ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۵۰۶ مطلب با کلمه‌ی کلیدی «جنگ سایبری» ثبت شده است

تحلیل


انتشار استراتژی سایبری جدید پنتاگون

سه شنبه, ۹ خرداد ۱۴۰۲، ۰۲:۴۷ ب.ظ | ۰ نظر

بر اساس خلاصه ای که روز جمعه منتشر شد، آخرین استراتژی سایبری وزارت دفاع منعکس کننده درس های آموخته شده از درگیری در اوکراین است و بر اساس سیاست «دفاع به جلو» که در نسخه قبلی 2018 ایجاد شده بود، ساخته شده است.
به گزارش سایبربان، طبق یک برگه اطلاعات وزارت دفاع، این استراتژی جدید بر اساس تجربه دنیای واقعی خواهد بود. این وزارتخانه می گوید که نسخه طبقه بندی شده سند کامل را در این هفته با قانونگذاران به اشتراک گذاشته و قصد دارد نسخه طبقه بندی نشده آن را در تابستان امسال برای عموم منتشر کند.
در این بیانیه آمده است: از سال 2018، این وزارتخانه تعدادی عملیات مهم فضای سایبری را از طریق سیاست دفاع از پیش انجام داده است، و فعالانه فعالیت های مخرب سایبری را قبل از اینکه بتواند بر ایالات متحده تأثیر بگذارد، مختل می کند. این استراتژی بیشتر با تهاجم روسیه به اوکراین در سال 2022 مشخص شده است، که نشان داده است چگونه می توان از قابلیت های سایبری در درگیری های متعارف در مقیاس بزرگ استفاده کرد.

طرحی که پنج سال پیش صادر شد، پنتاگون را از چیزی که بیشتر پاسخگو بود به سمت استراتژی «دفاع به جلو» که برای مقابله با رفتار دشمن تا حد امکان نزدیک به منبع بود، دور کرد.
فرماندهی سایبری ایالات متحده، برترین سازمان جنگ دیجیتال ارتش، آن را از طریق دکترین "درگیری مداوم" اجرا می کند، جایی که اپراتورهای آمریکایی دائماً با دشمنان در فضای سایبری تعامل دارند.
ژنرال پل ناکاسونه، رئیس ستاد فرماندهی سایبری و آژانس امنیت ملی در اوایل ماه جاری در گفت و گو با خبرنگاران گفته بود که استراتژی پیش رو، به طور چشمگیری متفاوت با سند 2018 نخواهد بود.
وی در این باره می گوید: در سال 2018 نقطه عطف بزرگی با دفاع رو به جلو وجود داشت. من لزوماً تغییر بزرگی در این استراتژی نمی بینم.

جو بایدن، ژنرال تیموتی هاگ را به عنوان جانشین ناکاسونه انتخاب کرده است؛ چرا که انتظار می رود او امسال بازنشسته شود.
علاوه بر فهرست تهدیدهای دیجیتالی برتر؛ یعنی چین، روسیه، کره شمالی و ایران، در برگه اطلاعات آمده است که این وزارتخانه چهار خط اقدام مکمل را برای مبارزه با آنها و سایر موارد در فضای سایبری دنبال خواهد کرد.
اولین مورد، دفاع از کشور با اجرای کمپین‌هایی در فضای مجازی و از طریق فضای سایبری برای ایجاد بینش در مورد عوامل مخرب سایبری و همچنین دفاع رو به جلو برای مختل کردن و تخریب قابلیت‌های این عوامل و اکوسیستم‌های حمایتی خواهد بود.
این وزارتخانه از متحدان «در ایجاد ظرفیت و قابلیت‌های سایبری» و «گسترش راه‌ها» برای همکاری، از جمله از طریق مأموریت‌های «شکار رو به جلو» فرماندهی سایبری، حمایت خواهد کرد.
بر اساس این برگه، پنتاگون همچنین در شبکه‌ها و سیستم‌های اطلاعاتی خود و همچنین اپراتورهای دیجیتالی خود سرمایه‌گذاری خواهد کرد.
با یک قابلیت سایبری قوی و یکپارچه، وزارتخانه تلاش خواهد کرد تا جایی که می تواند از درگیری جلوگیری کند و در جایی که باید، غالب شود.

وزیر بازرگانی آمریکا با تندترین زبان برای توصیف واکنش واشنگتن، گفت: آمریکا تصمیم اخیر مقامات چینی برای ممنوعیت تراشه‌های شرکت میکرون تکنولوژی (Micron Technology) در بعضی از بخش‌های حساس را تحمل نخواهد کرد.
به گزارش ایسنا، جینا ریموندو با عباراتی که دو طرف در بحبوحه تنش‌های اخیر علیه یکدیگر استفاده کرده‌اند، اظهار کرد: ما این ممنوعیت را به شکل ساده و روشن به‌عنوان یک جبر اقتصادی می‌بینیم. ما این ممنوعیت را تحمل نخواهیم کرد و فکر هم نمی کنیم که موفقیت آمیز باشد.

جدیدترین تنش‌های فناوری بین دو قدرت جهانی از یکشنبه هفته گذشته آغاز شد که اداره فضای سایبری چین در بیانیه‌ای به اپراتورهای زیرساخت‌های حساس، نسبت به خرید محصولات میکرون هشدار داد و اعلام کرد که خطرات امنیت سایبری نسبتا جدی را در محصولات این شرکت آمریکایی که در این کشور به فروش رفته، مشاهده کرده است. این هشدار در حالی مطرح شد  که آمریکا در اکتبر، صادرات تراشه‌های پیشرفته و فناوری ساخت آنها به چین را ممنوع کرده بود.

اظهارات اخیر ریموندو پس از آن مطرح شد که دو طرف هفته گذشته فرصت داشتند تا اعتراض‌های خود را شخصا مطرح کنند و متعهد شدند که ارتباطشان را از این پس باز نگه دارند. ریموندو پنجشنبه گذشته در واشنگتن با وانگ ونتائو همتای خود دیدار کرد و روز جمعه دیدار مشابهی با کاترین تای، نماینده تجاری آمریکا انجام شد.

این دیدارها در راستای نیت دولت جو بایدن، رئیس جمهور آمریکا، برای احیای مذاکرات رده بالا با پکن صورت می‌گیرد که شامل سفر احتمالی جانت یلن، وزیر خزانه داری به چین و گفت‌وگوی مستقیم بین بایدن و شی جین پینگ، رئیس جمهور چین است.

