ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۵۰۲ مطلب با کلمه‌ی کلیدی «جنگ سایبری» ثبت شده است

تحلیل


آمریکا چگونه جنگ سایبری را ابداع کرد؟

يكشنبه, ۱۸ تیر ۱۳۹۶، ۱۱:۲۰ ق.ظ | ۰ نظر

ایرنا-تحلیلگر نشریه «فارین افیر» معتقد است: جنگ سایبری یک نوستالژی از دوران جنگ سرد نیست بلکه تلاشی برای مختل نمودن توانایی دشمن در جهت کنترل نیروها بدون ورود به یک درگیری نظامی است.

'امیلی پارکر' می افزاید: پس از آنکه در سال 2016 میلادی، هکرها به سرورهای «کمیته ی ملی دموکرات» آمریکا(DNC) حمله کردند، و ایمیل هایی را منتشر کردند که مایه ی شرمساری حزب دموکرات شد، «دونالد ترامپ» نامزد جمهوری خواه آن زمان ریاست جمهوری اعلام کرد که این حمله یا کارِ چینی هاست یا روس ها.
مقام های امنیتی نیز ادعا کردند که آن حمله در نهایت کار روسیه بوده است، چیزی که بعدها ترامپ هم بدان اعتراف کرد.اما اظهار نظرهای ترامپ تاکیدی بر یک مشکل بزرگ تری پیرامون جنگ سایبری بود: نااطمینانی.
نویسنده در ادامه این پرسش را مطرح می کند که یک دولت چطور می تواند با یک هکرِ مقابله کند؟ در حالی که قوانین روشنی در رابطه با دخالت مقام های یک کشور وجود ندارد و پرسش دوم اینکه چطور می توانید دیگر دولت ها یا عموم را متقاعد کنید که چه کسی مظنون اصلی است؟ یا یک دولت چطور می تواند مانع از حمله های سایبری شود؟
این نحلیلگر با بیان اینکه در دو کتاب این پرسش ها بررسی و پاسخ داده شده، می افزاید: «سرزمین تاریک»، نوشته «فرد کاپلان» و «نظمِ جهانِ هک شده»، نوشته «آدام سگال»، تاریخچه ای از امنیت سایبریِ ایالات متحده را رونمایی می کند و خطراتی که درگیری های آینده ی نظامی ممکن است اعمال کنند را توضیح می دهد.
همچنین هر دو نویسنده ادعا می کنند به رغم اینکه آمریکایی ها و موسسات آمریکایی به شدت خود را در تیررس حملات هکرها و دیگر جرایم سایبری احساس می کنند، اما ایالات متحده خودش متجاوز قهاری در بحث فضای سایبری است.
وی ادامه می دهد: در کتاب «نظمِ جهانِ هک شده»، آدام سگال اینطور بیان شده که در آینده، ایالات متحده می بایست از ابزارهای قدرت سایبری اش به شکل خردمندانه تری استفاده کند. هر گونه درگیری اشتباه یا واکنشی از سوی طرف مقابل را تقویت کرده، و فضا را می تواند از کنترل خارج کند. با این حال وقتی نوبت به جنگ سایبری می رسد، خطرات به ویژه برای آمریکا بسیار هنگفت می شود، چرا که پیچیدگی های فناورانه ی این کشور، آسیب پذیری منحصر به فردی را به ارمغان خوهد آورد.
همچنین گزارش های متناقض حمله هکری ادعایی به حزب دموکرات از سوی روسیه و تلاش ها برای تزریق اطلاعات آنلاینِ نادرست در طول انتخابات ایالات متحده ممکن است این تصور را در میان آمریکایی ها به وجود آورده باشد که ایالات متحده قربانی اصلی جاسوسی های سایبری است.اما این درست نیست.
این تحلیلگر می افزاید: در کتاب «سرزمین تاریک»، کاپلان تاریخچه ی طولانی تهاجم آمریکا در حوزه ی فضای سایبری را شرح می دهد. نوشتن یک کتابِ جذاب پیرامون جنگ سایبری راحت نیست و کاپلان به عنوان یک مقاله نویس در حوزه ی امنیت ملی کار قابل ستایشی را انجام داده است. او ابعاد گسترده ای از فعالیت های آمریکا در حوزه ی ترسناک جنگ سایبری ارایه می دهد و خواننده را با شمه ای از جزئیات فنی و کلمات اختصاری دولتی آشنا می کند.
این کتاب روشن می کند که دولت ایالات متحده برای بیش از یک ربع قرن به مانند یک متجاز ظاهر شده است. کاپلان به توصیف جنگ کنترل- فرمان می پردازد- تلاشی برای مختل نمودن توانایی دشمن در جهت کنترل نیروهایش- که سابقه ی این کار به جنگ خلیج فارس در سال 1990-1991 بر می گردد. در زمانی که رئیس جمهوری ایالات متحده «جورج بوش پدر»، هرگز از کامپیوتر استفاده نمی کرد،
آژانس امنیت ملی آمریکا(NSA)یک ماهواره ی مخفی را به کار گرفت تا مکالمات رئیس جمهوری عراق «صدام حسین» و ژنرال هایش را شنود کند، که برخی اوقات موقعیت سربازان عراقی را آشکار می کرد.
این گزارش اضافه می کند: آمریکا بازهم در اواخر دهه ی 1990 میلادی در عرضه ی دیجیتال زورآزمایی کرد، و آن هنگامی بود که صرب ها در بوسنی و هرزگووین مداخله نظامی کردند که در نهایت به توافقنامه صلح «دیتون»(Dayton) در سال 199 میلادی انجامید،مقام های آمریکایی فهمیده بودند که گویندگان رسانه های محلی به تظاهر کنندگان اعلام می کنند برای تظاهرات کی و کجا جمع شوند و یا حتی آنها را ملزم به پرتاب سنگ به سوی سربازان ناتو می کردند. مشخص شد که 85 درصد از صرب ها پخش برنامه ی تلوزیونی خود را فقط از پنج برجِ انتقال دریافت می کردند. مقام های آمریکایی در یک همکاری با نیروهای ناتو، تجهیزاتی را بر روی آن صفحه برج انتقال دهنده نصب کردند که به مهندسان ناتو این امکان را می داد که از راه دور آنها را خاموش و روشن کنند. هر وقت که یک گوینده شروع به تحریک مردم برای اجرای تظاهرات می کرد، مهندسان انتقال دهنده ها را خاموش می کردند.
نویسنده می افزاید: مقام های آمریکایی همچنین روی کمک تهیه کنندگان هالیوود هم حساب باز کرده بودند، و آنها را متقاعد کردند تا برای ایستگاه های صربستانی که می توانستند شبکه های آمریکایی را بگیرند، برنامه تهیه کنند. در طول مهم ترین مبارزات ضد ناتویی، صرب ها می توانستند تلویزیون را روشن کنند و کانال هایی را مشاهده کنند که سریال 'دیده بان ساحلی'(Baywatch) را پخش می کرد.
کاپلان ادعا می کند، بسیاری از صرب هایی که ممکن بود به خیابان ها بروند و دردسر درست کنند، در خانه می مانند و سریال های غربی را می دیدند.
انتشار دهنده: سهراب انعامی علمداری
لینک اصلی مقاله:
http://www.theinternationalchronicles.com/hack_job_how_america_invented_cyberwar

ناتو: «پتیا» عملیات نظامی است

سه شنبه, ۱۳ تیر ۱۳۹۶، ۰۵:۴۵ ب.ظ | ۰ نظر

کوین شیلد، از کهنه کاران وزارت دفاع آمریکا، روز سه شنبه و بعد از اینکه کشور اوکراین و سپس کشورهای دیگر هدف حمله یک باج افزار مخرب به نام «پتیا» قرار گرفت مسوولیت واحد عملیات های سایبری ناتو را بر عهده گرفت.
Gizmodo- این انتصاب دقیقا بعد از حملات سایبری گسترده ای است که پتیا به بار آورده است و سازمان وزارت دفاع آمریکا را بر آن داشته است که برای جبهه دفاع سایبری خود چاره ای بیندیشد. در واقع این چاره هم کشیده شدن پای یک سیاستمدار به عرصه سایبر است، زیرا این سازمان معتقد است که حملات اخیر بالقوه می توانند اقدام جنگی قلمداد شوند. بیشتر این هیاهوها به ماه مه یعنی زمانی برمی گردد که دونالد ترامپ، رییس جمهور آمریکا به همراه رهبران ناتو، تایید کرد که ماده پنجی وجود دارد که که به موجب آن، اعضای این سازمان موظف می شوند در مواردی که یکی از اعضا هدف حمله قرار گرفت برای دفاع از آن وارد عمل شوند.این در حالی است که در هفته گذشته نیز دبیرکل سازمان ناتو بیان کرد که یک حمله سایبری با پیامدهایی هم اندازه با یک حمله تسلیحاتی عمل به ماده پنج توافقنامه را لازم الاجرا خواهد کرد و واکنش هایی که به آن داده می شوند، می توانند به شکل نظامی باشند. 
اما با بروز حملات سایبری اخیر، ناتو روز جمعه در بیانیه ای اعلام کرد که هنوز منشاء پیتا را پیدا نکرده و نمی داند که پس پرده این ماجرا چیست .
در نتیجه محققان ناتو به این نتیجه رسیدند که بدافزار مورد بحث می تواند احتمالا به یک دولت مربوط باشد و اگر این امر ثابت شود، آنگاه کشورهای هدف می توانند با گزینه های مختلفی مقابله به مثل کنند.
در همین راستا نیز وزارت دفاع انگلستان به صورت کاملا مستقل اعلام کرد که کشورش برای واکنش به حملات سایبری آماده است و برای دفاع و حتی حمله به کشور متخاصم مجازی، این حق را دارد که از هر طریقی شامل هوا، زمین، دریا یا قلمرو مجازی مقابله به مثل کند. 


انگشت اتهام اوکراین به سوی روسیه 
اما در حالی که ناتو هنوز هیچ کشوری را مستقیما در انتشار پتیا مسوول ندانسته، سرویس امنیتی اوکراین موسوم به SBU انگشت اتهام را به سوی روسیه گرفته و به تندی از این کشور انتقاد کرده است.
SBU  اعلام کرده که به اطلاعاتی دست یافته که نشان می دهد روسیه در حملات یاد شده دست داشته است.
کارشناسان SBU معتقدند از آنجایی که باج افزار پتیا فاقد سازوکاری برای کسب اطمینان از پرداخت باج های درخواستی از قربانیان است و بعد از پرداخت باج هم فایل های قفل شده رمزگشایی نشده اند، می توان نتیجه گرفت که طراحی پتیا با هدف تخریب اطلاعات متعلق به نهادهای بخش خصوصی و دولتی صورت گرفته است.
روسیه این اتهامات را رد کرده و آنها را بی پایه و اساس توصیف کرده است. نکته قابل تامل این است که بسیاری از نهادهای دولتی و خصوصی در خود روسیه هم به علت حملات باج افزار پتیا آسیب دیده اند.پیش از این در دسامبر سال 2016 هم سیستم های بخش انرژی و حمل و نقل اوکراین هدف حملات بدافزاری قرار گرفتند و حتی بخشی از شبکه توزیع برق این کشور از کار افتاد. در آن زمان نیز اوکراین انگشت اتهام را به سمت روسیه نشانه رفت. (منبع:فناوران)

بر اساس افشاگری های جدید که در وب سایت ویکی لیکس منتشر شده، سازمان اطلاعات مرکزی آمریکا یا همان سیا از سال 2013 در کامپیوترهای مبتنی بر ویندوز نوعی بدافزار نصب کرده و با آن در چند ثانیه کاربران را ردیابی کرده است.
SoftPedia- ویکی لیکس اطلاعات بدافزار جدیدی موسوم به السا (Elsa) را فاش کرده است. بر اساس گزارش ویکی لیکس، سازمان اطلاعات آمریکا از سال ۲۰۱۳ با استفاده از این بدافزار که مخصوص سیستم عامل ویندوز مایکروسافت است، اقدام به مشخص کردن محل دقیق کاربران در طول چند ثانیه می کند. این بدافزار به صورت اختصاصی برای ویندوز ۷ مایکروسافت توسعه یافته است. هرچند می توان از آن علیه سایر نسخه های ویندوز مایکروسافت نیز استفاده کرد که از جمله باید به ویندوز ۱۰ پرداخت. البته برای اثربخشی در ویندوز ۱۰ مایکروسافت، سیا تغییراتی در بدافزار ایجاد کرده است، زیرا مایکروسافت در نسخه جدید سیستم عامل خود شماری از روزنه های امنیتی را برطرف کرده است.
پیش از این اطلاعاتی که سایت افشاگر ویکی لیکس درباره ابزارهای هک کردن سیا منتشر کرده بود، تنها حاوی متن هایی در توضیح این بود که چگونه این سازمان در فضای سایبر جاسوسی می کند و این نخستین بار است که ویکی لیکس بخش هایی از کد نرم افزارهای جاسوسی سایبری سیا را منتشر می کند. در اسناد تازه فاش شده ویکی لیکس، جزییات کد سیا برای پنهان کردن بدافزار منتشر شده است.
با استفاده از این اطلاعات امکان ردیابی بدافزارهای سیا برای همه وجود دارد؛ به این دلیل که نشانه ها و ردپای کدنویسی این سازمان در اسناد اخیر فاش شده است.
البته گفتنی است که علاوه بر بدافزار السا، بدافزار دیگری نیز وجود دارد که سیا از آنها جاسوسی کرده است. بدافزار OutlawCountry ابزاری است که به سازمان سیا اجازه می دهد تا به جای سیستم های مبتنی بر ویندوز، از سیستم های لینوکس جاسوسی کند. طبق اطلاعات منتشرشده، این بدافزار امکان جاسوسی از قربانی را از طریق کنترل ترافیک شبکه فراهم می آورد.
برعکس، بدافزار السا می تواند موقعیت دقیق جغرافیایی فرد را از طریق وای فای عمومی آشکار کند. زمانی که فرد از سیستم خود به یک شبکه های وای فای متصل می شود، اپراتورهای سازمان سیا می توانند موقعیت جغرافیایی دقیق کاربر را تشخیص دهند.
السا چطور کار می کند؟
این بدافزار بعد از اسکن سیستم آلوده و وای فای، برخی اطلاعات چون قدرت سیگنال و مک آدرس (آدرس فیزیکی) را به سرقت می برد. پس از آن، بدافزار اطلاعات به دست آمده را رمزنگاری و آنها را برای اپراتورهای سازمان سیا ارسال می کند و اپراتورهای سازمان سیا آنها را رمزگشایی و تجزیه و تحلیل می کنند. 
زمانی که محل دقیق شبکه وای فای عمومی مشخص شد، بدافزار شروع به تحلیل می کند و به بررسی قدرت سیگنال کاربر می پردازد و سپس محل دقیق کاربر را تعیین می کند. این اطلاعات کدگذاری و به FBI ارسال می شود تا در سرور مشخص شده ذخیره شود. در نهایت مامور FBI در صورت نیاز، اطلاعات مورد نظر را کدگشایی  و استفاده می کند. (منبع:فناوران)

ردپای هکرها در بورس تهران

يكشنبه, ۱۱ تیر ۱۳۹۶، ۰۲:۱۵ ب.ظ | ۰ نظر

تیم سیستم دی. زید (Team System DZ) منتسب به گروه تروریستی داعش طی روز گذشته 200 سایت ایرانی را هک کرده که نام چندین صندوق سرمایه‌گذاری و کارگزاری در آن دیده می‌شود.

به گزارش فارس یک گروه که خود را تیم سیستم دی. زید (Team System DZ) می‌خواند، روز شنبه 10 تیر ماه به دلیل آسیب پذیری و ضعف سرور به بیش از 200 سایت ایرانی حمله هکری کرد و بعضاً ظاهر برخی از این سایت‌ها را تغییر داده است.

در میان این وب‌سایت‌های هک شده که همچنان رو به افزایش است، نام چندین صندوق سرمایه‌گذاری مشترک و کارگزاری نیز دیده می‌شود، این حمله هکری دیروز دو سایت بورسی را به طور کامل از کار انداخت.

گروه تیم سیستم دی. زید که گفته می‌شود به گروه های داعش منتسب است، پیش از این نیز بسیاری از وبسایت‌های دولتی کشور های مختلف دنیا از جمله در کشور های چین و امریکا را نیز هک کرده است.

از جمله آنها می‌توان به هک کردن وب سایت جان کاسیچ (John Kasich) گورنر جمهوری خواه ایالت اوهایو اشاره کرد که در آن با انتشار پیامی، رییس جمهور این کشور را به دلیل ریختن خون مسلمانان تهدید کرده بود.

