافت تماس و پیامک در اغلب این نرم‌افزارها رایگان است و برخی افراد از این قابلیت برای ایجاد حساب کاربری در تلگرام استفاده می‌کنند.

برای مثال چند نمونه از برنامه‌های رایگان برای دریافت شماره مجازی شامل SmartCell ، Talk۲ و ESIAtalk می شوند.

 خطراتی که شماره های مجازی برای کاربران تلگرام دارند

استفاده از این برنامه‌ها برای شماره مجازی برغم آن‌که به نظر مفید می‌آید، می‌تواند مشکلات بسیار بزرگی، چه در زمینه استفاده از تلگرام و چه در زمینه حریم خصوصی، برای کاربران به همراه داشته باشد. براین اساس مرکز ماهر با اعلام هشدار در این زمینه از کاربران خواست با شماره مجازی اشتراکی، درهای تلگرام خود را به روی سودجویان باز نکنند.

استفاده از این نرم‌افزارها، نه تنها حریم خصوصی کاربر را حفظ نمی‌کند، بلکه اجازه دسترسی به حساب تلگرام وی را به هزاران نفر دیگر هم می‌دهند. دلیل این اتفاق آن است که تعداد شماره‌های این برنامه‌ها، از تعداد کاربران آن‌ها کمتر است و قطعا ظرف مدت کوتاهی، شخص دیگری به همان شماره‌ای که چندی پیش شما از آن استفاده کردید، دسترسی پیدا خواهد کرد.

بنابراین نباید به فکر آن باشید که شاید بخت با شما یار شود و شماره مجازی شما به دست دیگر کاربران نرم‌افزار شماره مجازی نیافتد. این افراد هم می‌توانند از نرم‌افزارهای مذکور استفاده کرده، کد فعال‌سازی تلگرام را دریافت کنند و وارد حساب کاربری مرتبط با آن شماره شوند؛ حسابی که تاکنون فکر می‌کردید فقط متعلق به شماست.

در نهایت، باید این نکته را نیز یادآور شد که تلگرام دارای سازوکار مقابله با رفتار ناهنجار است و یکی از مصادیق آن، بستن شماره‌هایی است که به صورت مکرر و در دستگاه‌های متعدد مورد استفاده قرار گیرند. به نحوی که اگر تلگرام تشخیص بدهد که شماره واردشده، پیش‌تر در دستگاه‌های متعددی مورد استفاده قرار گرفته، دیگر اجازه استفاده از آن را نمی‌دهد.

پس در نظر داشته باشید که حساب‌های کاربری که با این شماره‌ها ایجاد شوند، احتمالا به زودی هم هک می‌شوند و هم از کار خواهند افتاد.

تهدید حریم خصوصی با نرم‌افزار‌های شخص سوم تلگرام

منظور از نرم‌افزار شخص سوم، نرم‌افزاری است که برای کار با یک سرویس نرم‌افزاری (مثل یک شبکه اجتماعی یا یک شبکه پیام‌رسان نظیر تلگرام) و استفاده از خدمات آن توسط فرد یا شرکت دیگری جز مالک اصلی و رسمی سرویس مذکور، تولید شده باشد.

این نرم‌افزارها معمولا با این عنوان به رقابت با نسخه اصلی می‌پردازند که امکانات نرم‌افزار اصلی را دارند، مضاف بر مجموعه‌ای از امکانات نرم‌افزاری اضافه، ظاهر زیباتر، کاهش هزینه‌ها و غیره. برخی از این نرم‌افزار‌ها نیز برای دستگاه‌ها و سیستم‌عامل‌هایی که به صورت رسمی توسط شرکت سازنده برنامه اصلی پشتیبانی نمی‌شوند ارائه می‌شوند.

مجموعه وسیعی از نرم‌افزارهای شخص سوم برای تلگرام وجود دارد. برخی از آن‌ها امکانات اضافی به کاربر می‌دهند، برخی ظاهر زیباتر و تصاویر و برچسب‌های (Stickers) بیشتر و برخی هم میان‌برهای مخصوص برای ساده‌ترشدن کار با تلگرام دارند.