سارا بیانچی، معاون نماینده تجاری آمریکا در مصاحبه‌ای جداگانه گفت: همچنان تداوم گفت‌وگوها را مشاهده خواهید کرد. نمی‌دانم که این گفت‌وگوها چقدر دشوار خواهد بود یا چه نتیجه‌ای خواهد داشت اما این صحبت به خودی خود، کاملا مهم است.

معلوم نیست آمریکا پس از ممنوعیت میکرون در چین، چه اقداماتی ممکن است انجام دهد. وزیر بازرگانی آمریکا در کنفرانس مطبوعاتی خود مجددا تکرار کرد که این ممنوعیت بدون هیچ پایه و اساسی اعمال شده است و افزود که واشنگتن در حال تعامل با شرکای خود در مورد نحوه واکنش به این اقدام است.

مایک گالاگر، نماینده جمهوری‌خواه ویسکانسین که ریاست کمیته متمرکز به چین در کنگره را برعهده دارد، خواستار اضافه شدن شرکت "چانگشین مموری تکنولوژیز" به فهرست شرکت‌هایی شده که دسترسی آنها به فناوری آمریکایی محدود شده است. اقدام مشابه به غول  سازنده تجهیزات مخابراتی چینی هواوی تکنولوژیز ضربه زد.

ریموندو درباره هرگونه اقدام احتمالی علیه چانگشین مموری که قصد دارد امسال نخستین عرضه اولیه عمومی به ارزش بیش از ۱۴.۵ میلیارد دلار را انجام دهد، پاسخ نداد.

کره جنوبی که شریک تجاری بزرگ چین و شریک امنیتی آمریکا به شمار می‌رود، در میانه این اختلافات گیر افتاده است. سازندگان تراشه‌های حافظه کره‌ای سامسونگ الکترونیکس و اس کی هاینیکس، از ممنوعیت میکرون در بازار چین سود خواهند برد. واشنگتن و پکن با همتایان خود در سئول لابی کرده‌اند.

بر اساس گزارش بلومبرگ، وزارت بازرگانی چین در بیانیه‌ای در آخر هفته اعلام کرد که روز جمعه با آن دوک گئون، وزیر بازرگانی کره جنوبی، دیدار کرده و دو طرف با تقویت گفت‌وگو و همکاری در زمینه زنجیره‌های تامین نیمه‌رسانا توافق کرده‌اند. در بیانیه جداگانه‌ای که از سوی دفتر وزیر بازرگانی کره جنوبی درباره این گفت‌وگوها منتشر شد، هیچ اشاره ای به نیمه رساناها نشد و تنها تثبیت عرضه و تقاضای مواد خام و قطعات مهم ذکر شد.

سخنگوی وزارت خارجه آمریکا با این ادعا که چین به زیرساخت‌های دریایی این کشور حمله سایبری کرده، خواهان هوشیاری در مقابل این حملات شد.
به گزارش  ایرنا،«متیو میلر» سخنگوی وزارت خارجه آمریکا در واکنش به انتشار خبر حمله هکری به نیروی دریایی این کشور در جزیره گوام افزود: برآورد جامعه اطلاعاتی ایالات متحده این است که چین توانایی حمله سایبری و تخریب زیرساخت های حیاتی آمریکا در حوزه های مختلف از جمله نفت، گاز و حمل و نقل ریلی را دارد.

وی از همه کسانی که در حوزه دفاع سایبری در دولت و بخش خصوصی فعال هستند، خواست درباره این گونه حملات هوشیار باشند.

«کارلوس دل تورو» رئیس بخش دریانوردی وزارت دفاع آمریکا روز پنجشنبه در مصاحبه با «سی ان بی سی» گفته بود: هکرهای مورد حمایت چین به زیرساخت های دریایی آمریکا نفوذ کرده و آن را تحت تاثیر قرار داده اند.

وی افزود: این اولین بار نیست که چنین اتفاقی می افتد، در دهه های گذشته، همواره زیرساخت هایی دریایی آمریکا هدف حملات هکری چینی ها بوده و نیروی دریایی آمریکا با این حملات دست و پنجه نرم کرده است.

شرکت میکروسافت و آژانس امنیت ملی آمریکا در کنار تعداد دیگری از آژانس های اطلاعاتی آمریکا و چهار کشور دیگر، روز چهارشنبه از هدف قرار گرفتن زیرساخت های دریایی آمریکا در جزیره گوام خبر داده بودند.

میکروسافت هشدار داده بود که زیرساخت های حیاتی مربوط به حمل و نقل، دریانوری و ارتباطات هدف حمله هکرها قرار گرفته اند.

این شرکت، از سوءاستفاه گروه هکری موسوم به «ولت تایفون» از یک آسیب پذیری سایبری در زیرساخت های نیروی دریایی آمریکا خبر داد و تصریح کرد که این حمله بخش های دریانوردی و ارتباطات گوام به عنوان یک پایگاه دریایی مهم آمریکا را هدف قرار داده است.

شرکت میکروسافت، اهداف حمله هکرهای مورد حمایت چین را بیشتر جاسوسی تا خرابکاری ارزیابی کرد.

مقامات ارشد امنیتی آمریکا در گفت وگو با نیویورک تایمز، پایگاه نیروی دریایی آمریکا در گوام را یک پایگاه مهم برای دفاع از تایوان در صورت حمله چین اعلام کردند.

وزارت خارجه چین و مطبوعات این کشور، گزارش میکروسافت و دستگاه اطلاعاتی آمریکا را رد و آن را ضداطلاعات اعلام کردند.

۱۰ حمله سایبری تاریخ‌ساز در ۴۰ سال گذشته

يكشنبه, ۳۱ ارديبهشت ۱۴۰۲، ۰۲:۴۰ ب.ظ | ۰ نظر

محمدرضا بهنام رئوف – سایت سیتیزن تریبون، در گزارشی، تاثیرگذارترین جرایم سایبری و پیامدهای آنها را برای ارزیابی تغییر درک عمومی نسبت به امنیت سایبری در طول زمان بررسی کرده است. در این رابطه، ابتدا تاریخچه کوتاهی از امنیت سایبری و نقض داده‌ها که جهان را مجبور به توجه به حریم خصوصی داده‌ها کرد، ارایه شده است.