سازمان بورس اوراق بهادار و شرکت مدیریت فناوری بورس تا کنون در خصوص تایید و یا رد دست داشتن هکر های «Team System DZ» در حمله سایبری به سایت‌های برخی کارگزاری‌ها و صندوق های سرمایه‌گذاری اظهار نظری نکرده‌اند.

در ادامه نام چند وبسایت بورسی هک شده آمده است:

حملات منع سرویس در شبکه ملی اطلاعات دفع می‌شود

معاون وزیر ارتباطات درباره حملات اخیر هکری به برخی سایت‌های ایرانی گفت: این حملات اگر از نوع منع سرویس بود، در لایه ارتباط اینترنت با شبکه ملی اطلاعات دفع می‌شد که حملات اخیر از نوع دیفیس‌کردن بوده است.

محمدجواد آذری جهرمی در گفت‌وگو با فارس، درباره اخباری مبنی بر  حملات هکری به برخی سایت‌ها و پایگاه‌های اطلاع‌رسانی که در مواردی تصویر داعش روی آنها اعمال شده و منتسب به گروه داعش می‌شود، گفت: به لحاظ تعریف شبکه ملی اطلاعات اگر سایتی مورد حمله منع سرویس از انواع داس (DOS) و دیداس (D DOS) آتک قرار بگیرد برای ارتباط اینترنت با شبکه ملی اطلاعات این حمله را دفع می‌کنیم و برای این کار سپر دفاعی گذاشته‌ایم و از حملات منع سرویس جلوگیری می‌کنیم.

وی ادامه داد: حمله اخیر از نوع منع سرویس نبوده بلکه از نوع دیفیس‌کردن بوده است که متولی سایت احتمالاً به روزرسانی‌ها را انجام نداده یا مشکلی در پیکره امنیتی آن سیستم‌ها وجود داشته است که مسئولیت این موضوعات با دایرکنندگان سایت‌ها است. 

جهرمی خاطرنشان کرد:‌در این موارد اگر متولیان سایت‌های مورد حمله از بخش امنیتی سازمان فناوری اطلاعات درخواست کمک کنند این بخش به سرعت وارد عمل می‌شود و کمک خواهد کرد.

وی تأکید کرد: بنابر این در حمله‌های اخیر و از نوع دیفیس‌کردن وزارت ارتباطات نقش حمایتی دارد اما در حمله‌های منع سرویس نقش مستقیم را داراست.

نقش آمریکا در گسترش پتیا

شنبه, ۱۰ تیر ۱۳۹۶، ۰۲:۴۴ ب.ظ | ۰ نظر

محققان امنیتی می گویند بدافزار پتیا که در یک هفته اخیر فایل‌های رایانه‌های مختلفی را در دهها کشور جهان گروگان گرفته، با سوءاستفاده از کدهای آژانس امنیت ملی آمریکا طراحی شده است.

به گزارش فارس به نقل از وی تری، نکته قابل تامل این است که این کدها در ماه فوریه گذشته و قبل از افشاشدن توسط گروه شادو بروکرز به سرقت رفته اند.

بررسی ها در این زمینه توسط اندی پتل مشاور امنیتی شرکت اف – سکیور صورت گرفته است. به گفته وی کدهای مورد استفاده در باج افزار پتیا بسیار متنوع هستند و در حالی که برخی از آنها پیچیده هستند، بقیه شان پیچیدگی خاصی ندارند.

به گفته وی کدهای تشکیل دهنده باج افزار پتیا را می توان به سه دسته تقسیم کرد که یک دسته که عامل انتشار باج افزار مذکور محسوب می شود بسیار پیچیده بود و مشخص است که به خوبی آزمایش شده تا کارآیی آن اثبات شود.

پیش از این باج افزار واناکرای هم با سوءاستفاده از کدهای خرابکاری به سرقت رفته از آژانس امنیت ملی امریکا طراحی شده بود. اما این کدها به صورت علنی افشا شده بودند و عموم کاربران از ماه اوریل به آنها دسترسی داشته اند.

کارشناسان امنیتی می گویند باج افزار پتیا در مقایسه با واناکرای بسیار پیچیده تر و حرفه ای تر بوده و به خوبی خود را در رایانه ها جاسازی کرده و فایل های مورد نظر خود را تخریب می کند. منابع خبری غربی مدعی هستند که پتیا در کره شمالی طراحی شده است، اما کره ای ها این موضوع را رد کرده اند.

مایکل فالون، وزیر دفاع انگلستان، مهاجمان سایبری به این کشور را به پاسخ سخت نظامی تهدید کرد.

به گزارش سایبربان؛ مایکل فالون (Michael Fallon)، به مهاجمان سایبری که کشورش را هدف قرار دهند، رسماً اعلام جنگ کرد و تهدید کرد که پاسخ این کشور به مهاجمان، تمامی دامنه‌های ممکن را شامل خواهد شد.
در بخشی از صحبت‌های وی آمده است: «هزینه یک حمله سایبری مخرب به انگلستان، می‌تواند در هر زمینه‌ای، ازجمله دریا، زمین، هوا یا سایبر باشد و ما آماده پاسخ‌گویی در هر میدانی هستیم.»
این، جدیدترین اقدام یک کشور اروپایی علیه تهدیدات سایبری محسوب می‌شود و می‌تواند هشداری برای بر هم خوردن امنیت و نظم جهانی به‌حساب بیاید. انگلستان و آمریکا، مدت‌هاست به دنبال یافتن ساختار قانونی برای تحت‌فشار گذاشتن کشورهای دیگر، به بهانه حملات سایبری هستند.
به اعتقاد مقامات امنیتی انگلیسی، مهاجمان سایبری دولتی خارجی، حداقل روزانه دو حمله سایبری بزرگ را به این کشور انجام می‌دهند. بر این اساس، کشورهای متخاصمی چون روسیه، به‌صورت ماهانه، حداقل 60 حمله سایبری بزرگ را علیه زیرساخت‌های این کشور انجام داده و صنایع انگلیسی، از این حملات، متحمل خسارات بسیار سنگینی می‌شوند.
وی در ادامه مدعی شد: «ما در حال حاضر، توانایی آن را داریم تا مهاجمان سایبری را شناسایی، شکار و محاکمه کنیم. البته ما هنوز دقیقاً نمی‌دانیم که چه کسی پشت حمله سایبری به پارلمان انگلستان قرار داشته است و هنوز زود است که ما در مورد عوامل این حمله، صحبت کنیم.»
فالون به مهاجمان سایبری به این کشور هشدار داد: «زمانی که از پشت پرده‌ها خبر داشته باشیم، تصمیم می‌گیریم که چگونه پاسخ بدهیم. بریتانیا، در هر زمانی که بخواهد، به این افراد پاسخ می‌دهد.»
این مقام انگلیسی، تأکید کرد که به هر حمله سایبری، پاسخ متناسبی داده خواهد شد. این پاسخ بستگی به آن دارد که حمله مذکور، تنها کشور را هدف قرار دهد یا بر زندگی روزانه شهروندان نیز اثرگذار باشد.
فالون با اشاره به حمله اخیر به پارلمان این کشور، این حمله را یک نفوذ مستقیم و آشکار به سامانه‌های داخلی پارلمان قلمداد کرد و اعلام کرد که این حمله، در دست بررسی است و یک هشدار جدی برای تمام زیرساخت‌های انگلیسی محسوب می‌شود.

بنا بر اعلام شبکه خبری ای.بی.سی مقامات آمریکایی در حال تحقیقات در مورد حمله هکری چند فرد ناشناس به یک سیستم کامپیوتری حداقل در یکی از نیروگاه‌های هسته‌ای این کشور هستند.
به گزارش ایسنا، شبکه خبری ای.بی.سی به نقل ازیک مقام آگاه خبر داد: هیچ مدرکی مبنی بر اینکه سیستم حساس یا مربوط به عملکرد نیروگاه مشخص مورد حمله هکرها قرار گرفته باشد، وجود ندارد اما یک سیستم کامپیوتری مربوط به بخش تجاری نیروگاه که حساسیت کمتری نسبت به آن وجود دارد هک شده است.
اگرچه هنوز مشخص نیست که کدام نیروگاه هسته‌ای مورد حمله واقع شده است.
به گفته این مقام آگاه یک تحقیقات کامل در این‌باره انجام خواهد شد و مقامات در حال بررسی احتمال شرکت افراد غیر وابسته به دولت‌ها هستند. اگرچه هیچ اظهارنظر رسمی در مورد فرد یا افراد احتمالی که در این حمله شرکت داشتند، انجام نشده است.

باراک اوباما رئیس‌جمهور سابق آمریکا پس از آگاهی از تلاش‌های روسیه برای هک کردن سیستم‌های رایانه‌ای انتخاباتی این کشور در آگوست سال ۲۰۱۶ علیه آن وارد عمل شده بود.

به گزارش فارس به نقل از انگجت، کاخ سفید پس از اطلاع از این مساله پروتکل های سری را که از سال 2011 اجرا نشده بودند به اجرا درآورد تا با یک عملیات مخفیانه سایبری جلوی دست اندازی های هکرهای روس را بگیرد.

در قالب یکی از این عملیات سایبری، سیا، آژانس امنیت ملی آمریکا و دیگر سازمان های اطلاعاتی این کشور با همکاری هم ابزار جاسوسی خاصی را در شبکه های حساس روسیه کاشتند تا در صورت تداوم حملات سایبری روس ها از آنها برای مقابله به مثل استفاده کنند.

این ابزار برای از کار انداختن شبکه های روسی و ایجاد ناراحتی و مشکل برای آنها نیز به کار گرفته شد. بر اساس گزارش یاد شده که اولین بار در روزنامه واشنگتن پست منتشر شده است، جان برینان رییس سیا، اوباما و برخی مقامات سیاسی دیگر آمریکا حداقل چهار بار بی پرده با مقامات روسی در مورد حملات سایبری به آمریکا صحبت کردند.

اوباما یک بار در گفتگویی رو در رو با ولادمیر پوتین رییس جمهور روسیه در چین در سپتامبر گذشته این موضوع را مطرح کرد و حتی از یک کانال ارتباطی مخفی بین دو کشور که برای اجتناب از جنگ هسته ای طراحی شده، هم برای این کار استفاده نمود.

روسیه در تمامی این موارد اتهامات وارد شده را انکار کرده و مدعی شده هرگز در حملات سایبری به شبکه های رایانه ای مرتبط با برگزاری انتخابات ریاست جمهوری آمریکا دخالتی نداشته است.

پیروزی ترامپ در انتخابات ریاست جمهوری آمریکا کاخ سفید را شوکه کرد و موجب توقف تحقیقات در مورد عملکرد روسیه در این زمینه از ماه دسامبر گذشته شد. اما اوباما در این ایام به طور علنی واکنش تندی علیه روسیه نشان داد و این کشور را ضعیف تر و کوچک تر از آمریکا دانست و مدعی شد اقتصاد آنها چیزی به جز نفت و گاز و تسلیحات تولید نمی کند که ارزش خریداری داشته باشد. وی همچنین تحریم هایی را بر ضد روسیه اعمال کرد.

در همین ایام عملیات سایبری مخفی اوباما علیه روسیه نیز آغاز شد تا برخی زیرساخت های حیاتی این کشور دچار مشکل شود. پیش از این آمریکایی ها با طراحی بدافزار استاکس نت تلاش کرده بودند تاسیسات هسته ای صلح آمیز ایران را در سال 2009 از کار بیندازند. البته اوباما به اندازه کافی در قدرت نماند تا نتیجه کار خود را مشاهده کند، ولی ظاهرا ترامپ هم هنوز دستور توقف این عملیات را صادر نکرده است.

آمریکا: روسیه اسلحه سایبری ساخت

چهارشنبه, ۲۴ خرداد ۱۳۹۶، ۰۲:۳۰ ب.ظ | ۰ نظر

مرکز امنیت سایبری دراگوس آمریکا اعلام کرد هکرهایی از روسیه، نوع جدیدی از اسلحه سایبری را طراحی کرده‌اند که در کار شبکه‌های الکترونیکی اختلال ایجاد می‌کند.

به گزارش ایسنا از ریانووستی، این اسلحه سایبری را کارشناسان دراگوس، CrashOverride نامیده‌ و اعلام کرده‌اند که روسیه تا کنون یکبار از آن برای اختلال در کار سیستم‌های انرژی اوکراین در دسامبر سال گذشته میلادی  استفاده کرده است.

به ادعای کارشناسان آمریکایی هکرهای روس موفق شده اند تقریبا پنج بخش انرژی در کی یف را با این اسلحه سایبری در کنترل بگیرند. با این حال آمریکایی‌ها تاکنون در خصوص ادعای خود دلیل و مدرکی ارائه نکرده اند.

در همین حال سرجیو کالتاجیرونه، رئیس مرکز تحقیقاتی دارگوس گفت: این تئوری و سناریوی حمله ۱۰ ساله و چیزی است که قواعد جنگ سایبری  را تغییر می دهد.
متخصصین دراگوس بعید نداسته‌اند که روس‌ها از اسلحه‌های سایبری خود برضد  آمریکا استفاده نکنند زیرا به گفته آنان هکرهای روسی به سیستم‌های انرژی آمریکایی نیز علاقه نشان داده‌اند!

 

سامانه برق آمریکا در تیررس هکرهای روس است
رسانه های روسیه از توان هکرهای روس برای در اختیار گرفتن سامانه مدیریت شبکه تامین برق آمریکا با استفاده از یک بدافزار تازه ساخته شده خبر دادند.

به گزارش ایرنا، روزنامه ایزوستیا چاپ مسکو در این باره نوشته است: هکرهای روسیه روش قطع برق شهرهای آمریکا را یاد گرفته اند.
پایگاه آنلاین این روزنامه امروز (چهارشنبه) افزود: شرکت آمریکایی تامین امنیت اطلاعاتی دراگوس به این نتیجه رسیده، برنامه نویسان در روسیه بدافزاری را تولید کرده اند که قادر به اخلال در سامانه های رایانه ای مدیریت برق شهرهای آمریکا است.
این برنامه مخرب که CrashOverride نام گرفته، براساس اطلاعات اعلام شده قادر به حمله و نفوذ ناگهانی به رایانه های کنترل برق و از کار انداختن شبکه توزیع از چند ساعت تا چند روز است.
روزنامه روسی در پایان نوشته است: این بدافزار پیشتر توسط هکرهای روسی برای حمله به مدیریت رایانه ای برق اوکراین مورد استفاده قرار گرفته است.
موضوع ادعای حمله سایبری از حدود یک سال پیش با توجه به برگزاری انتخابات ریاست جمهوری در آمریکا اوج گرفت و برخی مقام های وقت این کشور مدعی شدند، اقدام هایی از روسیه برای تاثیرگذاری هکری بر روند رای گیری انجام شده است، ولی مقام های بلندپایه این کشور از جمله ولادیمیر پوتین رئیس جمهوری بارها این اتهام ها را رد کرده اند.

 


حمله سایبری روسیه به 39 ایالت آمریکا در زمان انتخابات
در دوران انتخابات ریاست جمهوری آمریکا در ماه نوامبر سیستم‌های رای‌گیری در 39 ایالت این کشور، دوبرابر بیشتر از آنچه که اعلام شده بود، هدف حملات سایبری روسیه قرار گرفته بودند.
به گزارش ایسنا، به نقل از روزنامه واشنگتن پست، هکرهای روسی به سیستم‌های انتخاباتی در 39 ایالت در طول برگزاری انتخابات آمریکا با هدف دخالت در آن حمله کرده بودند.
در برخی موارد آنها توانستند به اطلاعات رای‌دهندگان ایالتی و دیگر اطلاعات شامل اسامی و بخشی از کدهای امنیت اجتماعی میلیونها نفر از رای دهندگان دست یابند.
بر اساس گزارش منتشر شده توسط شبکه بلومبرگ، محققان شواهدی یافتند که هکرها تلاش کرده‌اند که اطلاعات رای دهندگان را تغییر و یا حذف کنند. هکرها به نرم افزار طراحی شده‌ای دست یافته‌اند که توسط کارکنان نظرسنجی در روز انتخابات استفاده شده است و دست کم در یک ایالت به اطلاعات مالی یک کمپین انتخاباتی دست یافته‌اند.
اگرچه دولت در انظار عمومی دخالت روسیه در سیستم‌های انتخاباتی از جمله تعداد رای هندگان را انکار می‌کند اما افراد نزدیک به تیم تحقیقات آمریکا درباره این پرونده به بلومبرگ اعلام کرده‌اند که هکرهای روسیه بیشتر به دنبال اطلاعات رای‌دهندگان و سیستم‌های نرم افزاری در برخی از ایالتها بوده‌اند.
به نوشته این گزارش، هم چنین هکرها توانسته‌اند به یک پایگاه اطلاعاتی شامل اسامی و تاریخ تولد، جنسیت، گواهینامه و بخشی از کدهای امنیت اجتماعی 15 میلیون نفر دست یابند.   
منابع مطلع به بلومبرگ اعلام کردند که بازرسان فدرال در نهایت یک رد پای دیجیتالی را ردیابی کردند که نشان می دهد برای نفوذ در سیستم‌های انتخابات در 39 ایالت تلاش شده است.
اریک شولتز سخنگوی باراک اوباما رییس جمهور پیشین آمریکا اعلام کرد: سال گذشته ما تلاش‌هایی برای نفوذ در وب سایت‌هایی که توسط مسوولان انتخاباتی در سراسر کشور اداره می شد، شناسایی کردیم. دولت به صورت خستگی ناپذیری برای حفاظت از زیربنای انتخاباتی تمام تلاش خود را کرده است. 