نکته مشترکی که میان تمامی این نرم‌افزارهای وجود دارد، آن است که باید با استفاده از آن‌ها و ورود شماره تلفن همراه خود، وارد تلگرام شوید؛ به این معنی که اطلاعات کافی برای ورود به حساب کاربری شما و در نتیجه، امکان کسب کلیه اطلاعاتی که تلگرام از شما ذخیره کرده است را دارند. به بیانی دیگر، حساب کاربری خود را در اختیار این نرم‌افزار گذاشتید.

در استفاده از این نرم افزارها، دو مساله نگران‌کننده متوجه کاربران این نرم‌افزارها است:

اول آن‌که، توسعه‌دهنده نرم‌افزار شخص سوم که لزوما به آن اعتمادی نیست و نهاد معتبری، صلاحیت وی در زمینه حفظ امنیت و حریم خصوصی کاربران را تایید نکرده است، می‌تواند از این اطلاعات که شما به وی دادید، سوءاستفاده کند. ممکن است توسعه‌دهنده این نرم‌افزار، اطلاعاتی که شما در اختیار وی قرار دادید را به مشتریانی با اهداف تبلیغاتی یا حتی مخرب، بفروشد.

حتی ممکن است از این فراتر رفته و کدهای مخربی در نرم‌افزار قرار داده باشد که از منابع اطلاعاتی موجود بر روی دستگاه شما سوءاستفاده کرده و اطلاعات شخصی شما را به سرقت ببرد.

دوم آن‌که، این نرم‌افزارها به اندازه نسخه اصلی، استحکام و امنیتی ندارند و ممکن است حفره‌های امنیتی بسیاری در آن‌ها یافت شود. هریک از این حفره‌های امنیتی می‌تواند توسط مهاجمان مورد سوءاستفاده قرار گرفته و امنیت شما و اطلاعاتتان را با خطر مواجه کند.

این در حالی است که نسخه اصلی نرم‌افزار که توسط مالک آن تولید شده است، هم از جهت اعتبار سازنده وضعیت بهتری دارد و یک شرکت معتبر و شناخته‌شده، بانی توسعه آن است و هم آن‌که با توجه به بلوغ و امکانات بیشتری که شرکت‌های معتبر دارند، از نظر امنیتی نرم‌افزارهای بهتری تولید خواهند کرد.

بنابراین توصیه می‌شود که تا حد امکان از نرم‌افزارهای اصل استفاده کنید و به هیچ دلیلی (چه امکانات اضافه و چه تفاوت‌های ظاهری) از نرم‌افزارهای شخص سومی که توسط توسعه‌دهندگان گمنام و غیرقابل اعتماد تولید شده‌اند، استفاده نکنید، مگر این‌که به شرکت تولید کننده آن اطمینان کامل داشته باشید.

نقش مغفول مرکز ماهر در هک‌سایت‌های دولتی

يكشنبه, ۹ خرداد ۱۳۹۵، ۰۲:۱۷ ب.ظ | ۰ نظر

اگرچه هک و نفوذ در بسیاری از سرویس های جهانی نیز رخ می دهد، اما در مواقع حساس از جمله هک اخیر سایت های دولتی ایرانی انتظار می‌رفت دستگاه عریض و طویل مرکز هماهنگی عملیات رخدادهای رایانه ای (ماهر) به کار کشور بیاید.

خیرا هک برخی سایت های دولتی ایرانی خبرساز شده است.

اگرچه مسئولان تاکید می‌کنند این رخدادها در سایر نقاط دنیا نیز روی می دهند و به واقع نیز هر روز شاهد انتشار اخبار متعددی از هک سرویس های بسیار ایمن تر سرویس های ایرانی هستیم، اما در ماجرای هک اخیر سایت های دولتی نکته ای حائز اهمیتی وجود دارد.

از میان مسئولان، ابوالحسن فیروزآبادی دبیر شورای عالی فضای مجازی در گفت وگو با فارس در این باره گفت: این هک کردن‌ها موضوع عجیبی نیست و هر روز در جهان شاهد موارد متعددی از این قبیل هستیم، همچنان که اخیراً شبکه بین‌المللی سوئیفت نیز هک شد. البته در ایران تیم‌های امنیتی قوی برای مقابله با با این سوءاستفاده‌ها وجود دارد.