بنا به ادعای برخی نشریات، گروه هکری ایل‌ ریگ (Oil Rig) که به ایران نسبت داده می‌شود، بخشی از یک کمپین جاسوسی سایبری است که از درب پشتی جدید برای استخراج داده‌ها استفاده می‌کند و سازمان‌های دولتی خاورمیانه را هدف قرار می‌دهد.

به گزارش عصر ارتباط بک‌دور یا درب پشتی (Backdoor) نوعی نرم‌افزار مخرب است که قادر است برای دستیابی غیرمجاز به سیستم رایانه‌ای، محدودیت‌های امنیتی را دور بزند. درب پشتی یک قطعه کد است که به دیگران اجازه می‌دهد، بدون اینکه تشخیص داده شوند، از یک سیستم، وارد و خارج شوند.

محمد فهمی، شریف مجدی و محمود زهدی از محققان Trend Micro می‌گویند: «این کمپین از اکانت‌های ایمیل قانونی به خطر افتاده، برای ارسال داده‌های سرقت‌شده به اکانت‌های ایمیل خارجی که توسط مهاجمان کنترل می‌شوند، سوءاستفاده می‌کند.»

در حالی که این تکنیک به‌خودی‌خود بی‌سابقه نیست، نشانه‌هایی وجود دارد که OilRig آن را برای اولین بار در playbook خود به‌کار می‌گیرد. این امر، بیانگر تکامل مداوم روش‌های خود برای دور زدن حفاظت‌های امنیتی است.

گروه تهدید مداوم پیشرفته (APT) که با نام‌های APT34، Cobalt Gypsy،Europium و Helix Kitten نیز شناخته می‌شود، حداقل از سال 2014 برای حملات فیشینگ هدفمند در خاورمیانه ثبت شده است.

این گروه که ادعا می‌شود با ایران مرتبط است، از مجموعه ابزارهای متنوعی در عملیات خود استفاده می‌کند. مثلا در حملات اخیر سال‌های 2021 و 2022 از درهای پشتی مانند Karkoff، Shark،Marlin  و Saitama برای سرقت اطلاعات استفاده کردند.

نقطه شروع آخرین فعالیت یک dropper مبتنی بر دات‌نت است که وظیفه ارائه چهار فایل مختلف از جمله ایمپلنت اصلی (“DevicesSrv.exe”) را دارد و مسئول استخراج فایل‌های خاص مورد علاقه است.

همچنین در مرحله دوم یک فایل کتابخانه پیوند پویا (DLL) مورد استفاده قرار می‌گیرد که قادر به جمع‌آوری اعتبار، از کاربران دامنه و اکانت‌های محلی است.

قابل توجه‌ترین جنبه درپشتی دات‌نت، از روال خارج کردن آن است که شامل استفاده از اعتبارنامه‌های سرقت‌شده برای ارسال پیام‌های الکترونیکی به آدرس‌های ایمیل تحت کنترل جی‌میل و Proton Mail است.

محققان می‌گویند: «بازیگران تهدید، این ایمیل‌ها را از طریق اکسچنج سرورهای دولتی با استفاده از اکانت‌های معتبر اما با رمزهای عبور سرقت‌شده ارسال می‌کنند.»

اتصال کمپین به APT34 ناشی از شباهت‌های بین dropper مرحله اول و Saitama، الگوهای شناسایی قربانی و استفاده از سرورهای مبادله اینترنتی به عنوان یک روش ارتباطی است، همان‌طور که در مورد Karkoff مشاهده شد.

در هر صورت، تعداد فزاینده ابزارهای مخرب مرتبط با OilRig نشان‌دهنده انعطاف‌پذیری عامل تهدید برای ارائه بدافزار جدید بر اساس محیط‌های هدف و امتیازاتی است که در مرحله مشخصی از حمله دارند.

به گفته محققان، علی‌رغم سادگی روال این فعالیت، تازگی مراحل دوم و آخر نیز نشان می‌دهد که کل این روال فقط می‌تواند بخش کوچکی از کمپین بزرگ‌تری باشد که دولت‌ها را هدف قرار می‌دهد.

سنگین‌ترین جنگ سایبری را پشت سر گذاشتیم

شنبه, ۳۰ ارديبهشت ۱۴۰۲، ۰۴:۳۸ ب.ظ | ۰ نظر

رئیس سازمان پدافند غیرعامل با بیان اینکه شاهد اضافه شدن هوش مصنوعی به فضای سایبری هستیم، گفت: جمع‌بندی سازمان پدافند غیرعامل کشور این است که در سال ۱۴۰۲، هوش مصنوعی وارد دفاع سایبری شود.

به گزارش ایلنا، سردار غلامرضا جلالی در برنامه صف اول که به طور زنده از شبکه خبر پخش شد، در ابتدا اقدام غرورآفرین و موفقیت‌آمیز ناو گروه ۸۶ نیروی دریایی راهبردی ارتش جمهوری اسلامی ایران در مأموریت دریانوردی دور کره زمین را تبریک و به همه دلاورمردان این نیرو خدا قوت و دست‌مریزاد گفت و این اقدام را در راستای افزایش قدرت ملی و اقتدار دریایی نیروهای مسلح کشور حائز اهمیت دانست.

 

رمزگشایی از الگوی جنگ ترکیبی دشمن

در ادامه رئیس سازمان پدافند غیرعامل کشور با بیان اینکه در شش ماه گذشته با پدیده‌ای مواجه بودیم که می‌توان از آن به عنوان جنگ ترکیبی علیه ملت ایران یاد کرد، اظهار داشت: در همین راستا سازمان پدافند غیرعامل کشور به بررسی و رصد مدل تهدیدات دشمن و کشف این الگو پرداخت و موفق به رمزگشایی از الگوی استراتژی دشمن، تحت عنوان استراتژی جنگ ترکیبی گردید که طی آن ۶ حوزه که با ترکیب عناصر اثرگذار بر کشور، مدل جدیدی از تهدید را علیه ملت ایران به وجود آورده بود، مشخص شد.

وی ادامه داد: با تشخیص تهدید، به سرعت الگوی اولیه برای دفاع ترکیبی پنج لایه آماده‌سازی شد. لایه نخست انجام اقدامات پیشگیرانه پدافند سایبری بود یعنی انجام اقدامات فنی، عملیاتی و تخصصی تا آسیب‌پذیری‌ها را کاهش داده و آمادگی‌ها را در حوزه سایبری کشور ارتقا دهیم.