هکرهای آمریکا کرملین را هدف گرفتند

دوشنبه, ۲۲ خرداد ۱۳۹۶، ۰۲:۱۵ ب.ظ | ۰ نظر

سخنگوی کاخ کرملین از حمله هکرهای آمریکایی به سایت اینترنتی رئیس جمهوری روسیه خبر داد.

به گزارش خبرگزاری مهر به نقل از اسپوتنیک، «دیمیتری پسکوف» سخنگوی کرملین اعلام کرد: پایگاههای اینترنتی سازمان های دولتی روسیه از جمله کاخ کرملین روزانه مورد حمله هکرهای آمریکایی قرار می گیرد.

به گفته وی، حملات سایبری از آمریکا به روسیه هر روز ثبت می شود و سایت رئیس جمهوری نیز یکی از اهداف حمله های سایبری آمریکایی است.

دیمیتری پسکوف در همین حال افزود، مقامات کشور روسیه به اینکه دولت آمریکا این هکرها را پشتیبانی می کند، اعتقادی ندارد.

اواخر اردیبهشت ماه نیز، پایگاههای اینترنتی چند سازمان دولتی روسیه مورد حمله گسترده هکرهای آمریکایی قرار گرفت و فعالیت این سایت ها برای مدتی مختل شد و «فرانتس کلینتسویچ» معاون کمیسیون دفاع و امنیت شورای فدراسیون روسیه در بیانیه ای  نوشت: انجام چنین حمله هکری گسترده ای از یک یا چند مرکز که با یکدیگر در ارتباط بودند، بی سابقه و همچنین پدیده ای خطرناک و نگران کننده است و در واقع تهدیدی مستقیم برای مراکز حیاتی جامعه محسوب شده و بشریت را در برابر تروریسم سایبری قرار داده است.

شرکت امنیت سایبری «آواست» نیز اعلام کرد که تاکنون ۵۷ هزار هدف حمله این ویروس را در کشورهای مختلفی از جمله روسیه، اوکراین و تایوان شناسایی کرده است.

ادوارد اسنودن کارمند پیشین سازمان امنیت ملی آمریکا نیز اعلام کرده که این سازمان پشت صحنه حمله سایبری جهانی قرار دارد و تا کنون ۷۴ کشور را مورد حمله قرار داده است.

یک رسانه آمریکایی از حمله سایبری ایران به وزارت خارجه آمریکا و هک ایمیل های آن در سال ۲۰۱۵ خبر داده و گفته دولت وقت آمریکا این موضوع را رسانه ای نکرده است.

به گزارش خبرگزاری مهر، واشنگتن فری بیکن می نویسد: در پائیز سال ۲۰۱۵ (سپتامبر ۲۰۱۵) و در حین مذاکرات حساس هسته ای ایران، ایمیل های مقامات وزارت خارجه آمریکا و همچنین رسانه های اجتماعی آمریکا از سوی ایران هک شد اما دولت «باراک اوباما» رئیس جمهور آمریکا این اقدام ایران را رسانه ای نکرد.

واشنگتن فری بیکن می نویسد: اکانت شبکه‌های اجتماعی و ایمیل‌های وزارت خارجه و چند نهاد مرتبط با مذاکره هسته‌ای در آمریکا در خلال مذاکرات توسط ایران هک شده بود و دولت اوباما با وجود اطلاع از این امر، آن را اطلاع‌رسانی نکرد. این حمله در تاریخ ۲۵ سپتامبر اتفاق افتاد و به ایرانی‌ها اهرم فشار خوبی در خلال مذاکرات داد.

هر چند مقامات اصلی وزارت خارجه آمریکا در دوران ریاست جمهوری اوباما این موضوع را تائید نکرده اند اما واشنگتن فری بیکن مدعی است که تعدادی از کارمندان وزارت خارجه این موضوع را تائید کرده اند.

به نوشته این رسانه آمریکایی، این حمله سایبری در فاصله کمی به زمان توافق هسته ای ایران انجام شد.

واشنگتن فری بیکن برای تائید این گزارش خود به سراغ «وندی شرمن» معاون وزیر خارجه وقت آمریکا و مذاکره کننده اصلی این کشور در مذاکرات هسته ای ایران و کشورهای ۱+۵ رفته اما وی حاضر به پاسخگویی در این رابطه نشده است.

این رسانه همچنین به سراغ سخنگوی کاخ سفید نیز رفته اما وی عنوان داشته بنا بر مسائل امنیتی قادر به پاسخگویی در این رابطه نیست.

آمریکا: هکرهای روس در بحران قطر دست داشتند

چهارشنبه, ۱۷ خرداد ۱۳۹۶، ۰۱:۳۸ ب.ظ | ۰ نظر

مقامات آمریکا مدعی شدند که هکرهای روسیه در حمله سایبری به خبرگزاری رسمی قطر و انتشار یک گزارش خبری جعلی بر روی وبگاه آن که باعث بروز بحران کنونی میان دوحه و کشورهای جهان عرب شد، دست داشتند.
به گزارش مهر به نقل از سی اِن اِن، مقامات آمریکا با استناد به داده های بدست آمده از تحقیقات خود مدعی شدند که هکرهای روسیه در حمله سایبری به خبرگزاری رسمی قطر و انتشار یک گزارش خبری جعلی بر روی وبگاه آن که باعث بروز بحران کنونی میان دوحه و سایر کشورهای عرب حاشیه خلیج فارس شد، دست داشتند.
مقامات دولتی قطر و آمریکا می گویند که «اداره تحقیقات فدرال» آمریکا- اِف بی آی- به تازگی تیمی از مأموران تحقیق خود را به منظور کمک به روند تحقیقات پیرامون حمله هکری اخیر به وبگاه خبرگزاری رسمی قطر، به دوحه اعزام کرد.
مقامات آمریکا مدعی شدند که اطلاعات بدست آمده توسط آژانسهای امنیتی آمریکا نشان می دهند هکرهای روسیه در حمله سایبری دو هفته پیش به وبگاه خبرگزاری رسمی قطر دست داشتند.
طرح ادعاهایی مبنی بر نقش هکرهای روسیه در بروز بحران در روابط میان کشورهای حاشیه خلیج فارس، نگرانیهای مطروحه از سوی آژانسهای اطلاعاتی و مجری قانون آمریکا مبنی بر تداوم حملات سایبری- هکری روسیه علیه متحدان واشنگتن را تقویت می کند.
هنوز مشخص نیست که آیا آمریکا با دنبال کردن ردِّ عاملان حمله سایبری به خبرگزاری قطر، به سازمانهای تبهکاری روسیه رسیده است یا سرویسهای امنیتی این کشور.
به رغم طرح این ادعاها، «اِف بی آی» و «آژانس اطلاعات مرکزی» آمریکا (CIA) از اظهارنظر در این باره خودداری کردند.
سخنگوی سفارت قطر در واشنگتن نیز گفت که روند تحقیقات همچنان ادامه دارد و نتایج آن به زودی در دسترس عموم قرار خواهد گرفت.
دولت قطر اعلام کرده است که گزارش خبری منتشره بر روی وبگاه خبرگزاری رسمی این کشور- روز ۲۳ اُم ماه مه- اظهاراتی جعلی را به حاکم این کشور نسبت داد که از روابط دوستانه با ایران و اسرائیل و تردید در خصوص تداوم ریاست جمهوری ترامپ حکایت می کرد.
این در حالی است که «محمد بن عبدالرحمن آل ثانی» وزیر امور خارجه قطر به سی اِن اِن گفت که اِف بی آی هک و انتشار اخبار جعلی بر روی خبرگزاری رسمی قطر را تأیید کرده است.
با این حال، کشورهای عربستان سعودی و امارات تا حدودی در واکنش به انتشار این گزارش خبری جعلی، روابط سیاسی و اقتصادی خود را با قطر قطع کرده اند که این امر، به بروز بحرانی وسیعتر دامن زده است.

کشورهای موفق در کاهش حملات سایبری

شنبه, ۱۳ خرداد ۱۳۹۶، ۰۱:۴۵ ب.ظ | ۰ نظر

شرکت McAfee یکى از شرکت هاى پیشرو در زمینه امنیت کامپیوترى، هزینه سالانه ناشى از جرایم سایبرى در اقتصاد جهانى را بیش از ۴۰۰ میلیارد دلار اعلام کرده است. انتظار مى رود این رقم تا سال ۲۰۱۹ چند برابر شده و به ۲.۱ تریلیون دلار برسد.

به گزارش خبرگزاری تسنیم، سازمان آنکتاد نیز حجم مبادلات از طریق تجارت الکترونیک را در سلل 2016 حدود ٢٢ تریلیون دلار برآورد کرده که 3.1 درصد‏ از کل تولید ناخالص داخلى جهان در این سال را تشکیل مى دهد.

اگرچه شبکه هاى ارتباطات جهانى در حال توسعه روزافزون هستند ولى بنگاه ها نیز مى باید ضمن توجه به آسیب هاى وارده از طریق حملات سایبرى، نسبت به بروزرسانى نرم افزارهاى مورد استفاده و افزایش ایمنى آنها اقدام کنند.

کشورهاى موفق در زمینه کاهش حملات سایبرى با کسب رتبه هاى برترین توسط امریکا، کانادا، استرالیا، مالزى و عمان در تصویر زیر نشان داده شده است.

کاوه درفشانی - روز سه‌شنبه دو هفته قبل بود که گزارش "دفاع سایبری نیازمند اقدامات عاجل" به تیتر نخست هفته‌نامه تبدیل شد و از قضا در زمانیکه این گزارش در حال طی فرآیند چاپ بود، انتشار یک باج‌افزار خطرناک به سرعت دنیا را درنوردیده و اهمیت مضاعف توجه به امنیت سایبر کشور را روشنتر از قبل کرد.

 

حالا به تعبیری می‌توان گفت  "آفتاب آمد دلیل آفتاب". در همان ساعات ابتدایی انتشار باج ‌افزار موسوم به "می‌خواهی گریه‌کنی" (واناکرای) خبر رسید که بسیاری از کشورهای آسیایی و اروپایی به این باج‌افزار آلوده شده‌اند و اختلالات فراوانی در رایانه‌های گوشه و کنار جهان و از جمله ایران پیش آمده است.

باج‌افزار واناکرای که این روزها به دلیل سرقت اطلاعات بیماران برخی بیمارستان‌ها به "باج‌افزار آدم‌کش" نیز مشهور شده تا لحظه تنظیم این گزارش رایانه‌های مختلفی از بیش از صد کشور جهان را آلوده کرده است و خبر نفوذ آن به برخی رایانه‌های در کشور ما نیز به گوش رسید.

اما همانطور که در گزارش "دفاع سایبری نیازمند اقدامات عاجل" نیز اشاراتی به این مهم شد، نبود نهاد راهبر حوزه دفاع سایبری کشور و اقدامات جزیره‌ای و بعضا موازی در خصوص حمله اخیر نیز تا حدودی مشهود بود از جمله اینکه در برخورد با هر نوع حمله و خطر امنیتی سایبری می‌بایست وظایف و حوزه عمل و اختیار هر ارگانی از ابتدا روشن باشد تا در هنگام نفوذ بدافزارهایی همچون واناکرای در دسترس و پاسخگو باشد.

 

واناکرای چیست؟

طی دو هفته گذشته حملات سایبری بی‌سابقه‌ای در کل دنیا به وقوع پیوست که طی آن یک باج‌افزار پیچیده پس از رمزنگاری اطلاعات از قربانیان خود درخواست باج می‌کند.

ماجرا از آنجا آغاز شد که چند ماه قبل یک گروه هکری روش‌های مورد استفاده آژانس امنیت ملی آمریکا برای نفوذ به رایانه‌ها و سرقت اطلاعات از آنها را افشا کرد. این امر منجر به آن شد که برخی آسیب پذیری‌های سیستم عامل ویندوز که توسط آژانس امنیت ملی آمریکا به منظور جاسوسی سایبری و حمله به شبکه‌های رایانه‌ای مورد سوءاستفاده قرار می‌گیرد هم افشا شود.

ظاهرا طراحان واناکرای با سوءاستفاده از همین اطلاعات داده‌های کاربران را قفل کرده و برای دسترسی مجدد به آنها  درخواست پول می‌کنند. طراحان این بدافزار برای باز کردن قفل رایانه‌ها حداقل ۳۰۰ دلار درخواست می‌کنند.

در همین حال مایکروسافت برای رفع حفره‌های امنیتی افشا شده توسط هکرها وصله‌هایی را عرضه کرده، اما کاربرانی که این وصله‌ها را نصب نکرده‌اند، به طور جدی در معرض خطر آلودگی قرار دارند.

از جمله سازمان‌های مهمی‌ که به دنبال این حملات آسیب دیده‌اند می‌توان به سازمان ملی بهداشت آمریکا، شرکت مخابراتی دولتی تله فونیکای اسپانیا و شرکت پستی مشهور فدکس اشاره کرد. حملات یاد شده در انگلیس تا بدان حد پیش رفت که به تعطیلی بیمارستان‌ها انجامید و برخی عمل‌های جراحی را نیز لغو کرده است. همچنین پزشکان و پرستاران در این بیمارستان‌ها مجبور شدند به استفاده از قلم و کاغذ روی آورند.

این درحالیست که شرکت مایکروسافت در اطلاعیه‌ای، کم‌کاری دولت‌ها در زمینه امنیت اطلاعات را عامل موفقیت هکرها در هک کردن سیستم‌ها با استفاده از باج‌افزار واناکرای دانسته است. در بخشی از اعلامیه برد اسمیت مدیرعامل فعلی مایکروسافت آمده است: دولت‌ها باید به این حمله به عنوان یک هشدار و بیدارباش بنگرند و بدانند این حملات می‌توانند آسیب‌های بسیار زیادی برای غیرنظامیان و شهروندان داشته باشند و به همین دلیل به هیچ عنوان نباید از کنار این موضوع به سادگی گذشت.

 

واناکرای با ما چه کرد؟

نخستین هشدار در خصوص نفوذ واناکرای به ایران توسط پلیس فتا در 24 اردیبهشت مطرح شد. البته در گزارش پلیس فتا که بیشتر شبیه ترجمه خبر برخی ‌سایت‌های خارجی حوزه امنیت سایبری بود اعلام شده بود، سازمان‌ها می‌بایست مطمن شوند که آخرین به‌روز رسانی امنیتی ویندوز و به خصوص MS17‌010 را به منظور جلوگیری از انتشار آن نصب کرده‌اند.

کمی ‌بعد از انتشار این خبر اما این بار ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) وابسته به سازمان فناوری اطلاعات ایران از تنظیم دستورالعمل پیشگیری از باج‌افزار واناکرای  و ابلاغ آن به نهادها و سازمان‌های کشور خبر داد.

بر اساس جدیدترین آمار ارایه شده از سوی مرکز ماهر، تا لحظه تنظیم این گزارش بیش از دو هزار کاربر در کشور به باج‌افزار واناکرای آلوده شده‌اند که از این تعداد حدود هزار و 500 قربانی از سوی مرکز ماهر و مابقی از طریق گزارش سازمان‌ها و نهادهای مختلف شناسایی شده است.

بیشترین آلودگی از طریق این باج افزار به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی بوده و بیشترین استان‌های آلوده، تهران و اصفهان هستند.