در این باره وزیر ارتباطات نیز گفت: از گذشته روش‌های مختلفی برای صیانت در فضای سایبر داشته ایم و این موضوع مختص به ایران نیست. در این مورد در بررسی اخیر مشخص شد IP هکر متعلق به منطقه اروپا است و موضوع در دست بررسی قرار دارد.

اما روش های مختلفی که به گفته مسئولان برای صیانت در فضای سایبری در ایران وجود دارد، در اولین وهله در مرکز ماهر خلاصه می شود.

به گزارش فارس روال مرکز ماهر در مواجهه با حملاتی که به شبکه زیرساخت کشور وارد می شود، این است که وقوع حمله را تشخیص می دهند؛ با سازمان مورد حمله تماس می گیرند و در صورت نیاز و تمایل سازمان به آنها کمک می کنند.       

اما نکته مورد تامل این است که چند روز پس از وقوع این هک ها هنوز مرکز ماهر تحلیلی از این حمله ها ندارد.

به تازگی سید هادی سجادی معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران درباره این حملات، گفته: مرکز ماهر به دنبال بررسی منشا حملات و تحلیل رخداد، براساس مستندات است و تا زمانی که بررسی علمی در مورد این حملات و آسیب پذیری ها صورت نگیرد، نمی توان تحلیل درستی ارائه داد.

در این بین تنها اطلاعات رسمی اعلام شده از سوی وزارت ارتباطات اشاره اندک وزیر به شناسایی آی پی اروپایی هکرها بوده است که شناسایی آی پی حمله کننده از نظر فنی بسیار پیش پا افتاده است و به هیچ وجه داده دقیقی نیست.

اظهارات یک مقام مسئول نیز کافی نبودن اطلاعات وزیر درباره آی پی را تصدیق می کند.

سایت مرکز ماهر نیز اطلاع جدیدی در این باره ندارد. البته سایت مرکز ماهر با آدرس رسمی مرکز به دلیل فنی به روش معمول و مورد انتظار باز نمی شود.

کاربران برای ورود به این سایت باید حرفه ای باشند و ترفند تبدیل پروتکل https به http را به کار ببرند!

اما در حالی که مرکز ماهر در سکوت فرو رفته، پلیس فتا به افکار عمومی ارائه گزارش کرد.

سردار هادیانفر رئیس پلیس فتا با تشریح حمله سایبری به برخی از درگاه‌های ایرانی، گفت: در تاریخ 4 خرداد ماه یک حمله سایبری را رصد کردیم که از سه کشور مختلف انجام شده بود. این تمرکز با هدایت از هکری در کشور عربستان و سایت مورد هدف نیز مرکز آمار ایران بود که به شکل حمله دیسیف انجام شد که البته این شکل حمله چندان از لحاظ فنی ارزشی ندارد.

وی افزود: عنوان این هکر دااف بوده که برخی از شبکه‌ها آن را داعش عنوان کرده بودند که ارتباطی با داعش ندارد این هکر دارای سابقه هک بوده و فرد از طریق پلیس فتا شناسایی شده است.

رئیس پلیس فتا تصریح کرد: از تاریخ 4 خرداد تا 8 خرداد ماه، 8 سایت مورد حمله قرار گرفت که 2 مورد از آنها منشأ داخلی داشت و سایت سازمان اسناد و املاک از آن جمله بود اما در هیچ کدام از این حمله‌ها هیچ اطلاعاتی مورد سرقت قرار نگرفته و در حال حاضر سایت‌ها به شرایط عادی برگشته‌اند. ما IP ها را به اینترپل و پلیس سایبری عربستان ارسال کردیم و در حال پیگیری موضوع هستیم.

اگرچه سرویس‌های زیادی در جهان گرفتار رخدادهای هکری می شوند اما نمی‌توان با این بهانه نفوذپذیری در برابر حملات در هر سطحی را توجیه کرد. بنابراین شفافیت اطلاعات یک الزام است در غیر این صورت راه برای این برداشت که سازمان ها و مرکز ماهر ایران در برابر ساده ترین حملات از پای در می آیند باز خواهد بود.

در چنین مواقعی است که انتظار می رود وظایف و کارایی دستگاه عریض و طویل مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) برای کشور رخ نمایی کند و مزایای سال ها فعالیت مداوم و هزینه بر خود را به اثبات برساند.