سردار جلالی افزود: در لایه دوم به این موضوع پرداخته شد که اگر یکی از زیرساخت‌ها دچار حمله شد، خدمات‌رسانی آن زیرساخت قطع نشود و مردم از پیامدهای ناشی از حمله مصون بمانند. این لایه تحت عنوان حفظ تداوم کارکرد مطرح می‌شود. در همین زمینه به فوریت دستورالعمل و الگویی آماده و به دستگاه‌هایی که در زمینه خدمات رسانی از اهمیت بالایی برخوردار بودند، ابلاغ و آموزش‌ها لازم برای پیاده‌سازی به آنها ارائه شد.

رئیس سازمان پدافند غیرعامل کشور با بیان اینکه لایه سوم در این زمینه کنترل اثر و پیامد خدمت بر مردم است، توضیح داد: بعد از پیشرفت‌هایی که در حوزه تکنولوژی رخ داده است، رفاه و رضایتمندی مردم به شدت به پایداری زیرساخت وابسته است. در همین زمینه سازمان به دنبال برنامه‌هایی برای حفظ تداوم کارکرد دستگاه‌ها بود که به دنبال آن امن سازی دستگاه‌های خدمات‌رسان پیگیری شد.

وی با بیان اینکه لایه چهارم تمرکز بر رسانه بود، تصریح کرد: دشمن از طریق شبکه‌های اجتماعی خارج پایه که مدیریت، کنترل و سیاستگذاری آنها در دست خارجی‌هاست، به دنبال ایجاد فضای یاس و ناامیدی بود که بخشی از آن، بزرگنمایی پیامد قطع خدمت ارائه شده است. در این زمینه نیز الگوی اولیه‌ای برای رسانه‌ها تهیه و در اختیار آنان قرار گرفت تا در انعکاس اخبار به پیامدهای ناشی از آن توجه بیشتری شده و ملاحظات به درستی مدنظر قرار گیرد.

سردار جلالی لایه پنجم تهدیدات را انتقال پیامدهای ناشی از تهدید به مردم دانست و تصریح کرد: بررسی‌های سازمان پدافند غیرعامل کشور نشان داد که این جنگ ترکیبی می‌تواند در حوزه‌های مختلف از جمله تهدیدات اقتصادی، اجتماعی، فرهنگی و سیاسی نیز دنبال شود.

 

الزامات پدافند غیرعامل در برنامه هفتم توسعه

رئیس سازمان پدافند غیرعامل کشور در مورد توجه به الزامات پدافند غیرعامل در برنامه هفتم توسعه نیز توضیح داد: برنامه ششم توسعه از نظر پرداختن به موضوع پدافند غیرعامل، احکام و برنامه‌های خوبی را تعریف کرد. سازمان پدافند غیرعامل کشور هم تلاش بسیاری در جهت جلب همکاری دولت و دستگاه‌های اجرایی انجام داد. برای برنامه هفتم هم پیشنهاداتی به دولت و مجلس ارائه شده است که امیدواریم در خلال تصویب برنامه به آن پرداخته شود. به نظر می‌رسد ضمن تنفیذ برخی از احکام گذشته، بازنگری در این زمینه کاملاً لازم و ضروری است.

وی ادامه داد: با توجه به اینکه الگوی تهدیدات در حال تغییر است، طبیعتاً دفاع در برابر آن نیز باید تغییر یافته و از الگوی دفاع همه جانبه بهره‌مند باشد. برای نمونه شاهد بودیم که در ۶ ماه گذشته بزرگترین و سنگین‌ترین عملیات رسانه‌ای و جنگ روانی علیه کشور اتفاق افتاد و جبهه استکبار هر آنچه توان رسانه‌ای که در اختیار داشت علیه ملت ایران به کار گرفت.

 

سنگین‌ترین جنگ سایبری زیرساختی را پشت سر گذاشتیم

سردار جلالی با بیان اینکه از سوی دیگر در این مدت شاهد سنگین‌ترین جنگ سایبری علیه زیر ساختهای حیاتی کشور بودیم، خاطرنشان کرد: حملات DDAS گسترده به زیرساختها، حمله به پیام‌رسان‌های داخلی که مرتباً تکرار می‌شد از جمله این اقدامات است که مشابه آن را سراغ نداریم.

وی ادامه داد: همچنین دشمن به دنبال آن بود که با استفاده از ابزار رسانه و شبکه‌های اجتماعی خارج پایه، مردم را در مقابل یکدیگر و حاکمیت قرار دهد که با هوشیاری مردم، ماهیت توطئه‌ها برای همه مشخص شد. به طوری که شاهد بودیم پس از شهادت شهید روح الله عجمیان و آرمان علی وردی، حضور مردم در مراسم تشییع این شهدا چقدر باشکوه بود. همین امر مقدمه حضور گسترده مردم در مراسم ۲۲ بهمن ماه بود که نظیر آن را کمتر شاهد بودیم که آب پاکی را روی دست دشمنان و توطئه گران ریخت و نماد پیروزی قاطع ملت در برابر این جنگ پیچیده و ترکیبی بود که می‌طلبد بیشتر به ابعاد پرداخته شود. باید برگردیم و راهی که طی شده است را موشکافانه بررسی و نقاط ضعف را یافته و برای آن راه حل‌های عملیاتی بیندیشیم.

به گفته رئیس سازمان پدافند غیرعامل کشور باید به این نکته توجه داشت که در حوزه نظامی و دفاعی شاهد کاهش تهدیدات نیستیم بلکه این قدرت دفاع ملی ماست که در این حوزه افزایش یافته و بازدارنده عمل کرده است.

سردار جلالی در مورد همکاری‌های دولت سیزدهم با سازمان پدافند غیرعامل کشور نیز توضیح داد: در این دولت برخلاف دولت گذشته شاهد همکاری‌های گسترده‌ای در زمینه پدافند غیرعامل هستیم. نمونه آن عضویت این سازمان در شوراهای عالی همچون شورای عالی سلامت و امنیت غذایی، شورای عالی فضای مجازی، شورای عالی تحقیقات و فناوری است که بیان دیدگاه‌ها، نظرات و رعایت الزامات مبتنی بر پدافند غیرعامل در سیاستگذاری‌ها کمک شایان توجهی می‌نماید.