دو روز پس از حمله بی سابقه باج افزار واناکرای و پرداخت هزاران دلار باج در سراسر دنیا، رییس سازمان پدافند غیر عامل نیز به موضوع ورود کرد و گفت: راه بازگرداندن اطلاعات را در اختیار دارد.

رییس سازمان پدافند غیرعامل کشور هفته گذشته در باره حمله این باج افزار گفت: با توجه به مشخص نبودن میزان رایانه‌هایی که در داخل کشور آلوده به این باج افزار شده‌اند، سایت‌های بین‌المللی که این موضوع را دنبال می‌کنند، ایران را در رده 15 قرار داده‌اند.

رییس سازمان پدافند غیرعامل نیز به سازمان‌ها و ارگان‌های کشور در خصوص این باج‌افزار هشدار داده گفته: سازمان‌ها و ارگان‌ها رایانه‌های آلوده‌ای را که به شبکه متصل هستند، از شبکه جدا کنند و موضوع را به قرارگاه پدافند سایبری و پلیس فتا گزارش دهند.

وی همچنین مدعی شده چنانچه اطلاعاتی از دستگاه‌ها یا نهادها دچارآسیب شده باشد، قرارگاه پدافند سایبری کشور آمادگی دارد با در اختیار گذاشتن ابزارهایی درباره بازگردانی اطلاعات اقدام کند.

در آخرین خبرها نیز مرکز ماهر اعلام کرد: با توجه به اتفاقات اخیر و انتشار باج‌افزار WannaCrypt، نرم‌افزار ضدباج‌افزار بومی با مشارکت و سرمایه گذاری وزارت ارتباطات و فناوری اطلاعات توسعه یافته و در دسترس عموم قرارگرفته است.

 

سرگردانی یا هماهنگی در اقدام

از ابتدای هفته گذشته که موضوع حمله این باج‌افزار رسانه‌ای شد تا اواخر هفته شاهد اطلاعات و آمار متفاوتی در رسانه‌ها و به ویژه رسانه ملی بودیم. نکته جالب آنکه بخش‌های خبری کانال‌های صداوسیما هر کدام سراغ یک مسوول برای کسب خبر و اطلاعات رفته بودند. در یک شبکه مسوولی از مرکز ماهر پاسخگو بود، در شبکه دیگر پلیس فتا، در شبکه‌ای رییس سازمان پدافند غیرعامل و در برخی بخش‌ها نیز با حضور کارشناسان امنیتی موضوع مورد بحث و بررسی قرار می‌گرفت.

همچنین در حالیکه آخرین آمار مرکز ماهر همان 2 هزار IP آلوده به این باج‌افزار بود، پلیس فتا روز سه‌شنبه هفته گذشته در رسانه ملی خبر از افزایش 10 برابری میزان آلودگی به واناکرای داد و اعلام کرد: "در ابتدا نزدیک به دو هزار آی‌پی آلوده این باج‌افزار در کشور شده بودند ولی هم اکنون بیش از 20 هزار آی‌پی آلوده در کشور داریم."

به هر تقدیر در نگاه نخست حتی در ارایه گزارش از وضعیت یک حمله سایبری به کشور، شاهد پراکندگی در نهاد متولی اطلاع‌رسانی، پاسخگویی و آماردهی هستیم. این در حالیست که در خصوص فاجعه اخیر یعنی پلاسکو و برای جلوگیری از تنش‌های غیرضرور، تنها یک مرجع متولی پاسخگویی شد. اما مورد واناکرای نشان داد، خبری از این اقدام هماهنگ نیست.

به هر ترتیب در مورد حمله فعلی که به منزله محکی برای هماهنگی در امداد و عملیات رخدادهای رایانه‌ای است، چیزی که از بیرون به نظر می‌آمد این بود که سه سازمان و ارگان مرتبط با امنیت سایبر کشور یعنی پلیس فتا، سازمان پدافند غیرعامل و مرکز ماهر سازمان فناوری اطلاعات هر یک به صورت جداگانه اقدامات و توصیه‌هایی را برای مبارزه با این باج‌افزار ارایه داده‌اند. با این وجود اما شرح وظایف، چارچوب اختیارات و مسوولیت‌های هر یک از این نهادها در برخورد با بدافزارها و تهدیدات سایبری به روشنی مشخص نیست و علاوه بر سازمان‌ها، نهادها و مردم، رسانه‌ها نیز نمی‌دانند که هریک از این نهادها چه وظایفی را در شرایط بحرانی سایبری به عهده دارند.

ذکر مثالی اما به لزوم و چگونگی ایجاد شفافیت در لایه‌های مختلف دفاع سایبری کشور می‌تواند کمک کند. در حال حاضر ما ‌قوای مختلفی همچون سپاه، ارتش، پلیس، نیروهای امنیتی، بسیج و ستاد کل نیروهای مسلح ‌داریم که در بخش‌های مختلفی در حال فعالیت هستند اما حدود اختیارات، وظایف و چارچوب فعالیت هر یک کاملا روشن و مشخص است. بدیهی است که در حوزه سایبری نیز می‌بایست این حدود وظایف و چارچوب فعالیت هر یک از ارگان‌ها و نهادها به روشنی مشخص و مطرح شود تا هم در هنگام بروز شرایط بحرانی و حملات سایبری توان مقابله وجود داشته باشد و هم مردم و رسانه‌ها بدانند که وظایف هریک از ارگان‌های مرتبط با امنیت سایبری مشخصا چه مواردی است و بتوانند از آنها در مواقع لزوم درخواست رسیدگی کنند.

از این رو بجاست برای جلوگیری از تشدید موازی‌کاری‌های احتمالی از هم‌اکنون تکلیف نهاد راهبر "دفاع ملی سایبری " روشن شده و از توان هر دستگاه ذی‌ربط در حوزه دفاع و امنیت سایبری در بخش مشخصی استفاده شود تا علاوه بر جلوگیری از اتلاف منابع، شاهد پوشش همه جانبه به رویدادها و حملات سایبری آینده به کشور باشیم.

 

نگرانی شرکت‌های کشتی‌رانی از حملات سایبری

جمعه, ۲۹ ارديبهشت ۱۳۹۶، ۰۵:۱۷ ب.ظ | ۰ نظر

سایت لویدزلیست در گزارشی نوشت: صنعت کشتیرانی یکی از آسیب پذیرترین بخش‌ها نسبت به حملات سایبری است اما کشتیرانی جمهوری اسلامی ایران در خنثی کردن این حملات گام‌های ارزشمندی را برداشته است.

به گزارش خبرگزاری مهر به نقل از گروه بین الملل مانا، سایت لویدزلیست در گزارشی نوشت: کارشناسان با تاکید بر این واقعیت که شرکت های کشتیرانی در گذشته قربانی حملات سایبری خصمانه بوده اند، نسبت به این مسئله هشدار دادند که هم اکنون نیز به دلیل ماهیت کهنه و عدم انطباق پذیری، صنعت کشتیرانی هم چنان یکی از آسیب پذیرترین بخش‌ها نسبت به حملات سایبری باقی مانده است، اما در این میان، کشتیرانی جمهوری اسلامی ایران موفق شده است در خنثی کردن این گونه حملات گام های ارزشمندی را بردارد.

این گزارش ادامه داد: اگر صنعت کشتیرانی می خواهد در دام حملات سایبری گرفتار نشود، باید به سرعت آسیپ پذیری های تکنولوژی خود را کشف کرده، به عبارت دیگر، زمان نقش اصلی را در این جا برعهده دارد، چرا که باید پیش از اینکه حادثه امنیتی سایبری مهم رخ دهد، پیشگیری لازم را انجام داد.

رئیس و افسر ارشد عملیاتی در منطقه اقیانوس آسیا گفت: ما از این واقعیت باخبر هستیم که آسیپ پذیری های مشخصی وجود دارد و هر شرکت روش خود را برای حل آنها اعمال می کند.

در این گزارش همچنین آمده است: علاقه و تمایل بیشتری نسبت به امنیت سایبری در اروپا نسبت به بازارهای آسیا وجود دارد.

از سوی دیگر، توجه به این مهم در صنعت کشتیرانی ایران نیز به جد پیگیری می شود چرا که این شرکت (IRISL) در سال 2011 دچار حمله سایبری قرار گرفت و هم اینک گام های موثری از سوی این شرکت برای عدم تکرار این اتفاق برداشته شده است.

کارشناسان هم چنین تاکید می کنند که مدل های بیمه سنتی برای مقابله با پویایی حملات سایبری مناسب نیستند و بیمه گران همچنان با تهدیدهای متعددی دست به گریبان هستند.

در ادامه این گزارش آمده است: در حال حاضر سیستم‌ های ناوبری کشتی‌ ها از سیستم‌ های پیشرفته و پیچیده الکترونیکی و کامپیوتری که با دریافت داده‌ های اطلاعاتی از طریق ایستگاه‌ های واقع در خشکی و یا از طریق ماهواره‌ های مخابراتی تغذیه می شوند، استفاده می ‌شود. به همین دلیل این کشتی ها که از نظر مالی دارای ارزش فوق العاده ای هستند، در راس حملات سایبری قرار خواهند گرفت.

افزون بر این، برخی از مالکان کشتی کارگو و مسافربری، بنادر و برنامه ریزان نیز تلاش خود را برای کسب حمایت امنیت سایبری از سر گرفته‌اند.

ناگفته نماند، گروه های صنعتی مانند سازمان بین المللی دریانوردی، شورای دریایی بین المللی و بالتیک BIMCO ، انجمن بین المللی خط های کروز و اتاق بین المللی کشتیرانی دستورالعمل های خود را به منظور حفظ کشتی ها از مشکلات و حوادث امنیت سایبری صادر کرده اند، این دستورات شامل اطلاعاتی درباره فهم تهدیدات سایبری، چگونگی ارزیابی و کاهش خطرها، کیفیت ایجاد برنامه ‌ها برای حوادث غیرقابل ‌پیش ‌بینی و تشخیص آسیب ‌پذیری ‌ها است.

یک گروه هکری که یک ماه قبل روش‌‌های جاسوسی سایبری آژانس امنیت ملی آمریکا را افشا کرده بود، قصد دارد در ماه ژوئن یعنی یک ماه دیگر اطلاعات تازه ای در این زمینه منتشر کند.

به گزارش فارس به نقل از نیوزویک، Shadow Brokers اعلام کرده که هر ماه افشاگری های تازه ای در مورد جاسوسی های سایبری آژانس امنیت ملی آمریکا به عمل می آورد.

افشاگری ماه گذشته این گروه در مورد نحوه سوءاستفاده این آژانس از آسیب پذیری های ویندوز باعث شد عده‌ای یک باج افزار به نام واناکرای طراحی کرده و به طور گسترده در اینترنت منتشر کنند. این باج افزار که در بیش از 100 کشور جهان مشاهده شده فایل های رایانه ای کاربران را رمزگذاری کرده و برای قفل گشایی از آنها 300 دلار پول درخواست می کند.

هکرهای Shadow Brokers می گویند از جمله اطلاعات مسروقه از آژانس امنیت ملی آمریکا که قرار است توسط آنها در ماه آینده میلادی افشا شود می توان به داده های برنامه های موشکی و هسته ای ایران، روسیه، چین و کره شمالی اشاره کرد.البته رمز دسترسی به این اطلاعات به افرادی داده می شود که بیشترین مبلغ را به این منظور بپردازند.

ظاهرا بخشی از اطلاعاتی که قرار است افشا شود مربوط به آسیب پذیری های ویندوز 10 است. اگر چنین اتفاقی روی دهد می توان انتظار داشت مجدد بدافزارها و ویروس هایی با استفاده از همین اطلاعات در فضای مجازی منتشر شود.

Shadow Brokers قصد دارد افشاگری هایی در مورد بانک ها و برخی موسسات مالی که از سوئیفت استفاده می کنند هم به عمل آورد. از سوئیفت برای تبادل پیام میان بانک ها و موسسات مالی استفاده می شود. مایکروسافت در واکنش به این اخبار از اعلام آمادگی برای واکنش به تهدیدات تازه خبر داده است.

باج افزار وانا کرای که بعد از افشاگری قبلی Shadow Brokers طراحی شد تا به حال بیش از 300 هزار رایانه در 150 کشور جهان را آلوده کرده است.

ادعای همکاری هکرهای ایران و روس برای حمله به آمریکا

چهارشنبه, ۲۷ ارديبهشت ۱۳۹۶، ۱۲:۵۰ ب.ظ | ۰ نظر

نشریه نیویورک تایمز مدعی شد که هکرهای ایرانی با استفاده از ابزارهای روسی به سرورهای یک سازمان نظامی آمریکا حمله کرده‌اند.
وب‌سایت نشریه نیویورک‌تایمز در گزارشی مدعی شده است که کارشناسان امنیتی فضای سایبری آمریکا به تازگی در جدالی سایبری متوجه همکاری هکرهای ایرانی و روس برای حمله به سیستم‎های سازمان‎های آمریکا شده‌اند.
نیویورک‌تایمز به نقل از یک تیم کارشناس امنیتی مدعی می‎شود که ماه گذشته گروهی از هکرهای ایرانی قصد نفوذ به سرورهای یک نهاد نظامی آمریکا را داشتند، اما حمله آن‌ها پس زده شده است.
به گزارش  میزان، این تیم امنیتی آمریکایی مدعی است برای نخستین بار هکرهای ایرانی از مجموعه ابزارهایی برای حمله سایبری استفاده می‌کردند که توسط هکرهای روسی طراحی شده‌ است؛ مجموعه ابزار‌ها و شیوه‌هایی که هکرهای روسیه در گروه‌های زیرزمینی به فروش می‌رسانند.
این گزارش درباره این مجموعه شیوه‌های هک‌کردن می‌افزاید: هکرهای روسی در سال ۲۰۱۵ با با کاربرد این شیوه‌ها موفق شدند که بخشی از شبکه برق اوکراین را غیرفعال کنند.

آلودگی واناکرای در ایران 10 برابر شد

چهارشنبه, ۲۷ ارديبهشت ۱۳۹۶، ۱۱:۰۰ ق.ظ | ۰ نظر

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا از 10 برابر شدن حجم آلودگی رایانه ها به ویروس باج افزار خبر داد.

به گزارش خبرگزاری صدا و سیما، سرهنگ علی نیک نفس گفت: پلیس فتا اولین دستگاهی بود که این باج افزار را در سطح کشور رصد و از طریق سایت و رسانه ها اطلاع رسانی کرد .

وی افزود: در ابتدا نزدیک به دو هزار آی پی آلوده این باج افزار در کشور شده بودند ولی هم اکنون بیش از 20 هزار آی پی آلوده در کشور داریم.

سرهنگ نیک نفس گفت: علت اصلی افزایش سرعت آلودگی سیستم ها به این باج افزار عدم به روز رسانی سیستم هاست در صورتیکه اگر سیستم ها آپدیت لازم را داشت و افزون های آسیب زا بر روی آنها حذف شود امکان پاکسازی باج افزار وجود دارد.

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا ادامه داد: کاری که باج افزار می کند این است که فایل ها را با پسوندهای مشخص رمزگذاری و در نتیجه برای رمزگشایی پول دریافت می نماید.

وی با تاکید بر اینکه در زمینه رمزگشایی تاکنون هیچ ادعایی ثبت نشده است گفت: ولی امکان پاکسازی ویروس در سیستم وجود دارد که این پاکسازی را در سایت پلیس فتا گزارش کرده ایم.

سرهنگ نیک نفس ادامه داد: آنتی ویروس های به روز این ویروس را می شناسند .

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا تاکید کرد: از آنجاییکه این باج افزار از شبکه به سرعت منتقل می شود بلافاصله بعد از آلودگی سیستم باید از شبکه جدا و به سرعت خاموش شود تا فرصت کمتری این باج افزار برای رمزگذاری بقیه اطلاعات داشته باشد.

او گفت: بدون اطلاعات کافی و تخصص اقدام به روشن کردن سیستم نباید کرد چون احتمالا سیستم به سرعت داده ها را رمز گذاری می کند و در قبال رمزگشایی درخواست وجه می کند.

سرهنگ نیک نفس افزود: تاکنون افرادی که برای رمزگشایی پول پرداخت کرده اند برایشان هنوز رمزگشایی انجام نشده است.

وی با بیان اینکه سایت هایی که ادعا می کنند که می توانند رمزگشایی اطلاعات کنند نباید اعتماد کرد، ادامه داد: در بررسی های صورت گرفته هیچ یک از این سایت ها واقعیت ندارند و این نوعی کلاهبرداری است.