پاسخ تلافی جویانه به هکرهای سعودی

شنبه, ۸ خرداد ۱۳۹۵، ۱۲:۴۷ ب.ظ | ۰ نظر

علی اصلان شهلا - سه روز پایانی هفته گذشته، جنگ سایبری میان هکرهایی آغاز شد که اگرچه در رسانه ها منتسب به ایران و عربستان شده اند، اما مقامات ذیربط در حوزه امنیت سایبری هر دو کشور، هنوز هویت حمله کنندگان و منشاء حملات از هر دو طرف را تایید نکرده اند.
ماجرا از جایی آغاز شد که ابتدا دو گروه منتسب به عربستان به هک سایت های دولتی ایران پرداختند و سپس در واکنش به این اقدامات، هکرهای منتسب به ایران به سایت های عربستانی حمله کردند. گزارش این اتفاقات را می خوانید.

 

 حمله به سایت های ایرانی
آخرین ساعات سه شنبه، سایت مرکز آمار ایران به نشانی  amar.org.ir هک شد و سر و صدای زیادی به پا کرد. روز چهارشنبه بسیاری از سایت های خبری با تیتر «داعش سایت مرکز آمار ایران را هک کرد» این خبر را منعکس کردند و همین موضوع باعث شد این خبر بازاب گسترده ای در شبکه های اجتماعی داشته باشد.
اما با دقت بیشتر در امضای گروه هکری، مشخص شد گروهی عربستانی به نام «داعس» و با امضای da3s این سایت ایرانی را هک کردند. سایت مرکز آمار ایران کمی بعد از کنترل این گروه هکری خارج شد و در دسترس قرار گرفت اما انتشار خبر هک سایت مرکز آمار ایران توسط داعش سبب مراجعه بسیاری از ایرانیان به این سایت شد تا بار دیگر دسترسی به مرکز آمار ایران ناممکن شود.
یک روز پس از هک سایت مرکز آمار ایران، این بار نوبت به سایت سازمان ثبت اسناد و املاک کشور به نشانی ssaa.ir بود تا مورد حمله قرار گیرد. این بار گروهی به نام Mafia Hacking Team و با مدیریت فردی به نام «یاسر ابراهیمی» مسوولیت از دسترس خارج کردن این سایت را برعهده گرفت. 
همزمان گزارشاتی از هک سایت شرکت پست ایران نیز منتشر شده و برخی رسانه ها ادعا کرده اند این سایت روز پنج شنبه چند بار از دسترس خارج شده است.
در عین حال پایگاه اطلاع رسانی آزادگان ایران گزارش داد در 10 روز اخیر حملات سنگینی از سوی Mafia Hacking Team علیه سایت های ایرانی از جمله سایت های شرکت آب و فاضلاب روستایی استان زنجان، دانشگاه شهید چمران اهواز، شرکت پست، ادارت پست استان ها و شهرستان ها و سازمان جهاد کشاورزی استان کرمانشاه صورت گرفته است. 

پاسخ تلفی جویانه هکرهای ایرانی
با مشخص شدن هویت عربستانی هکرهای سایت های دولتی ایران، این بار نوبت هکرهای منتسب به ایران بود که به سایت های عربستانی حمله کنند.
سایت سازمان آمار کل عربستان سعودی به آدرس cdsi.gov.sa و سایت دفتر آمار که به آدرس stats.gov.sa در فضای مجازی فعال هستند، دیروز با یک حمله سایبری از دسترس خارج شدند.
بررسی ها نشان می دهد که سایت دفتر آمار سعودی ها دیروز ابتدا هدف یک حمله سایبری قرارگرفته و به طور نسبی از دسترس خارج شد اما در حمله دوم که گویا ساعتی بعد از حمله نخست انجام شده است، به طور کامل از دسترس خارج شد.
پس از انجام این حملات هکری، این دو سایت سعودی از دسترس IP های هکرها خارج شد و همچنان هم اجازه بازدید از این سایت ها از آی پی های ایرانی متوقف شده است.
هنوز هیچ گروه سایبری مسوولیت این حمله را رسما بر عهده نگرفته اند اما برخی کاربران ایرانی می گویند که آن ها این حمله را در تلافی حمله روز گذشته سعودی ها به سایت مرکز آمار ایران انجام داده اند. اما پس از حمله هکری گروهی از کاربران اینترنتی به 2 سایت اصلی مرکز آمار عربستان سعودی، یک گروه دیگر یکی از صفحات سایت دانشگاه ملک عبدالعزیز عربستان سعودی به نشانی kau.edu.sa را هک کرد. 
این گروه با نوشتن این جملات که هکرهای ایرانی اینجا هستند، هویت خود را رسما ایرانی معرفی کرده و نام خود را نیز در پستی که روی یکی از صفحات این سایت قرار داده اند، شاهین (SHAHIN) عنوان کرده اند. همچنین این هکر نام سایت irsecteam.org متعلق به گروهی به نام «تیم امنیتی ایران» را در پایین صفحه هک شده درج کرده است. این گروه، شامل هکرهای کلاه سفید ایرانی هستند که به امنیت سایت های کشورمان کمک می کنند.