وی خاطرنشان کرد: هم اکنون به کمک وزارت علوم، حدود ۱۸ رشته در مقطع کارشناسی ارشد در حوزه‌های مختلف پدافند غیرعامل طراحی شده و به تربیت متخصصان در این حوزه می‌پردازد تا نیاز دستگاه‌های اجرایی به کارشناسان پدافند غیرعامل را پوشش دهد. هم اکنون نزدیک به ۱۵۰۰ نفر کارشناس آموزش دیده در مقطع کارشناسی ارشد پدافند غیرعامل داریم که به پیاده سازی الزامات و ضوابط پدافند غیرعامل در دستگاه‌های اجرایی کمک می‌کنند.

سردار جلالی با بیان اینکه سال گذشته و برای اولین بار در شروع دولت سیزدهم، مصوبه‌ای از مجلس داشتیم که از طریق آن، یک اعتبار حداقلی (یک درصدی) از بودجه دستگاه‌ها برای ارتقا و استقرار نظامات پدافند غیرعامل در همان دستگاه‌ها در نظر گرفته شد، تصریح کرد: در همین زمینه سازمان پدافند غیرعامل کشور تلاش کرد با همه دستگاه‌های اجرایی حدود ۵۵ هزار میلیارد تومان موافقتنامه اجرایی به امضا برسد. امسال هم چون قانون بودجه مجدد همان بند را تنفیذ کرده است به دنبال تنظیم موافقتنامه با دستگاه‌ها هستیم که برنامه سال گذشته را ادامه داده و به پیش ببریم. این اقدامات به دنبال شناسایی و برطرف کردن اشکالات، ضعف‌ها و آسیب پذیرها در دستگاه‌ها به ویژه زیرساختهاست.

رئیس سازمان پدافند غیرعامل کشور افزود: برای نمونه در همین راستا، با همکاری وزارت کشور، برای ۵۵ شهر بالای ۲۰۰ هزار نفر، برنامه عملیاتی پدافند شهری در نظر گرفته شد که سال گذشته در ۵۱ شهر، موافقتنامه طراحی و تدوین برنامه مذکور به امضا رسید که امیدواریم امسال در شهرهای باقیمانده نیز این موضوع عملیاتی شود.

 

نیازمند توسعه صنعت بومی دفاع سایبری هستیم

سردار جلالی با بیان اینکه تا همین چند سال پیش، جنگ در حوزه سایبری به ویژه در حوزه علمی و دانشگاهی به عنوان موضوعی انتزاعی شناخته می‌شد، تصریح کرد: با بروز جنگ‌های سایبری دیگر همگان با اهمیت این موضوع و تهدیدات آن به خوبی آشنا شده‌اند. این در حالیست که در کشور در زمینه دفاع سایبری، اقدامات خوب و ریشه‌ای انجام شده است. از جمله اینکه سازمان پدافند غیرعامل کشور برای مسئولان، محتوای آموزشی در پنج سطح به صورت کتاب تهیه کرده است که متناسب با نیاز در اختیار مدیران قرار گرفته است. این یعنی نخستین موضوع، ارتقای سطح دانش و درک مدیران در حوزه پدافند غیرعامل است که رنگ اجرا به خود گرفته است.

وی ادامه داد: موضوع مهم دیگر این است که موضوع امنیت سایبری، دفاع سایبری و پایداری سایبری، ارتباط مستقیم با محصولات سایبری بومی دارد. از همین رو با بکارگیری توان متخصصان جوان کشور، امروز نزدیک به ۲۵۰ محصول راهبردی دفاع و امنیت سایبری به صورت بومی تولید شده است. برای نمونه در حال حاضر ۷ سامانه کنترل صنعتی بومی امنِ آزمایش شده در کشور وجود دارد که به خوبی امتحان و کارآمدی خود را در حملات اخیر سایبری نشان داد.

رئیس سازمان پدافند غیرعامل کشور تصریح کرد: این موضوع نشان می‌دهد که امروز در مواجهه با جنگ‌های سایبری نیازمند یک صنعت بومی دفاع سایبری هستیم تا ابزارها و تجهیزات لازمه برای مقابله با این جنگ را تأمین کند. خوشبختانه در این زمینه شاهد رشد قابل ملاحظه‌ای در سال‌های اخیر بودیم.

وی با بیان اینکه یکی از مؤلفه‌های قدرت سایبری، نیروی انسانی متخصص است، تصریح کرد: یکی از مزیت‌ها و نقاط قوت کشور در زمینه قدرت سایبری، وجود نیروی انسانی مبتکر، صاحب دانش و بصیر است. همچنین شرکت‌های دانش بنیان در زمینه صنعت سایبری نیز شرایط مطلوبی را در زمینه قدرت سایبری برای کشور به ارمغان آورده‌اند.

 

بکارگیری هوش مصنوعی در حوزه پدافند سایبری

سردار جلالی با بیان اینکه امروز شاهد اضافه شدن موضوع هوش مصنوعی به فضای سایبری هستیم، توضیح داد: هوش مصنوعی، پیشران بسیار ارزشمندی است که در حوزه‌های مختلفی کارایی خود را نشان داده است. جمع‌بندی سازمان پدافند غیرعامل کشور این است که در سال ۱۴۰۲، هوش مصنوعی وارد دفاع سایبری شود که در همین زمینه، شرکتهای دانش بنیان داخلی بسیاری مشغول فعالیت هستند که به دنبال بهره مندی از توان آنها هستیم. رصد و پایش، کشف و برطرف کردن و امن سازی تهدید سایبری و پایدارسازی و تداوم کارکرد از جمله زمینه‌هایی است که می‌توان از هوش مصنوعی بهره برد.

رئیس سازمان پدافند غیرعامل کشور با بیان اینکه زیرساختهای مدرن امروزی عمدتاً هوشمند هستند، خاطرنشان کرد: بعد از حوادث ۱۱ سپتامبر، دانش جدیدی تحت عنوان حفاظت از زیرساخت (CIP) به وجود آمد. سازمان پدافند غیرعامل کشور با همکاری جامعه دانشگاهی کشور با مطالعه این علم جدید، یک الگوی بومی برای حفاظت از زیرساختها معرفی کرد.