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا تاکید کرد: هرگونه راه حل برای رمزگشایی از طریق سایت پلیس فتا اطلاع رسانی می شود همانطور که نحوه حذف این باج افزار اطلاع رسانی شده است.

سرهنگ نیک نفس با اشاره به اینکه در دو سال گذشته موضوع باج افزارها از سوی پلیس فتا اطلاع رسانی و هشدار داده شده است گفت: ولی حجم آلودگی نشان از کم توجهی در حوزه امنیتی است.

وی درباره اقدامات لازم برای مقابله با این باج افزار گفت: در مقابله با باج افزارها باید بک آپی جدا از سیستم صورت بگیرد و ترجیحا این موضوع برروی حافظه های فقط خواندنی مثل دی وی دی انجام شود و جدای از سیستم نگهداری گردد.

سرهنگ نیک نفس با هشدار دوباره برای به روز رسانی سیستم ها تصریح کرد: مراکز میزبانی سایت ها و مسئول امنیت آنها باید به سرعت اقدام به بروز رسانی و اقدامات لازم کند.

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا درباره نحوه عملکرد باج افزارها گفت: باج افزار زمانی که در سیستم نصب شود شروع به رمزگذاری می کند، سرعت سیستم را کند می کند و با سرعت بسیار زیاد رمزگذاری را آغاز می نماید و به سرعت پیغام می دهد که اطلاعات شما قابل دسترس نیست و تا زمانی که مبلغ وجه را واریز کنید و بعد از واریز کلید رمزگذاری را در اختیار شما قرار دهد که البته تاکنون افرادی که این وجه را پرداخت کردند بازگشت و رمزگذاری را دریافت نکردند.

سرهنگ نیک نفس تاکید کرد: مواردی که در اینترنت وجود دارد مبنی بر اینکه ادعای رمزگشایی باج افزارها را می کنند صحت ندارد و عمدتا این سایت ها کلاهبرداری است و این موضوع را پلیس فتا به صورت مستمر رصد می نماید.

آمریکا: کره شمالی پشت حمله سایبری اخیر است

سه شنبه, ۲۶ ارديبهشت ۱۳۹۶، ۰۲:۰۹ ب.ظ | ۰ نظر

کارشناسان امنیت سایبری روز دوشنبه مدعی یافتن سرنخ هایی درباره حملات سایبری گسترده هفته گذشته شدند که در نهایت کره شمالی پشت این عملیات قرار دارد.

به گزارش ایرنا به نقل از خبرگزاری فرانسه، ده ها هزار رایانه در کشورهای مختلف جهان جمعه گذشته هدف حمله باج افزاری قرار گرفتند که دسترسی به اطلاعات روی سیستم را محدود کرده و تنها به ازای دریافت مبلغی مشخص، این وضعیت را لغو می کرد.
بیمارستان های انگلیس و برخی شرکت های پستی و ارتباطی در اسپانیا از جمله اولین سازمان هایی بودند که هدف حمله این ویروس قرار گرفتند.
حال یکی از محققان شرکت گوگل متوجه شباهتی شده است که بین ویروس یاد شده با حملات سایبری پیشین منتسب به کره شمالی وجود دارد.
این موضوع به سرعت مورد توجه شرکت های امنیت سایبری قرار گرفت و دیگر محققان هم به بررسی احتمال دست داشتن پیونگ یانگ در این حمله سایبری پرداختند.
در بیانیه شرکت کسپراسکای در همین رابطه آمده است: در حال حاضر نیازمند تحقیقات بیشتری روی نسخه های قدیمی تر این ویروس هستیم.
بیانیه می افزاید: این سرنخ شاید کلید حل برخی رازهایی باشد که در ارتباط با این حمله سایبری مطرح است.
بنا به اعلام این شرکت، سرنخ های یافت شده به گروهی با اسم رمز «لازاروس» می رسد که متهم به هک بانک مرکزی بنگلادش و سرور های شرکت سونی در سال 2014 است.
اداره تحقیقات فدرال آمریکا (اف.بی.آی) پیش از این مدعی ارتباط گروه لازاروس با دولت کره شمالی و تلاش پیونگ یانگ برای حذف فیلم کمدی «مصاحبه» از پایگاه داده سونی شده بود که ماجرای تلاش برای ترور رهبر کره شمالی را به تصویر می کشید؛ با این حال پیونگ یانگ این ادعا را مردود دانسته است.

 

حمله «باج افزار» به چین،کره‌جنوبی و هنگ‌کنگ
هکرها با ویروس «باج افزار» که قربانیان را طعمه اهداف مالی خود می کنند، هزاران رایانه را در سراسر کشور چین، کره جنوبی و منطقه هنگ کنگ هدف حمله قرار داده اند.

به گزارش ایرنا، این هکرها (نفوذگرهای اینترنتی) پیشتر بیش از ۲۰۰ هزار رایانه را در نزدیک به ۱۵۰ کشور جهان مورد حمله قرار داده و با قفل اطلاعات شخصی، خواستار واریز مبلغی برای بازگرداندن اطلاعات رایانه های مورد حمله شده بودند.
بر همین اساس اعلام شده که دستکم بیش از ۳۰ هزار سازمان و شرکت در سراسر چین و صدها شرکت در منطقه هنگ کنگ هدف حملات سایبری باج افزارها قرار گرفته اند.
روز سه شنبه در تارنمای مرکز «چیهو» چین که از موسسات اطلاع رسانی و آموزشی محسوب می شود، ‌اعلام شد که بیش از چهار هزار دانشگاه و موسسه آموزشی نیز هدف هکرها قرار گرفته اند.
بر اساس این گزارش؛ فروشگاه ها، ایستگاه های راه آهن و همچنین بیمارستان ها و بسیاری از مراکز خدماتی در چین و هنگ کنگ قربانی ویروس مذکور شده اند که با نام «می خواهم گریه کنم» در رایانه ها فعال می شود و پرونده های آنها را قفل می کند و طعمه های این هکرها در قبال پرداخت وجه می توانند از شر این ویروس خلاصی یابند.
این ویروس به قدری قوی عمل کرده که بر اساس گزارش شرکت ملی نفت چین توانسته است پمپ های بنزین در ۲۰ هزار ایستگاه عرضه سوخت در چین را از کار بیندازد.
شرکت «باکس» در هنگ کنگ هم گزارش کرده که دستکم ۴۸ بار مورد حمله هکرها از هفت کشور جهان قرار گرفته و خسارات زیادی را متحمل شده است.
این در شرایطی است که بر اساس گزارش رسانه های گروهی هنگ کنگ و چین هزاران مورد حمله به رایانه های سازمان های مختلف رخ داده و حملات به طور متوالی در روزهای اخیر ادامه داشته است.
همچنین از کره جنوبی نیز خبر می رسد که رایانه های زیادی در این کشور مورد حمله قرار گرفته اند.
شرکت «سی جی وی» کره جنوبی که در برنامه های تبلیغاتی فعال می باشد و زنجیره ای است می گوید که 50 مرکز آن مورد حمله این ویروس قرار گرفته است.
مسئولان کره جنوبی از مردم و شرکت های این کشور خواسته اند تمامی تدابیر امنیتی را برای رایانه های خود در نظر بگیرند.
اداره امنیت و اینترنت کره جنوبی در بیانیه ای آورده که دستکم حملات سایبری پنج شرکت دیگر کره ای را نیز هدف قرار داده است.
بر اساس اعلام کارشناسان، ممکن است حمله گسترده باج افزارها موسوم به «وانا کرای»، در روزهای آینده نیز در سراسر جهان ادامه داشته باشد و در گسترده ای افزایش یابد.
گفته می شود این بدافزار قدرتمند ساخت آژانس امنیت ملی آمریکا است که تاکنون علاوه بر قاره آسیا چندین کشور اروپایی را نیز مورد حمله قرار داده است.
هشدار حمله سایبری روز جمعه توسط شرکت های بزرگ امنیت سایبری سراسر جهان اعلام شد مبنی بر اینکه ویروس باج افزار خطرناکب به سرعت در فضای مجازی در حال انتشار است و هزاران رایانه را در سراسر جهان آلوده کرده است

 


انتشار باج افزار wannacrypt عمدی یا سهوی

تحلیل های حاکی از انتشار عمدی ویروس باج گیر wannacrypt برای اجبار به ارتقا سیستم عامل های قدیمی است.
 باشگاه خبرنگاران جوان؛ با پایش و دریافت گزارش های از کاربران وسعت آلودگی رایانه ها به ویروس باج گیر wannacrypt در ایران رو به افزایش است، این ویروس باج گیر تولیدات برخی از خودروسازان بزرگ دنیا را هم مختل کرده است، رئیس آژانس سیستم های انفورماتیک فرانسه هشدار داده موج حملات سایبری شرکت های مختلف را هدف قرار داده و باید در روزهای آینده منتظر پس لرزه های آن بود.
همانطور که پیش بینی شده بود موج تازه ای از این ویروس امروز به راه افتاده و با توجه به اینکه روز دوشنبه نخستین روز کاری در بسیاری از کشورهاست باز کردن ایمیل توسط کارمندان به افزایش آلودگی این ویروس دامن زده است. کشورهای آسیایی نیز از این ویروس در امان نبوده و تازه ترین قربانی آن دانشگاه های چین بوده اند که با روشن کردن رایانه ها پیش از باز کردن قفل سیستم ها از آنها درخواست پول شده است.
محققان می گویند از بین بردن این باج گیر دشوار است اما یک پژوهشگر امنیت سایبری در انگلیس می گوید موفق به کنترل انتشار این ویروس شده است.
همانطور که گفته شده این آلودگی این باج گیر رایانه ای نیز در کشور در حال افزایش است، جدیدترین آمارهای ارائه شده حکایت از آلوده شدن بیش از دو هزار قربانی به باج‌افزار wannacrypt و شناسایی حدود هزار و 500 قربانی از جانب این مرکز دارد.
هادی سجادی معاون امنیت سازمان فناوری اطلاعات در این خصوص گفت: دستورالعمل های فنی دقیقی را برای پیشگیری از این موضوع تهیه کرده ایم و در سایت مرکز به نشانی WWW.CERTCC.IR همه نسخ ویندوز وجود دارد، زیرا همه سیستم عامل های ویندوز باید به روزرسانی شود، سیستم هایی که از قبل به روزرسانی شده بدوند دچار مشکل نشدند.
وی همچنین گفته است که تنها راه مقابله این باج گیر پیشگیری است و به محض ابتدا راه حل بسیار سخت است.
آنطور که گفته میشود بیشترین آلودگی از طریق این باج افزار به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی است و بیشترین استان های آلوده، تهران و اصفهان هستند.
این باج گیر که ظاهرا از دولت امریکا به سرقت رفته است با عمدا به بیرون درز کرده بیشتر رایانه هایی که دارای ویندوز قدیمی هستند درگیر کرده است، مایکروسافت برای به روزرسانی ویندوز XP بسته به روزرسانی عرضه کرده بود اما با اقبال کاربران مواجه نشد.

موج دوم حمله سایبری گسترده‌تر است

سه شنبه, ۲۶ ارديبهشت ۱۳۹۶، ۰۹:۵۷ ق.ظ | ۰ نظر

روزنامه نیویورک تایمز نوشت که با آغاز هفته کاری در روز دوشنبه باید منتظر موج گسترده تری از حمله سایبری جهانی باشیم.

به گزارش ایرنا، روزنامه نیویورک تایمز به نقل از کارشناسان فناوری اطلاعات نوشت: با بازگشت کاربران به محل کارشان در روز دوشنبه، حمله سایبری جهانی که روز جمعه آغاز شد احتمالا با موج گسترده تری ادامه خواهد یافت.
روز جمعه صدها هزار کاربر در بیش از 150 کشور جهان با حمله یک باج افزار موسوم به WannaCrypt روبه رو شدند که فایل های رایانه ای را کدگذاری کرده و در ازای باز کردن آن پول مطالبه می کند.
به نوشته این روزنامه، بیشتر کاربران روز جمعه رایانه های خود را خاموش کرده و به تعطیلات پایان هفته رفته اند؛ صبح دوشنبه که به محل کار بازگشته و رایانه خود را روشن کنند، جهان با موج دوم این حمله که گسترده تر است روبه رو می شود.
این باج افزار که بسیاری از شرکت ها و اداره ها را در سراسر جهان با مشکل روبه رو کرده از دولت آمریکا به سرقت رفته است.
بر اساس این گزارش، مرکز ملی امنیت سایبری انگلستان هشدار داد که ممکن است رایانه های آلوده هنوز شناسایی نشده باشند؛ لذا این ویروس هنوز می تواند در شبکه جهانی گسترش یابد.
از جمله قربانیان عمده این باج افزار، شرکت پست فدکس آمریکا، غول مخابراتی اسپانیا «تلفونیکا»، شرکت خودروی فرانسوی رنو، دانشگاه های چین، سامانه راه آهن فدرال آلمان، وزارت کشور روسیه و بیش از همه بیمارستان های دولتی انگلستان بوده اند.
یک جوان 22 ساله با کشف دامنه اینترنتی مورد استفاده این باج افزار موفق به دفع آن شده اما عنوان می شود که نسخه های جدیدی از این باج افزار در حال تولید و گسترش است.

دفاع سایبری و خلاء نهاد راهبر

سه شنبه, ۲۶ ارديبهشت ۱۳۹۶، ۰۹:۵۳ ق.ظ | ۰ نظر

علی شمیرانی - ایران امروزه یکی از قربانیان ترور و تهاجم سازمان یافته سایبری در دنیا شناخته می‌شود و صرف هزینه‌های هنگفت و برنامه‌های پیچیده در پوشش حمله ویروس‌های استاکس‌نت و فلیم شاید تنها بخش کوچکی از حملات لو رفته و مهارشده به کشورمان تلقی می‌شود.

شرکت مایکروسافت در اطلاعیه ای کم‌کاری دولت‌ها در زمینه امنیت اطلاعات را عامل موفقیت هکرها در هک کردن سیستم‌ها با استفاده از باج‌افزار WannaCry دانست.
به گزارش ایسنا و به نقل از زی‌نیوز، بیش از ۱۲۵ هزار سیستم کامپیوتری در حدود 100 کشور جهان روز جمعه ۱۲ مه( ۲۲ اردیبهشت) هدف حمله نوعی باج‌افزار به نام WannaCry قرار گرفت.
مایکروسافت در بیانیه خود اعلام کرده که از بابت هک شدن سیستم‌ها متاسف است و افزونه‌های نرم‌افزاری برای جلوگیری از حمله مجدد این باج‌افزار را منتشر کرده است.
در بخشی از اعلامیه برد اسمیت مدیرعامل فعلی مایکروسافت آمده است: دولت‌ها باید به این حمله به عنوان یک هشدار و بیدارباش بنگرند و بدانند این حملات می‌توانند آسیب‌های بسیار زیادی برای غیرنظامیان و شهروندان داشته باشند و به همین دلیل به هیچ عنوان نباید از کنار این موضوع به سادگی گذشت.
انگلیس، روسیه، فرانسه و اسپانیا از جمله کشورهایی بودند که تحت تاثیر این حمله سایبری قرار گرفتند.
در حمله روز جمعه باج‌افزار شناخته‌شده WannaCry کامپیوترها را قفل کرد و مانع از دسترسی کاربران به اطلاعات شد. این بدافزار با نمایش پیامی روی صفحه کامپیوتر درخواست پول اینترنتی (بیتکوین) کرد و این باج‌خواهی با گذشت زمان افزایش یافته و حتی کاربران تهدید شدند که در صورت عدم واریز وجه مورد درخواست، تمام اطلاعات آنها حذف خواهد شد.
پیش‌بینی شده که امروز با توجه به آغاز هفته کاری جدید در آمریکا و اروپا این حملات مجددا تکرار شوند.
این حمله ویروسی از یک حفره امنیتی در یکی از نسخه‌های ویندوز مایکروسافت استفاده کرده است. سرویس‌های امنیتی آمریکا پیشتر این حفره امنیتی را پیدا کرده بودند.
هنوز در رابطه با ضرر و زیان مالی و ساختاری که در پی این حمله ایجاد شده اخباری منتشر نشده است.

«وانا کرای» دولت‌های آسیایی را مختل کرد

دوشنبه, ۲۵ ارديبهشت ۱۳۹۶، ۰۲:۳۴ ب.ظ | ۰ نظر

دولت ها و شرکت های آسیایی گزارش هایی از بروز اختلالاتی از ناحیه حمله کرم باج افزار «وانا کرای» داده اند.