 

 واکنش دبیر شورای عالی فضای مجازی کشور
اما نخستین واکنش رسمی در مورد هک شدن سایت های ایرانی نه از سوی وزارت ارتباطات و فناوری اطلاعات، مرکز ماهر و یا مرکز پدافند غیر عامل یا پلیس فتا که از سوی دبیر شورای عالی فضای مجازی بود.
ابوالحسن فیروزآبادی در گفت وگو با فارس درباره امنیت اطلاعات ایرانی ها در هک اخیر برخی سایت های دولتی گفت: این هک کردن ها موضوع عجیبی نیست و هر روز در جهان شاهد موارد متعددی از این قبیل هستیم. همچنان که اخیرا شبکه بین المللی سوئیفت نیز هک شد.
دبیر شورای عالی فضای مجازی کشور با بیان اینکه به دلیل ماهیت پیچیده سیستم های کامپیوتری برخی هکرها با سوءاستفاده از باگ های سیستمی اقدام به نفوذ در شبکه ها و هک سایت ها می کنند، گفت: در ایران تیم های امنیتی قوی برای مقابله با با این سوءاستفاده ها وجود دارد و به شهروندان اطمینان می دهیم که در نتیجه هک اخیر برخی سایت های دولتی هیچ مشکلی متوجه اطلاعات شهروندان نشده است.
وی ادامه داد: علاوه بر این برخی هکرها برای تبلیغات بیشتر، ظاهر اقدام خود را پر آب و تاب جلوه می دهند که اخیرا نیز برای غوغای تبلیغاتی از  اسامی جعلی استفاده کرده اند.
وی همچنین از رسانه ها درخواست کرد با دامن زدن به این موارد آن ها را عجیب جلوه ندهند.

 

 منشا حملات هنوز معلوم نیست
کمی بعد معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران نیز در گفت و گو با مهر از اعلام آمادگی مرکز ماهر، برای پیگیری فنی و بین المللی حملات اخیر به سایت سازمان های دولتی خبر داد و گفت: منشا این حملات هنوز مشخص نشده است.
سید هادی سجادی در مورد انتشار اخباری مبنی بر هک برخی سایت های دولتی و دانشگاهی در ایران که طی چند روز اخیر اتفاق افتاده است گفت: مرکز ماهر به عنوان مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در کشور، در زمان بروز رخدادهایی همچون حملات سایبری و هک سایت ها، آمادگی خود را برای همکاری فنی و پیگیری های بین المللی به سازمان های مربوطه اعلام می کند. بر این اساس چنانچه سازمان ها تمایل داشته باشند نسبت به حل مشکلشان، اقدام خواهد شد.
معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران، در مورد منشا این حملات گفت: تا زمانی که بررسی علمی در مورد این حملات و آسیب پذیری ها صورت نگیرد، نمی توان تحلیل درستی ارایه داد. براین اساس مرکز ماهر به دنبال بررسی منشا حملات و تحلیل رخداد، براساس مستندات است.
سجادی انتشار برخی اخبار مبنی بر هک گروهی سایت های دولتی و دانشگاهی که حدود ۱۰ سایت در روزهای اخیر را شامل می شود، را تایید نکرد و گفت: این اطلاعات دقیق نیست و در برخی موارد شاهد بزرگ نمایی در مورد انتشار اطلاعات هستیم.