 

ابلاغ برنامه ملی حفاظت از زیرساخت‌های حیاتی

وی ادامه داد: سال گذشته موفق شدیم نظام حفاظت از زیرساختهای کشور را تدوین کنیم و در شورای عالی پدافند غیرعامل با اعمال اصلاحاتی به برنامه ملی حفاظت از زیرساختهای حیاتی تبدیل شد که گام‌ها، الگو و اصول حفاظت از زیرساختها در آن احصا شده است و برای همه دستگاه‌ها نقش و وظایف تعیین و ابلاغ کرده است.

 

ابلاغ برنامه ملی حفاظت از زیرساخت‌ها

سردار جلالی ادامه داد: برای نمونه در این برنامه ملی برای وزارت علوم، تشکیل حداقل یک دانشکده تخصصی حفاظت از زیرساخت در یکی از دانشگاه‌های کشور، ایجاد مرکز وضع مقررات تخصصی در حوزه زیرساختهای وابسته به فضای سایبر و هم غیروابسته به فضای سایبر (با هدف وضع مقررات، ضوابط، الگوها و شیوه نامه‌های حفاظت از زیرساختها) و آموزش و تربیت نیروی انسانی در نظر گرفته شده است. در این زمینه امیدواریم از مهرماه شاهد راه اندازی رشته حفاظت از زیرساختها در مقطع کارشناسی ارشد و دکتری باشیم. در واقع کل زیست بوم حفاظت از زیرساختها با تصویب تشکیل شورای عالی حفاظت از زیرساختها پیگیری می‌شود.

افزایش حملات سایبری ایران در دنیا

دوشنبه, ۲۵ ارديبهشت ۱۴۰۲، ۰۱:۳۳ ب.ظ | ۰ نظر

علی شمیرانی – هفته قبل انتشار گزارشی از سوی مایکروسافت با به روزرسانی گزارش قبلی خود بر اساس یافته‌های جدید، انتشار گزارشی از سوی شرکت متا و همچنین گزارشی دیگر از سوی چک پوینت، اتهامات جدیدی متوجه ایران شد

تشدید جنگ سایبری روسیه علیه اوکراین

يكشنبه, ۲۴ ارديبهشت ۱۴۰۲، ۰۳:۵۱ ب.ظ | ۰ نظر

نشانه‌های بیشتری مبنی بر استفاده روسیه از ابزارهای دیجیتال برای به راه انداختن جنگ با اوکراین در ارتباط با اشکال فیزیکی مرسوم‌تر در حال ظهور است که شامل استفاده از حملات سایبری هدفمند نیز می باشد.
به گزارش سایبربان، معاون سرپرست اداره امنیت سایبری اوکراین (SSU) اظهار داشت که مسکو مسئول تقریباً 1200 حمله سایبری و سایر حوادث مهم سایبری در سه ماه اول سال 2023 بوده است.
این روند توسط جی پی پیرز انچگوین، مدیر ارشد فناوری اوناپسیس (Onapsis)، همانطور که او به دیجیتال جورنال (Digital Journal) توضیح می دهد، مورد توجه قرار گرفته است.
پیرز اتچگوین با نگاهی به انواع فعالیت‌های مرتبط با روسیه در یافته است که اختلال و ناآرامی سیاسی می‌تواند تأثیر گسترده‌ای بر بقیه جهان داشته باشد. به عقیده ی او، امنیت سایبری در حال حاضر یکی از دغدغه‌های اولویت‌دار سازمان‌ها است، زیرا سرقت داده‌ها و حملات سایبری به طور غیرقابل انکاری در حال افزایش است و هکرها به طور فزاینده‌ای پیچیده و مداوم می‌شوند.
تدابیری وجود دارد که کسب‌وکارها برای مقاومت در برابر موج سایبری و ایجاد دفاعی مناسب باید در نظر بگیرند.
وی در ادامه می‌گوید: برای جلوگیری از خطرات و تأثیرات یک حمله سایبری، کسب‌وکارها باید به محیط امنیت سایبری فعلی خود نگاه کنند، به‌ویژه در رابطه با برنامه‌های کاربردی حیاتی تجاری‌شان که اغلب نادیده گرفته می‌شوند.

از نظر فعالیت‌هایی که شرکت‌ها می‌توانند در نظر بگیرند، او اضافه می‌کند که برنامه‌های کاربردی حیاتی برای مجرمان سایبری هدف بسیار جذابی هستند زیرا برای انجام امور روزمره ضروری هستند. اگر تداخل با آن بر تداوم کسب‌وکار تأثیر بگذارد و اگر داده‌های حساس به سرقت رفته یا غیرقابل دسترس شود، می‌تواند عواقب مخربی نه تنها برای خود کسب‌وکار، بلکه برای مشتریان، تأمین‌کنندگان و شرکای آن داشته باشد.
هوش تجاری نیز با اشتراک گذاری اطلاعات مهم است. پیرز انچگوین می‌گوید که فناوری‌های کنونی نیز باید مورد استفاده قرار گیرند:

به این ترتیب، سازمان‌ها باید بتوانند نه تنها تهدیدات را شناسایی کرده و به سرعت به آنها پاسخ دهند، بلکه هر گونه آسیب‌پذیری را شناسایی و کاهش دهند تا از حفاظت از داده‌های حیاتی تجاری اطمینان حاصل کنند.

در اینجا، او بر پیشی گرفتن از اقدامات عوامل جنایتکار و دولت های سرکش تأکید می کند و می گوید که با استفاده از فناوری هایی که امکان مدیریت یکپارچه تهدید، ریسک و انطباق را در کل سازمان فراهم می کند، کسب و کارها قادر خواهند بود به جای اقدامات واکنشی، با رویکردی پیشگیرانه در حوزه امنیت سایبری اقدام کنند.
فرهنگ همکاری نیز امری مهم است، همراه با اینکه به صورتی انجام شود که همه سهم خود را در آن شراکت ببینند. در اینجا پیرز انچگوین بیان می‌کند:

تبدیل امنیت سایبری به یک مسئولیت جمعی مشترک بین همه، علاوه بر ادغام راه‌حل‌های امنیت سایبری قوی، کلید تضمین ایمنی و امنیت سازمان‌ها در سراسر انگلستان خواهد بود.