به گزارش تسنیم به نقل از رویترز، دولت ها و شرکت های آسیایی گزارش هایی از بروز اختلالاتی از ناحیه حمله کرم باج افزار «وانا کرای» داده اند، اما با توجه به اینکه بعد از تعطیلات آخر هفته کارمندان بیشتری اقدام به باز کردن ایمیل های کاری خود کرده اند، کارشناسان امنیت سایبری نسبت به آلودگی سیستم های رایانه ای بیشتری هشدار می دهند.

در چین، دومین اقتصاد بزرگ جهان، سیستم های پرداخت و خدمات دولتی مواردی از قطع ارتباط به دلیل حمله این باج افزار گزارش کرده اند، اما تعداد این گزارش ها بسیار کمتر از پیش بینی های قبلی بوده است. موارد اختلال در بقیه کشورهای آسیایی از جلمه ژاپن، هند، کره جنوبی و استرالیا نیز پایین بوده است.

کرم «وانا کرای» که روز جمعه حمله خود را آغاز کرد، صدها هزار رایانه را در بیش از 150 کشور جهان قفل کرده و موجب آسیب دیدن کارخانجات، بیمارستان ها، فروشگاه ها و مدارس سراسر جهان شده است.

هرچند میزان تاثیر گذاری این کرم اینترنتی بر نهادهای آسیایی در روز دوشنبه کمتر از چیزی بوده که پیش بینی می شده، اما متخصصان صنعتی ریسک های احتمالی ناشی از این ریسک در آینده را دور از انتظار نمی دانند. آنها افزودند، شرکت هایی که از این کرم آسیب دیده اند ممکن است از علنی کردن این آسیب ها ابا داشته باشند.

تیم ولسمور، مدیر شرکت ترت اینتلیجنس، که در زمینه امنیت سایبری فعال است گفت: «ما به دنبال قربانیان احتمالی هستیم و همچنان شاهد قربانیان زیادی در منطقه آسیا اقیانوسیه هستیم. اما این یک حمله جهانی بوده و نه یک حمله هدفمند به یک منطقه خاص.»

میشائیل گازلی، مدیر موسسه نتورک باکس هم گفت، ما همچان «مین های زیادی» داریم که در صندوق پیام های ایمیلی افراد در این منطقه منتظر باز شدن هستند. اصلی ترین شیوه گسترش این کرم اینترنتی از طریق ارسال ایمیل به کاربران بوده است.

"دفاع سایبری" نیازمند اقدامات عاجل

دوشنبه, ۲۵ ارديبهشت ۱۳۹۶، ۱۰:۰۷ ق.ظ | ۰ نظر

نادر نینوایی - در بخشی از برنامه ششم توسعه که اواخر اسفند ماه سال قبل ابلاغ شد برنامه دفاع سایبری برای افزایش چتر امنیت سایبری پیش‌بینی شده است که کمتر مورد توجه رسانه‌ها قرار گرفت.

بر طبق پیش‌نویس نشست گروه 7، این کشورها در زمینه مقابله با حملات سایبری با هم توافق خواهند کرد.
به گزارش فارس، وزرای دارایی گروه 7 امروز در زمینه اقدام مشترک به منظور مقابله با تهدید‌های حملات سایبری در سطح جهانی رایزنی می‌کنند.
بر طبق گزارش خبرگزاری رویترز، پیش‌نویس بیانیه این نشست که در ایتالیا برگزار می شود حاکی از این است که توافق برای مبارزه با حملات سایبری در دستور کار قرار دارد.روز جمعه حمله‌ای سایبری ده‌ها هزار رایانه را در حدود 100 کشور جهان هدف قرار داد.
در این بیانیه آمده است: «ما می‌دانیم که حملات سایبری تهدیدی رو به رشد برای اقتصاد‌های ما هستند از این رو به سیاست‌های مناسب اقتصادی نیاز داریم.» همچنین در بیانیه یاد شده بر اتخاذ تدابیر موثر به منظور جلوگیری از حملات سایبری تاکید شده است.
در نشست 2 روزه گروه 7 که امروز و فردا در شهر باری واقع در ایتالیا برگزار می شود، وزرای اقتصاد و روسای بانک‌های مرکزی مسایل مربوط به اقتصاد جهانی را به رای می‌گذارند.

اسنودن: آمریکا مقصر حمله سایبری جهانی است

شنبه, ۲۳ ارديبهشت ۱۳۹۶، ۰۲:۳۹ ب.ظ | ۰ نظر

مقاطعه‌کار سابق آژانس امنیت ملی آمریکا که سال ۲۰۱۳ جزئیات برنامه‌های جاسوسی واشنگتن را فاش کرد، این نهاد اطلاعاتی را مسبب "حمله سایبری جهانی" روز جمعه اعلام کرد.

به گزارش ایسنا، به نوشته روزنامه دیلی میل، ابزارهای هک که گمان می‌رود متعلق به آژانس امنیت ملی آمریکا بوده باشد که ماه گذشته به صورت آنلاین فاش شد،‌ اصلی‌ترین علت هکی است که "سرویس بهداشت ملی" انگلیس موسوم به ان‌اچ‌اس را فلج کرد و در سراسر جهان منتشر شد.

برخی از کارشناسان امنیت سایبری و حامیان حفاظت از حریم خصوصی، معتقدند که این حمله بزرگ بیانگر رویکرد ناقص ایالات متحده آمریکا است که منابع زیادی را صرف امور تهاجم سایبری می‌کند نه امور دفاعی. به گفته آنها، چنین رویکردی موجب ناامن‌ شدن محیط‌های اینترنتی می‌شود.

ادوارد اسنودن، مقاطعه‌کار سابق آژانس امنیت ملی آمریکا می‌گوید: به رغم هشدارها، آژانس امنیت ملی آمریکا (ان‌اس‌ای) ابزارهای تهاجمی خطرناکی تولید کرده که می‌تواند نرم‌افزارهای غربی را هدف بگیرد. امروز هم شاهد بهای آن بودیم. کنگره باید از ان‌اس‌ای بخواهد که از آسیب‌پذیری سایر نرم‌افزارهایی که می‌توانند به این صورت هدف حمله قرار گیرند، اطلاع دهند.

اسنودن تاکید کرد: اگر همان زمان که ان‌اس‌ای نواقصی که از آنها برای حمله به بیمارستان‌ها استفاده می‌شود، به صورت محرمانه اعلام می‌کرد، الان چنین اتفاقی رخ نمی‌داد. اگر همان زمان که ان‌اس‌ای متوجه نقایصی شده بود آنها را اعلام می‌کرد،‌ بیمارستان‌ها چندین سال و نه چند ماه زمان داشتند تا خودشان را آماده کنند.

اسنودن که پس از افشای برنامه‌های جاسوسی در آمریکا تحت پیگرد قرار گرفت، اکنون ساکن روسیه است و پناهندگی سیاسی او برای یک دوره سه ساله دیگر تمدید شده است. او تنها کسی نیست که تاکید دارد ان‌اس‌ای هم در حمله سایبری روز جمعه مقصر است.

هشدار پلیس فتا به حمله هکری بی‌سابقه

شنبه, ۲۳ ارديبهشت ۱۳۹۶، ۰۲:۱۶ ب.ظ | ۰ نظر

از روز گذشته حملات سایبری بی سابقه ای در کل جهان با سوءاستفاده از نشت اطلاعات از آژانس امنیت ملی آمریکا آغاز شده است.

به گزارش خبرگزاری مهر به نقل از بیزینس اینسایدر، ماجرا از آنجا آغاز شد که چند ماه قبل یک گروه هکری روش های مورد استفاده آژانس امنیت ملی آمریکا برای نفوذ به رایانه ها و سرقت اطلاعات از آنها را افشا کردند. این امر منجر به آن شد که برخی آسیب پذیری های سیستم عامل ویندوز که توسط آژانس امنیت ملی آمریکا به منظور جاسوسی سایبری و حمله به شبکه های رایانه ای مورد سوءاستفاده قرار می گیرد هم افشا شود.

حالا عده ای هکر با سوءاستفاده از همین اطلاعات یک باج افزار طراحی کرده اند که داده های کاربران را قفل کرده و برای دسترسی مجدد به آنها طلب پول می کند. باج افزار مذکور در حداقل ۹۹ کشور جهان مشاهده شده و در کشورهای مختلف آسیایی، آمریکایی و اروپایی مشکل آفرین شده است.

از جمله سازمان های مهمی که به دنبال این حملات آسیب دیده اند می توان به سازمان ملی بهداشت آمریکا، شرکت مخابراتی دولتی تله فونیکای اسپانیا و شرکت مشهور FedEx اشاره کرد. حملات یاد شده در انگلیس تا بدان حد پیش رفت که به تعطیلی بیمارستان ها انجامید و برخی عمل های جراحی را نیز لغو کرد. همچنین پزشکان و پرستاران در این بیمارستان ها مجبور شدند به استفاده از قلم و کاغذ روی آورند.

طراحان بدافزار مذکور که WannaCry نام دارد، برای باز کردن قفل رایانه ها حداقل ۳۰۰ دلار درخواست کرده اند. مایکروسافت برای رفع حفره های امنیتی افشا شده توسط هکرها وصله هایی را عرضه کرده، اما کاربرانی که این وصله ها را نصب نکرده اند، به طور جدی در معرض خطر هستند.

 

هشدار پلیس فتا نسبت به انتشار ویروس باجگیر در ۲۴ ساعت گذشته

رئیس مرکز تشخیص و پیشگیری پلیس فتا در خصوص انتشار ویروس باجگیر جدیدی که طی ۲۴ ساعت گذشته بسیاری از سیستم‌های کامپیوتری بیش از ۷۲ کشور جهان در تمام قاره‌ها را آلوده کرده هشدار داد.

به گزارش خبرگزاری تسنیم به نقل از پایگاه اطلاع رسانی پلیس فتا، سرهنگ دوم علی نیک‌نفس در خصوص معرفی باج افزار wannacrypt  گفت: این باج افزار داده‌ها را رمز کرده و سپس درخواست 300 دلار در قالب بیت‌کوین در قبال رمز گشایی آن و اجازه دسترسی صاحبان اطلاعات را می‌کند. سپس عنوان می‌کند که اگر تا 3 روز مبلغ پرداخت نگردد میزان درخواستی آنها دو برابر خواهد شد و اگر مبلغ تا 7 روز پرداخت نگردد، داده‌های رمز شده حذف خواهند شد.

وی ادامه داد: این باج افزار همچنین یک فایل با نام !Please Read Me!.txt به جا می‌گذارد که شامل متنی است که اعلام می‌کند که چه اتفاقی افتاده و باج ‌ درخواستی به چه صورت باید پرداخت شود.

نیک نفس توضیح داد: باج افزار wannacrypt فایل‌هایی با پسوندهای .backup .tiff .djvu .mpeg .class .java.accdb .sqlitedb .sqlite3 .lay6 xltm .pptm .ppsm .ppsx .ppam .potx .potm .sldx .sldm .vmdk . vsdx .onetoc2 .jpeg .docb .docm.  dotm .dotx .xlsm .xlsb .xltx. docx .xlsx .pptx  را رمزگذاری می‌کند.

رئیس مرکز تشخیص و پیشگیری ادامه داد: این باج افزار به دیگر سیستم‌ها با بکارگیری آسیب پذیری کد اجرایی SMBv2 remote  در سیستم‌های ویندوزی انتقال پیدا می‌کند (MS17-010). سازمان‌ها می‌بایست مطمئن شوند که آخرین به روز رسانی امنیتی ویندوز و به خصوص MS17-010 را به منظور جلوگیری از انتشار آن نصب کرده‌اند.

نیک نفس در خصوص اینکه چه کاربران یا سازمان‌های تحت تاثیر این باج افزار قرار گرفته اند، گفت: تعدادی از سازمان‌ها که بیشتر آنها در اروپا هستند متاثر از این باج افزار شده‌اند. در زیر نوشته یک پزشک از یکی از بیمارستان‌های لندن که تحت تاثیر این باج افزار قرار گرفته آمده است: همه چیز از کار افتاده است، هیچ نتیجه آزمایشی نداریم، هیچ گروه خونی در دسترس نیست، تمام عمل‌های جراحی کنسل شده است.

وی ادامه داد: بر طبق گزارش Symantec تاکنون رمزگشای این باج افزار  موجود نیست و در همان ساعات اولیه فعالیت باج افزار بیش از 74 کشور عمدتا در اروپا و آسیا را تحت تاثیر قرار داده است.

نیک نفس در تشریح میزان آلودگی در 24 ساعت گذشته گفت: این باج افزار به سرعت در حال گسترش است و  به تمامی قاره‌ها نفوذ کرده است.

وی در خصوص راهکارهای محافظتی برای جلوگیری از آلوده شدن سیستم ها به این باج افزار گفت: غیر فعال کردن SMBv1 با استفاده دستور  Disable-WindowsOptionalFeature –Online –FeatureName smb1protocol
به کاربران کمک می‌کند تا مانع از آلودگی شوند.

نیک نفس با بیان اینکه تمامی سیستم عامل‌ها و نرم افزارهای خود را به روز نگه دارید، افزود: آپدیت‌های جدید گاهی شامل Patchهای آسیب پذیری هستند که ممکن است باج افزارها از آن استفاده کنند. لذا باید به محض ارائه وصله های امنیتی جدید سیستم را به روز رسانی مجدد نمود.
 رئیس مرکز تشخیص و پیشگیری ادامه داد: ایمیل‌ها یکی از اصلی‌ترین روش‌های انتشار باج افزار است. مراقب ایمیل‌های ناخواسته باشید. به ویژه ایمیل‌های که ضمیمه آن‌ها فایل‌های مایکروسافتی هستند. مطمئن شوید که ایمیل‌ها را از منبع مطمئن دریافت کرده‌اید و برای باز کردن فایل‌های ضمیمه، ماکرو را فعال نکنید.
 به گفته وی پشتیبان گیری از داده‌های حساس ساده‌ترین راه برای مبازره با این باج‌افزار است.

شایان ذکر است این باج افزار از آسیب پذیری ویندوزی استفاده کرده واقدام به آلوده کردن سیستم‌ها نموده است. سیستم آلوده نیز سیستم‌های متصل به شبکه را آلوده کرده و این فرآیند ادامه می‌یابد. در صورت به روز رسانی سیستم عامل و دیفندر آن، از ابتلای سیستم جلوگیری به عمل می‌آید.

ورود ترامپ به امنیت سایبری آمریکا

جمعه, ۲۲ ارديبهشت ۱۳۹۶، ۰۵:۵۸ ب.ظ | ۰ نظر

مشاور امنیت ملی داخلی کاخ سفید گفت ترامپ یک فرمان اجرایی درباره امنیت سایبری امضاء کرد.
به گزارش خبرگزاری صدا و سیما تام بوسرت مشاور امنیت ملی داخلی کاخ سفید گفت: ترامپ یک فرمان اجرایی درباره امنیت سایبری امضاء کرد.
بوسرت گفت: رئیس جمهور ترامپ یک دستور اجرایی درباره امنیت سایبری امضاء کرد. این دستور اجرایی در کنار دیگر دستورات اجرایی در راستای عمل کردن رئیس جمهور به قول‌هایش است. او به مردم آمریکا قول داده است که آمریکا امن باشد. این موضوع امنیت سایبری را هم در بر می گیرد.
وی افزود دستور اجرایی ترامپ درباره امنیت سایبری آمریکا شامل سه بخش اصلی است که بخش نخست و اولویت نخست آن حفاظت شبکه فدرال آمریکا است که اطلاعات شهروندان آمریکایی در آن قرار دارد.
بوسرت گفت: امضای این فرمان اجرایی توسط ترامپ در پی تهدید شدن ساختاری های سایبری آمریکا توسط دشمنان این کشور با هدف حفاظت از این ساختارها و تاسیسات صورت گرفته است چرا که از نظر ترامپ اهمال در این باره جایز نبود.

ادعای آمریکا در مورد حملات هکری تازه روسیه

سه شنبه, ۱۹ ارديبهشت ۱۳۹۶، ۰۲:۱۰ ب.ظ | ۰ نظر

جیمز کلاپر، رییس سابق سازمان اطلاعات ملی آمریکا مدعی شده که روس ها پس از موفقیت حملات هکری خود در جریان انتخابات ریاست جمهوری سال 2016 به دنبال تکرار این حملات هستند.
به گزارش فارس به نقل از سی نت، وی افزوده که روس ها این حملات را در انتخابات آتی آمریکا نیز تکرار خواهند کرد. کلاپر که در نشست مشورتی کمیته فرعی قضایی سنای آمریکا حضور یافته بود و بعد از انتخاب ترامپ به عنوان رییس جمهور تازه آمریکا از سمت خود استعفا داد معتقد است روس ها در سال های 2018 و 2020 هم مجددا حملات هکری خود به شبکه های رایانه ای احزاب سیاسی ایالات متحده را از سر می گیرند.
وی گفته که حملات هکری قبلی روس ها با هزینه ای کم انجام شده و ساده و موفق بوده است و همین موفقیت باعث تکرار این حملات می شود.
حملات هکری روس ها در سال 2016 به افشای اطلاعات ایمیل های شخصی هیلاری کلینتون منجر شد. در این حملات اطلاعات حساس دیگری از شبکه های رایانه ای حزب دموکرات آمریکا سرقت و در فضای مجازی منتشر شد که اعتبار و صداقت هیلاری کلینتون را زیر سوال برد. سازمان های مختلف اطلاعاتی و امنیتی در آمریکا بارها روسیه را به انجام این حملات متهم کرده اند. اما روسیه هرگونه دخالت در چنین حملات هکری را انکار می کند.
کلاپر معتقد است روس ها حملات هکری مشابه و موفقی را در شرق اروپا و از جمله در کشورهای اوکراین و بلغارستان نیز انجام داده اند و احتمالا این کار در فرانسه و آلمان هم انجام شده است.رسانه ها در روزهای اخیر از سرقت اطلاعات ایمیل های امانوئل مکرون رییس جمهور منتخب فرانسه خبر داده بودند.

جاسوسی سایبری دولت انگلیس آسان می‌شود

يكشنبه, ۱۷ ارديبهشت ۱۳۹۶، ۰۴:۵۱ ب.ظ | ۰ نظر

نهادهای اطلاعاتی و نظارتی در انگلیس با تصویب قانونی تازه در مجلس این کشور راحت‌تر خواهند توانست از کاربران فضای مجازی و شبکه‌های اطلاع رسانی جاسوسی کنند.

به گزارش قارس به نقل از دیجیتال ترندز، دولت این کشور طرحی را به مجلس این کشور ارائه کرده که به موجب آن مقامات قضایی و پلیس انگلیس می توانند محتوای کامل مکالمات تلفن ثابت و همراه، پیامک ها و سوابق استفاده از اینترنت کاربران را دریافت کنند.

مقامات این کشور و پلیس می توانند از شرکت های مخابراتی و سرویس دهندگان اینترنت هم بخواهند تا شیوه های رمزگذاری اطلاعات را دور بزنند و داده های رمزگشایی شده را در اختیار سازمان های جاسوسی و اطلاعاتی انگلیس قرار دهند.

افشای این موضوع توفانی در انگلیس به راه انداخته و بسیاری از رسانه ها و سازمان های مدافع حقوق کاربران و حریم شخصی از اینکه دولت انگلیس تابدین حد به حریم شخصی مردم بی احترامی کرده و به دنبال تفحص از زندگی شخصی و سرک کشیدن به جزییات زندگی آنهاست حیرت زده هستند.

بر اساس پیش نویس نه صفحه ای این طرح جنجالی تمامی شرکت های مخابراتی و سرویس دهنده اینترنت باید قابلیت استراق سمع و سرقت اطلاعات کاربران و مشترکان خود را تضمین کنند و این امر باید در مورد تمامی ارتباطات آنان رخ دهد.

بر همین اساس شرکت های مخابراتی موظفند ظرف 24 ساعت بعد از وقوع یک مکالمه داده های مورد نیاز را در صورت درخواست تحویل دهند و در مواردی آنها باید داده های مربوطه را به مدت 12 ماه ذخیره سازی و نگهداری کنند. همچنین این موسسات باید قابلیت رمزگشایی از خدمات مخابراتی و اینترنتی را تضمین کنند و علاوه بر افشای داده های رمزگشایی شده، اطلاعات مورد نیاز را در فرم های ارسالی درج کرده و ارائه کنند.

هکرهای روس این‌بار به انتخابات فرانسه نفوذ کردند

يكشنبه, ۱۷ ارديبهشت ۱۳۹۶، ۱۱:۲۲ ق.ظ | ۰ نظر

چند روز قبل از برگزاری راند دوم انتخابات ریاست جمهوری فرانسه بیش از 9 گیگ ایمیل از کمپین انتخاباتی ماکرون در سایت pastebin آپلود شد تا بتواند انتخابات را به نفع لوپن دست راستی تمام کند.

به گزارش خبرآنلاین، این حرکت درست شبیه عملیات خرابکاری علیه کلینتون توسط روسها است که نتایج انتخابات آمریکا را به نفع ترامپ تغییر داد. جالب اینجاست ویکی لیکس پیش‌دستی کرده و علاقمندی خود برای انتشار اسناد مذکور را اعلام کرده است.

رویترز نوشته است هکری به نام EMLEAKS این کار را کرده است و مدیران انتخاباتی ماکرون نیز ایمیل‌ها را جعلی و تقلبی خوانده‌اند که باهدف تغییر سرنوشت انتخابات منتشرشده است.

طبق قانون انتخابات تبلیغات از سوی رسانه‌ها ممنوع شده و مدیران انتخابات هشدار جدی به رسانه‌ها داده‌اند که نوشتن از محتویات ایمیل‌های لورفته، غیرقانونی خواهد بود تا بدین ترتیب مانع از تغییر احتمالی نتایج انتخابات شوند.

ارتش امریکا در پی هک کردن مغز انسان است

دوشنبه, ۱۱ ارديبهشت ۱۳۹۶، ۰۲:۲۸ ب.ظ | ۰ نظر

ارتش آمریکا عنوان کرده که درصدد است مغز انسان را 'هک' کند و هدف از این پروژه، کمک به فراگیری سریعتر زبان دوم به منظور بهره برداری از ظرفیت های بیشتر نظامیان و جاسوسان است.

به گزارش ایرنا از پایگاه اینترنتی ساینس آلرت، سازمان پروژه های تحقیقاتی پیشرفته دفاعی (DARPA) آمریکا بودجه ای بیش از حدود 50میلیون دلار در اختیار هشت گروه تحقیقاتی قرار داده است تا بررسی کنند که چگونه تحریک الکتریکی سیستم عصبی می تواند به تسهیل فراگیری کمک کند.
هدف از این برنامه چهار ساله که 'آموزش هدفمند انعطاف پذیری' (TNT) نام دارد، شناسایی روش های بی خطر و مطلوب تحریک عصبی است که بتواند 'انعطاف پذیری سیناپتیکی' (synaptic plasticity )- یعنی توانایی سیناپس ها برای تقویت کردن و یا تضعیف کردن- را فعال سازد و با انجام این کار ، یادگیری نحوه انجام کارهای جدید و به خاطر سپاری انها محقق شود.
محققان سازمان یاد شده امیدوارند که با ارائه پالس های الکتریکی به سیستم عصبی، بتوانند نحوه آزادسازی برخی مواد شیمیایی مهم را برای تنظیم ارتباطات عصبی در مغز که بر انعطاف پذیری سیناپتیکی تاثیر دارند، دریابند.
محققان هشت گروهی که در این برنامه شرکت دارند، با انجام یک سری آزمایش روی داوطلبان انسانی و نیز حیوانات، نحوه تاثیر اعصاب مختلف را بر چشم اندازهای فراگیری بررسی می کنند.
گروهی از محققان دانشگاه ایالتی آریزونا سرگرم بررسی نحوه تاثیرگذاری تحریک عصبی بر نظارت، شناسایی و مهارت های تیراندازی هستند و محققان دانشگاه جان هاپکینز این اثرات را بر فراگیری زبان بررسی می کنند.
محققان دانشگاه فلوریدا نیز نحوه تاثیرگذاری تحریک عصب 'واگ' که مغز و روده را به هم متصل می کند، بر درک ، تصمیم گیری و ناوبری فضایی انسان مطالعه خواهند کرد.

سایت افشاگر ویکی لیکس از اقدام سازمان اطلاعات مرکزی آمریکا (سیا) برای جاسوسی و همچنین هک برنامه های رایانه های نامزدهای انتخابات ریاست جمهوری فرانسه خبر داد.

به گزارش خبرگزاری مهر، ویکی لیکس لحظاتی قبل با انتشار پیامی در توئیتر اعلام کرد که سازمان سیا دستور هک رایانه های نامزدهای انتخابات ریاست جمهوری فرانسه و همچنین جاسوسی از آنها را صادر کرده است.

بر اساس اعلام ویکی لیکس این دستور سازمان سیا از ۷ ماه قبل اجرایی شده است.

ویکی لیکس در حالی این خبر را منتشر کرده که روز جمعه دادستان کل آمریکا اعلام کرد که بازداشت «جولیان آسانژ» بنیانگذار ویکی لیکس، از اولویت های دولت آمریکا است.

افشای سندی از نقش NSA در طراحی استاکس‌نت

يكشنبه, ۳ ارديبهشت ۱۳۹۶، ۰۱:۳۴ ب.ظ | ۰ نظر

سند جدیدی از پشت پرده ویروس استاکس نت منتشر شده که نشان می دهد آژانس امنیت ملی آمریکا (NSA) این ویروس را طراحی و منتشر کرده است.
فناوران - آخرین اطلاعاتی که گروه هکری Shadow Brokers روز جمعه هفته گذشته فاش کرده است، سند دیگری را در اختیار متخصصان امنیت اطلاعات قرار داده است که نشان می دهد NSA عامل طراحی و انتشار ویروس استاکس نت بوده است.
ماجرا از این قرار است که گروه هکری Shadow Brokers گروه Equation را که با آژانس امنیت ملی آمریکا همکاری می کند، هک کرده است. گروه Shadow Brokers روز جمعه گذشته بخشی از اطلاعات به دست آمده از گروه Equation را منتشر کرده است که در میان آنها یک ابزار برای انجام حملات هکری وجود دارد. نکته مهم این است که کدهای این ابزار دقیقا با کدهای استفاده شده در بدافزار استاکس نت یکی بوده به طوری که حتی امضاهای (Signatures) این کدها نیز یکسان است.
به گزارش یک محقق شرکت سیمانتک، این بهره برداری برای سوءاستفاده از فایل های MOF در ویندوز توسعه داده شده و دقیقا همان اسکریپتی است که در حمله استاکس نت مورد استفاده قرار گرفته است. این محقق به خبرگزاری ها گفت: «ارتباط قوی بین بدافزار استاکس نت و ابزارهای منتشره توسط Shadow Brokers وجود دارد ولی شواهد به حدی کافی نیست که بتوان این موضوع را اثبات کرد.» 
استاکس نت نخستین سلاح دیجیتالی است که تولید و استفاده شده است و مدارک زیادی وجود دارد که نشان می دهد این ویروس با همکاری آمریکا و اسراییل با هدف نابودی تاسیسات اتمی ایران و به ویژه سانتریفیوژهای کشور در نطنز طراحی شده است.
بنابر اظهارنظر کارشناسان سیمانتک، این بدافزار سیستم هایی را هدف قرار داده است که دارای یک مبدل فرکانس هستند که نوعی دستگاه برای کنترل سرعت موتور است. بدافزار استاکس نت به دنبال مبدل هایی از یک شرکت در فنلاند یا تهران بوده است. استاکس نت به دنبال این دستگاه ها روی سیستم قربانی می گردد و فرکانسی را که دستگاه های مذکور با آن کار می کنند، شناسایی کرده و به دنبال بازه ای از ۸۰۰ تا ۱۲۰۰ هرتز می گردد. دستگاه های صنعتی که از این مبدل استفاده کنند، بسیار محدود هستند و غالبا در تاسیسات غنی سازی اورانیوم استفاده می شوند. هدف استاکس نت را می توان نیروگاه های هسته ای ایران دانست؛ به این دلیل که در این مراکز از این مبدل ها استفاده می شود. بیشترین آسیب نیز در ایران و با فاصله نسبتا زیاد در هند و اندونزی گزارش شده است.
خبرگزاری فارس به نقل از راشاتودی نوشته است زمانی که این ویروس رایانه ای، تاسیسات هسته ای ایران را در نطنز آلوده کرد، ظاهرا یک پنجم از سانتریفیوژهای نطنز را بعد از به وجود آوردن تغییراتی و از کنترل خارج کردن آنها، مورد آسیب قرار داد.

هشدار به گسترش ویروس سایبرـ بیولوژیک

شنبه, ۲ ارديبهشت ۱۳۹۶، ۰۲:۱۱ ب.ظ | ۰ نظر

رئیس سازمان پدافند غیرعامل با اشاره به خبر بیل‌گیتس مالک شرکت مایکروسافت در همایش مونیخ مبنی بر گسترش ویروس مصنوعی ۱۰ تا ۱۵ سال آینده و تلفات بیش از صد میلیونی آن تأکید کرد ما باید کشور خود را مقابل این تهدید آماده کنیم.

به گزارش فارس، سردار جلالی رئیس سازمان پدافند غیرعامل در هشتمین کنگره بین‌المللی سلامت در حوادث و بلایا گفت: معمولاً سه منشأ کلی برای حوادث برمی‌شمرند؛ حوادث طبیعی، حوادث غیرطبیعی و صنعتی، حوادث غیرطبیعی و انسان‌ساز.

وی افزود: در حوادث و تهدیدات بیولوژی و تهدیدات زیستی هم این سه دسته هستند؛ یعنی رشد بیماری‌ها، حوادث تروریستی، حوادث انسان‌ساز همچون ساخت ویروس‌های جدید وجود دارد. 

رئیس سازمان پدافند غیرعامل اضافه کرد: در ماه گذشته شاهد سخنرانی بیل‌گیتس (مالک شرکت مایکروسافت) در کنفرانس مونیخ بودیم. حضور بیل‌گیتس در این کنفرانس کمی عجیب بود. وی یک بنیاد خیریه سلامت و درمان ایجاد کرده و یکسری اهداف جهانی همچون ریشه‌کنی فلج اطفال را دنبال می‌کند. 

سردار جلالی خاطرنشان کرد: بیل‌گیتس در کنفرانس مونیخ از یک تهدید امنیتی صحبت کرد و نکات قابل توجهی را بیان نمود. بیل‌گیتس در این کنفرانس گفت ما در یک بازه زمانی 10 الی 15 ساله باید منتظر یک اپیدمی گسترده از هوا باشیم و اگر دانش دراختیار گروه‌هایی قرار گیرد که علیه منافع جهانی کار می‌کنند، این می‌تواند یک تهدید فراتر از تهدید هسته‌ای را ایجاد کند. 

سردار جلالی اضافه کرد: بیل‌گیتس در این کنفرانس خبر از جریان جدیدی یعنی ساخت ویروس‌های مصنوعی در حوزه مشترک سایبرـ بیولوژیک داد که از طریق تصویر مانیتور قابلیت انتشار را پیدا می‌کند. 

رئیس سازمان پدافند غیرعامل در ادامه گفت: در کنفرانس مونیخ بیل گیتس پیش‌بینی می‌کند این ویروس انتشار گسترده‌ای همچون ویروس آنفلوانزا را پیدا می‌کند به همین دلیل ما باید سلاح‌خانه‌ای از واکسن را راه‌‌اندازی کنیم.

سردار جلالی در ادامه گفت: اینکه صحبت‌های بیل گیتس هشدار است یا تهدید یا تجارت، قابل بررسی است، اما اگر بخواهیم تحلیل سیاسی را کنار بگذاریم و برداشت مثبتی از این قضیه داشته باشیم، باید گفت که تلفات بیش از صد میلیون در بازه زمانی 10، 15 ساله یک تهدید جدی است. ما باید به عنوان بخشی از جامعه جهانی این آمادگی را در کشور ایجاد کنیم و اولین گام، تقویت سامانه‌های رصد و پایش است. 

وی افزود: ما باید شبکه منسجمی داشته باشیم که هر تهدید را به خوبی رصد کند. همچنین ضرورت بخش‌های تشخیصی وجود دارد و ما نیازمند منسجم کردن شبکه‌های آزمایشگاهی به یکدیگر هستیم تا از هر رسوخ تهدیدی جلوگیری کند. 

سردار جلالی در ادامه گفت: سامانه‌های نظارت و کنترل برای بخش‌های مختلف نیز از دیگر ضروریات است. در حوزه زیست‌ (غذا، دام، انسان، محیط و آب آشامیدنی) انسجام مهم است. در دارو و واکسن شبیه کارخانه سلاح‌سازی عمل می‌کند. زیرا در زمان درگیری، ساختار دارویی کشورها به فکر مردم خود است، پس باید در این بخش یک جزیره‌سازی داشته باشیم یعنی جزیره‌سازی در شبکه، یعنی علاوه بر اتصال در شبکه جهانی،‌ امکان جزیره‌سازی در کشور را داشته باشیم. 