حملات سایبری چین به دوست و دشمن

دوشنبه, ۱۸ ارديبهشت ۱۴۰۲، ۰۵:۳۴ ب.ظ | ۰ نظر

مرکز ارتباطات راهبردی اقیانوس آرام هند  (IPCSC)گزارش داد که چین، حملات سایبری خود را علیه متحدان و رقبا، سازماندهی کرده که بر مبنای آن، کشورهای آسیب‌دیده شامل روسیه، ایالات متحده و ایران هستند و البته آخرین هدف آن، کره‌جنوبی است.

به گزارش عصر ارتباط نگرانی‌های فزاینده‌ای درباره اینکه کدام کشورها در آینده توسط چین هدف قرار خواهند گرفت، وجود دارد. در همین رابطه، یک گروه هکری چینی به 12 موسسه دانشگاهی کره‌ای، حمله سایبری کرده است.

بر اساس گزارش آژانس امنیت اینترنتی کره (KISA)، موسسات موردحمله شامل موسسه تحقیقاتی کره برای سیاست‌های ساخت‌وساز، برخی از بخش‌های دانشگاه Jeju و دانشگاه ملی آموزش کره بوده‌اند.

گزارش مرکز ارتباطات راهبردی اقیانوس آرام هند، نشان می‌دهد در یک اتاق فکر اختصاصی مستقر در هند، سایت‌های آسیب‌دیده به مدت چهار روز غیرقابل دسترسی باقی ماندند.

بر اساس این گزارش، هکرها، شبکه‌های کامپیوتری 70 موسسه آموزشی کره‌ای را از 21 تا 24 ژانویه به خطر انداخته‌اند. این گروه هکری تهدید کرده 54 گیگابایت اطلاعات سرقت‌شده از دولت و نهادهای عمومی کره را افشا خواهد کرد.

مرکز ارتباطات راهبردی اقیانوس آرام هند، به نقل از یک گزارش واشنگتن‌پست در مارس 2022 ادعا کرد همان گروه مرتبط با دولت چین، حداقل به شش دولت در 13 ماه گذشته حمله کرده و داده‌های عظیمی را جمع‌آوری کرده است.

همچنین بر اساس گزارش شرکت امنیت سایبری اسرائیلی-آمریکایی Check Point، هکرهای چینی، 23 مارس 2022، ایمیل‌هایی حاوی لینک‌های بدافزار را برای دانشمندان و مهندسان چندین موسسه تحقیقاتی و توسعه نظامی روسیه ارسال کردند تا ظاهرا داده‌های مهمی را درباره سیستم‌های امنیتی این کشور کسب کنند.

بر اساس گزارش IPCSC نیز چین این حملات را سازماندهی کرد؛ همان چینی که از انتقاد از مسکو خودداری کرده و پروپاگاندای روسیه علیه ایالات متحده و ناتو را به عنوان متجاوزان در درگیری با اوکراین تکرار کرده است.

موسسه چک‌پوینت نیز در گزارش خود آورده است: این حمله چین به روسیه، از ژوئیه 2021 موسساتی را هدف قرار داد که در زمینه ارتباطات ماهواره ای هوابرد، رادار و جنگ الکترونیک تحقیق می‌کنند.

این موسسات متعلق به شرکت Rostec یک مجموعه نظامی روسیه است که یکی از بزرگ‌ترین و قدرتمندترین شرکت‌های دفاعی روسیه به شمار می‌رود.

طبق گزارش مرکز ارتباطات راهبردی اقیانوس آرام هند (IPCSC)، تحقیقات گوگل و شرکت امنیت سایبری Proofpoint ادعا کرده‌اند که هکرهای چینی به جنگ کسانی پیوسته‌اند که روسیه را بر سر درگیری اوکراین و بحران پناهجویان مرتبط با آن هدف قرار می‌دهند.