رئیس سازمان پدافند غیرعامل اضافه کرد:‌ متأسفانه کشور در زمینه سامانه‌های آمادگی ضعیف عمل کرده است و یک تقسیم کار ملی در این بخش نیاز داریم تا شبیه‌سازی حادثه ابولا در آفریقا را ایجاد کنیم. آموزش تخصصی عمومی و فراگیر برای همه بخش‌های کشور مورد نیاز است و همچنین تمرین و تکرار که هماهنگی بین دستگاه‌ها را ارتقا دهد تا بتوانیم به یک آمادگی جدی برسیم.

ماجرای نفوذ سازمان امنیت آمریکا به سوییفت

يكشنبه, ۲۷ فروردين ۱۳۹۶، ۰۱:۳۱ ب.ظ | ۰ نظر

هکرهای ناشناس (آنونیموس) روز جمعه، ۲۵ فروردین ماه، اسنادی را در اینترنت منتشر کردند حاکی از اینکه آژانس امنیت ملی آمریکا یا NSA به سوییفت، سیستم بین بانکی جهانی، مخفیانه دسترسی دارد.
رویترز- گفته می شود که آژانس امنیت آمریکا از طریق دسترسی به سیستم های سوییفت توانسته است بر جریان پول بین «بانک های خاورمیانه و آمریکای جنوبی» نظارت داشته باشد. آژانس امنیت ملی ایالات متحده هنوز به انتشار این گزارش واکنشی نشان نداده است. با این حال مدیران سوییفت در واکنش به انتشار این اسناد اعلام کرده اند که «هیچ مدرکی در دست نیست» که نشان دهد کسی یا گروهی به شبکه اصلی سوییفت دسترسی پیدا کرده است.
رویترز به نقل از یک کارشناس امنیت سایبری می گوید که اسناد هک شده که در فضای اینترنت منتشر شده اند، حاوی کدهایی کامپیوتری است که جنایتکاران و کلاه برداران می توانند با استفاده از آنها به سرورهای سیستم سوییفت رخنه کنند.
هک شدن سیستم سوییفت از آنجا اهمیت پیدا می کند که این سیستم بیش از ۱۱ هزار موسسه مالی در سراسر جهان را در بر می گیرد که سالانه با مبادله بیش از شش میلیارد پیام، معادل صدها میلیارد دلار پول را بین ۲۱۵ کشور و سرزمین خودمختار اقتصادی در جهان جابه جا می کنند.
سوییفت که مخفف «انجمن جهانی ارتباطات مالی بین بانکی» است، زیر نظارت نظام حقوقی بلژیک فعالیت می کند و دفتر مرکزی آن نیز در همین کشور قرار دارد.
اسناد حاکی از رخنه سازمان امنیت ملی آمریکا در سیستم سوییفت در چند جا مهر و نشان NSA را دارند و به دست گروهی هکر منتشر شده اند که خود را «معامله گران سایه» می نامند. 
این نخستین بار نیست که اخباری از رخنه در این سیستم مهم بین بانکی منتشر می شود. سال گذشته نیز سوییفت در بیانیه ای رسما اعلام کرد که عده ای هکر به سیستم های این انجمن نفوذ کرده اند و میلیون ها دلار را از حساب بانک مرکزی بنگلادش در نیویورک ربوده اند. این شبکه در همان زمان همچنین از مشتریان خود خواست نرم افزار سوییفت را به
روز کنند.
سرقت سایبری ۸۱ میلیون دلاری از بانک مرکزی بنگلادش که در ماه مارس ۲۰۱۶ رییس این بانک را نیز به استعفا کشاند، در همان زمان رسانه ای شدن، «بزرگ ترین سرقت سایبری» جهان نام گرفت.
سوییفت در بیانیه مربوطه اعلام کرده بود که هکرهای مسوول این سرقت برای پوشاندن رد خود و گم کردن مکان انتقال پول مسروقه، نرم افزار سوییفت در کامپیوترهای بانک بنگلادشی را دست کاری کرده اند. آنطور که رویترز در گزارش خود می گوید، اسناد تازه منتشر شده نیز چنین امکانی را به سارقان اینترنتی می دهد. (منبع:فناوران)

سایت ویکی لیکس در توییتی افشا کرد که عملکرد سایبری آمریکا نه تنها پدافندی نیست بلکه آفندی است.

به گزارش ایرنا از پایگاه اینترنتی ویکی لیکس، در این گزارش سایت افشاگر ویکی لیکس افشا آمده است که دولت آمریکا 90 درصد از بودجه مربوط به امور سایبری خود را صرف حملات می کند و فقط 10 درصد از این بودجه در امور دفاع سایبری هزینه می کند.
ویکی لیکس درگزارش خود به گزارش اخیر خبرگزاری رویترز اشاره کرد که در آن به نگرانی شماری از مقامات اطلاعاتی و امنیتی فعلی و سابق آمریکا درباره نگرش واشنگتن در قبال امنیت سایبری اشاره کرد. این مقامات معتقدند که این سیاست بیشتر بر حملات سایبری تاکید داشته تا تدابیر دفاعی در امور سایبری.
مقامات اطلاعاتی آمریکا به رویترز اعلام کردند که در سراسر دولت فدرال حدود 90 درصد از تمامی هزینه ها در برنامه های سایبری به اقدامات تهاجمی از جمله نفوذ در سیستم های کامپیوتری دشمنان، گوش دادن به مکالمات و ارتباطات و توسعه ابزارها برای ناتوان سازی تاسیسات زیربنایی اختصاص یافته است.
'ریک لجت' مدیرآژانس امنیت ملی آمریکا تایید کرده است که 90 درصد هزینه های سایبری دولت در امور تهاجمی هزینه می شود و این هزینه در برابر هزینه های دفاعی نامتوازن است. وی افزود: همزمان با افزایش تهدیدهای مربوط به امور سایبری، نیاز به تقویت بهتر و بیشتر امور دفاع سایبری مسلم است.
'دبورا پلانکت' رئیس امور دفاعی آژانس امنیت ملی آمریکا از سال 2010 تا 2014 نیز گفت: فکر می کنم ما باید اقدامات بیشتری در امور دفاعی انجام دهیم.

ناتو 3 میلیارد یورو صرف دفاع سایبری می‌کند

دوشنبه, ۱۴ فروردين ۱۳۹۶، ۱۲:۰۱ ب.ظ | ۰ نظر

یک مقام ارشد سازمان اطلاعات و ارتباطات سازمان پیمان آتلانتیک شمالی (ناتو) گفت که این سازمان قصد دارد در یک دوره سه ساله، 3 میلیارد یورو (2.9 میلیارد پوند) صرف ارتقای فناوری ماهواره ای و رایانه ای خود کند.

به گزارش خبرگزاری رویترز، مقام مذکور که نامش فاش نشده گفت این تصمیم در بحبوحه مواجهه این ائتلاف نظامی غربی با تهدیدهای جدید اتخاذ شده است.
رویترزمدعی شد: این سرمایه گذاری که هدف آن بازداندگی هکرها و تهدیدهای دیگر شامل موشک های ایران است بر درک این مساله از سوی ناتو تاکید دارد که درگیری ها به شکل فزایندهای در شبکه های رایانه ای و زمین و هوا و دریا متمرکز هستند.
مقام ناتو افزود:این طرح ها شامل سرمایه گذاری 1.7 میلیارد یورویی در بخش ارتباطات ماهواره ای برای حمایت بهتر از سربازان و کشتی های اعزامی در سراسر کشورهای عضو ائتلاف و کمک به استفاده از هواپیماهای بدون سرنشین است.
مبلغ 180 میلیون یوری دیگر نیز صرف امنیت ارتباطات موبایلی سربازان ائتلاف درمیادین جنگ خواهد شد.
هنوزمعلوم نیست که آیا متحدان ناتو در تامین منابع مالی لازم برای ماهواره جدید ارتباطات نظامی ناتو که قرار است به فضا پرتاب شود، کمک خواهند کرد یا این سازمان می تواند افزایش ظرفیت پهنای باند را از ماهواره های موجود آمریکا یا سایر هم پیمانانش تامین کند. ژاپن که عضو ناتو نیست اولین ماهواره ارتباطات نظامی خود را ژانویه گذشته پرتاب کرد.
به گزارش ایرنا مقام مذکور گفت: طرح های جدید ناتو که برخی منابع مالی آن باید به تایید دولت های عضو برسد همچنین سرمایه گذاری تقریبا 800 میلیون یووریی در بخش سامانه های رایانه ای را هدف قرار می دهد که به فرماندهی دفاع موشکی و هوایی کمک خواهد کرد.
هفتاد و یک میلیون یورو صرف ارتقای توان ناتو در مقابل حملات سایبری خواهد شد. ناتو از افزایش پنج برابری حوادث مشکوک در شبکه هایش در سه سال گذشته خبر داده است و این درحالیست که گروه هکری روس ها موسوم به APT28 در هک کردن حزب دمکرات ها در انتخابات سال گذشته آمریکا مقصر شناخته شده است.
مقامات ناتو به رویترز گفته اند که به حملات هکری تحت حمایت روسیه به شبکه های خود قبل از نشست های مهم مظنون هستند.
ناتو قرار است جزییات نیازهایش برای پیشبرد طرح جدید خود را در کنفرانسی در اوتاوا که قرار است ماه آوریل (فروردین) برگزار شود ارائه دهد.
مقام مذکور گفت انتظار می رود این تصمیم نظر برخی از پیمانکاران اصلی دفاعی غربی از جمله گروه ایرباس، شرکت ریتون و مارتین لاکهید را جلب کند. مقررات ناتو شرکت های روسیه و چین را مگر در مواردی خاص از فعالیت در این زمینه منع می کند.

آغاز به کار واحد جنگ سایبری ارتش آلمان

دوشنبه, ۱۴ فروردين ۱۳۹۶، ۱۱:۵۵ ق.ظ | ۰ نظر

از اول ماه آوریل یک نیروی نظامی دیگر به ارتش آلمان اضافه شد؛ فرماندهی سایبری. وظیفه این واحد جدید دفاع از ارتش و کل آلمان در برابر حملات سایبری است.
به گزارش ایسنا به نقل از دویچه وله، تشکیل چنین نیرویی در ارتش آلمان را اورسولا فون‌در لاین، وزیر دفاع آلمان، دو سال پیش اعلام کرده بود. اکنون این واحد جدید فعالیت خود را رسما آغاز کرده است. مرکز فرماندهی آن در شهر بن آلمان است.
ژنرال لودویگ لاین‌هوس، فرمانده واحد سایبری ارتش آلمان به هفته‌نامه "فوکوس" گفته است، واحد جدید با نام "فرماندهی سایبری و فضای اطلاعاتی"، نخستین واحد نظامی از این نوع در سطح جهان است و آلمان تنها کشور عضو ناتو است که چنین واحد نظامی در اختیار دارد.
هدف از تشکیل واحد فرماندهی سایبری، بالابردن قابلیت سایبری ارتش آلمان و دفاع از ارتش و کل کشور در برابر حملات سایبری است.
به گفته فرمانده واحد سایبری، وظیفه این واحد در درجه نخست  محافظت از ساختار فن‌آوری اطلاعات خود ارتش آلمان، روشنگری در فضای مجازی و تنظیم دستورالعمل‌ها برای حفاظت از سیستم‌های تسلیحاتی مجهز به کامپیوتر است. قابلیت‌های تهاجمی و آمادگی برای حملات سایبری نیز بخشی از وظایف این نیروی جدید است.
ژنرال لودویگ لاین‌هوس می‌گوید: برای اینکه بتوانیم از خود دفاع کنیم، باید از چگونگی حملات احتمالی آگاهی داشته باشیم.
به گفته وزارت دفاع آلمان تنها در ۹ هفته سال جاری میلادی، حدود ۲۸۴ هزار مورد تلاش برای حمله سایبری علیه نیروهای ارتش آلمان ثبت شده است. این حملات البته خساراتی در پی نداشته‌اند.
واحد فرماندهی سایبری کار خود را با ۲۶۰ نفر به عنوان ستاد مرکزی، در بن آغاز کرده است. این ستاد روز چهارشنبه (۵ آوریل) طی مراسمی با حضور اورسولا فون‌در لاین، وزیر دفاع آلمان، فعالیت رسمی خود را آغاز خواهد کرد.
به گفته ژنرال لودویگ لاین‌هوس، تا اول ماه ژوئن ۲۰۱۷ تعداد نفرات واحد فرماندهی سایبری به ۱۳۵۰۰ نفر خواهد رسید که با شمار نفرات نیروی دریایی آلمان برابر است.

مبارزه با جرایم سایبری رشته دانشگاه می‌شود

دوشنبه, ۱۶ اسفند ۱۳۹۵، ۰۲:۴۰ ب.ظ | ۰ نظر

'مالکوم ترنبول' نخست وزیر استرالیا اعلام کرد با توجه به اینکه روند جرائم متعدد سایبری رو به گسترش بوده و جوامع را تهدید می کند این کشور نخستین رشته های دانشگاهی مبارزه با این گونه جرائم را راه اندازی می کند.

به گزارش ایرنا، نخست وزیر استرالیا روز دوشنبه در نشست خبری مشترک با 'مایکل کینان' وزیر دادگستری استرالیا در مجلس این کشور، تاکید کرد تهدیدهای پنهان در بستر فضای مجازی روز افزون شده و باید با تربیت نیروهای متخصص کارآمد مجهز به روش های جدید به مقابله با این تهدیدها و جرائم آنلاین پرداخت.
شبکه خبر آسیا اعلام کرد در استرالیا برای نخستین بار در دنیا، رشته های تخصصی آکادمیک برای تربیت تحلیلگران اطلاعاتی و توانمند ساختن آنها به منظور رویارویی با جرائم سایبری مانند انتقال غیرقانونی پول و دیگر جرائم سازمان یافته از قبیل تشکیل گروه های شبه نظامی و آموزش آنها ارائه می شود.
براساس این گزارش، در حال حاضر بسیاری از مجرمان سایبری با استفاده از فناوری های نوین و فضای مجازی و روش هایی مانند 'وب تاریک' و ارزهای رمزنگاری شده cryptocurrencies اقدام به جابه جایی غیرقانونی مقادیر زیادی پول می کنند که ردیابی آنها بسیار مشکل است .
ارزهای رمزنگاری شده پول های دیجیتالی هستند که برای جلوگیری از جعل و تقلب و امنیت بیشتر رمزنگاری می شوند. ارزش این ارزها را کشورها و بانک های مرکزی تعیین نمی کنند بلکه ارزش آنها توسط عرضه و تقاضا تعیین می شود.
نخست وزیر استرالیا با اشاره به گسترش فعالیت و نقش 'آژانس ردیابی پول و تحلیل معاملات استرالیا' در فضای مجازی برای مقابله با تهدیدات سایبری در سال گذشته میلادی،گفت که در این زمینه همچنین با اشتراک گذاشتن اطلاعات مرتبط با جرائم مالی با چین موافقت شد.
'مایکل کینان' وزیر دادگستری استرالیا نیز اعلام کرد که در طرح آزمایشی تاسیس رشته های دانشگاهی مبارزه با جرائم سایبری، این آژانس اقدام به تدریس نخستین رشته دانشگاهی 'تحلیل اطلاعات مالی' برای 16 نفر از تحلیلگران اجرای قانون کرده است.
وی تاکید کرد: همان گونه که تروریسم و جرائم سازمان یافته روز به روز پیچیده تر می شود، مجریان قانون و سازمان های اطلاعاتی نیز نیاز بیشتری به افراد ماهر برای مقابله با این جرائم و حفظ امنیت کشور دارند.
به گفته کینان، این مرکز همکاری گسترده ای با مبادی قانونی و سازمان های مالیاتی ذیربط برای جمع آوری و تحلیل اطلاعات مورد نیاز دارد و قرار است همکاری مرکز با واحد اطلاعات مالی انگلیس و برخی کشورهای دیگر گسترش یابد.
پیشتر یک مرکز امداد سایبری وابسته به پلیس استرالیا اعلام کرده بود که در سال 2016 میلادی 28 هزار مورد درخواست کمک توسط مردم در فضای مجازی ثبت کرده است که با توجه به گسترش جرائم این موارد تا سال 2020 میلادی شکایت ها به 120 هزار مورد در سال افزایش خواهد یافت.