 اقدامات پنتاگون برای محافظت از شبکه‌های داده‌اش نباید به سیستم‌های صنعتی و فناوری اطلاعات آن ختم شود. وسایل نقلیه و سلاح های آن نیز آسیب پذیر هستند. اما توانایی ارتش برای دفاع از این سیستم‌ها به دلیل ناتوانی آن در نظارت حتی ابتدایی‌ترین عملکردهای داخلی آنها مختل شده است.
سال گذشته، آژانس امنیت سایبری و امنیت زیرساخت توضیح داد که روسیه چگونه اطلاعات حساس مربوط به تسلیحات را از پیمانکاران دفاعی ایالات متحده به سرقت برده است. اداره حسابرسی دولت چندین گزارش از خود صادر کرده است.
بسیاری از سیستم‌های روی تسلیحات و وسایل نقلیه نظامی ایالات متحده برای پنهان کردن این عملکردهای درونی، حتی از مشتری خود ساخته شده‌اند. دلایل مختلفی برای این رویکرد "جعبه سیاه" وجود دارد. مهر و موم قطعات می تواند کار حفظ مواردی مانند گواهینامه های ارزش پرواز را ساده کند. آنها می توانند به تامین کنندگان کمک کنند تا برنده شوند و قراردادهای پشتیبانی سودآور را حفظ کنند. و حداقل در تئوری، آنها اطلاعات مهاجمان از سیستم های کلیدی را انکار می کنند.
اما اگر نیم قرن فناوری اطلاعات سازمانی چیزی به ما آموخته باشد، این است که رویکرد «امنیت از طریق ابهام» هر بار شکست می‌خورد. در واقع، این به توانایی پنتاگون برای درک آسیب‌پذیری‌های سیستم‌هایشان و دانستن اینکه چه زمانی به خطر افتاده‌اند آسیب خواهد زد. همچنین داده‌های ارزشمندی را که می‌توان از آنها برای راهنمایی تعمیر و نگهداری، پیش‌بینی خرابی قطعات و حتی بهبود آموزش استفاده کرد، حذف می‌کند.
اما راهی وجود دارد که پنتاگون ممکن است به داده های کلیدی، بدون نقض مهر و موم سازنده قطعات دسترسی پیدا کند. سلاح ها و وسایل نقلیه پیچیده از اتوبوس های سریال باز و مبتنی بر استاندارد برای جابجایی داده ها بین اجزا استفاده می کنند. این مسیرها با طراحی باز هستند. نظارت بر این مسیرها می‌تواند به مدافعان کمک کند تا بفهمند دشمنان از چه تکنیک‌های سایبری استفاده می‌کنند، آن‌ها را شناسایی کنند، نشانه‌ها و حفاظت‌ها را توسعه دهند و به طور بالقوه آنها را کاهش دهند.
به عنوان مثال، فرض کنید یک دشمن راهی برای بهره برداری از یک هواپیما از طریق یک کانال فرکانس رادیویی کشف می کند. با ارسال داده های دستکاری شده به گیرنده RF همیشه روشن، یک پیام مخرب می تواند از نظر تئوری به یک جزء متصل به گذرگاه و سپس به خود گذرگاه تزریق شود. این می تواند نتایجی از غیرعادی تا فاجعه آمیز ایجاد کند که عمدتاً به مهاجم واگذار می شود. سیستمی که امکان دید در اتوبوس را فراهم می کند، می تواند نفوذ را تشخیص دهد و سیستمی که این امکان را فراهم نمی کند، نمی تواند.
چنین دیدی برخلاف سنت دیرینه در میان سازندگان دفاعی است. در واقع، توانایی درک ماهیت "کل" پلت فرم، که در واقع از مجموع قطعات آن بیشتر است، به نفع سازنده است بدون اینکه خطری ناخواسته برای مالکیت معنوی آنها داشته باشد در حالی که به مالک پلت فرم اطمینان می دهد. این گذرگاه‌های داده به هم پیوسته عنصر «باز» پلتفرم هستند که از طریق آن تعامل بین اجزای ارائه‌شده توسط مجموعه‌ای از فروشندگان فرعی صورت می‌گیرد و در این لایه است که مهاجمان یک مانع کم برای ورود پیدا می‌کنند.
جمع‌آوری، برچسب‌گذاری و نگهداری داده‌هایی که از اتوبوس‌های یک سکوی نظامی عبور می‌کنند، کار ساده‌ای نیست. یک وسیله نقلیه واحد حجم سرسام‌آوری از داده‌ها را تولید می‌کند و در طول درگیری ممکن است مدت زمان قابل توجهی بین کشش داده‌ها در محیط‌های مورد بحث RF طی شود. به دست آوردن داده‌های اتوبوس به معنای گنجاندن صدها ساعت حافظه پنهان محلی بدون تلفات و همچنین حفظ در فضای ابری است، در حالی که سیاست‌های ذخیره‌سازی وزارت دفاع و محدودیت‌های اندازه، وزن و محدودیت‌های قدرت خودرو را رعایت می‌کند.
اما انجام این کار لازم است. هر فریم، از هر اتوبوس، همیشه، صرف نظر از پروتکل، ارزشمند است. اویونیک را در هواپیمای فلای با سیم در نظر بگیرید. یک خلبان از یک چوب یا پدال برای اعمال تغییرات فیزیکی استفاده می کند. حرکت چوب به جلو یک سیگنال دیجیتال تولید می کند که باید به تغییر فوری منجر شود: حرکت سطح پرواز. هیچ تاخیری بین ورودی و عمل وجود ندارد. هر مؤلفه دائماً وضعیت خود را گزارش می دهد تا هر ورودی فوراً شناسایی و انجام شود. این "گزارش" در زمان واقعی اتفاق می‌افتد، در نانوثانیه اندازه‌گیری می‌شود و در هر دستگاه منفرد در هر اتوبوس رخ می‌دهد.
برای شناسایی ناهنجاری ها، تمام آن انتقال ها باید ثبت و تجزیه و تحلیل شوند. یک "ناهنجاری" ممکن است فقط در یک فریم از این جریان بی پایان پیام ها ظاهر شود. علاوه بر این، توانایی تجزیه و تحلیل این داده‌های جمع‌آوری‌شده از سراسر ناوگان در مجموع بینشی به دست می‌دهد که یافتن آن به‌صورت مجزا غیرممکن خواهد بود.
داده ها همچنین باید به درستی ترجمه و برچسب گذاری شوند تا بتوان از آنها برای آموزش مدل های یادگیری ماشینی استفاده کرد و اطلاعات مفیدی برای اپراتورها تولید نمود. هر چه ترجمه و برچسب‌گذاری به لحظه ضبط نزدیک‌تر باشد، ارزش داده‌ها بیشتر می‌شود؛ زیرا زمان انجام عمل را کاهش می‌دهد و ارزش باقیمانده را در پس از تجزیه و تحلیل افزایش می‌دهد. متا داده های اضافی مانند GPS، اطلاعات مرحله پرواز یا فعالیت طیف RF امکان غنی سازی بهتر داده های اولیه را فراهم می کند. این موضوع می‌تواند پیش‌بینی‌های دقیقی در مورد مثلاً، خرابی قطعات و سایر رویدادهایی که بر آمادگی عملیاتی و هزینه‌های پایدار تأثیر می‌گذارند، ارائه دهد.
سیستم های نظامی مدرن، تسلیحاتی سفارشی و وابسته به فناوری هستند. حمله شبکه‌ای به یکی از این سلاح‌ها یک اگر نیست بلکه موضوعی است که باید فقط زمان آن مشخص شود. برخی از آنها احتمالا در حال حاضر در حال انجام است. اصول دید و کنترل، که از دنیای امنیت سایبری سازمانی به خوبی درک شده است، عامل تعیین کننده در دوره بعدی جنگ خواهد بود.  (منبع:  سایبربان)

نتیجه جنگ سایبری چین و آمریکا

دوشنبه, ۱۱ ارديبهشت ۱۴۰۲، ۰۱:۴۶ ب.ظ | ۰ نظر

آسیه فروردین – در صورت تهاجم به تایوان، هکرهای چینی احتمالا شبکه‌های نظامی ایالات متحده و سایر زیرساخت‌های حیاتی را هدف قرار می‌دهند.

دولت آمریکا: هکرهای ایرانی را متوقف کردیم

جمعه, ۸ ارديبهشت ۱۴۰۲، ۰۳:۴۲ ب.ظ | ۰ نظر

مقامات ارشد روز دوشنبه ادعا کردند که دو آژانس امنیت سایبری ایالات متحده اقداماتی را برای محافظت از انتخابات ریاست جمهوری 2020 در برابر هکرهای ایرانی انجام دادند و مجرمان دیجیتالی را که سه آژانس فدرال را هدف قرار داده بودند، ناکام گذاشتند.
به گزارش سایبربان، اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری در آژانس امنیت سایبری و امنیت زیرساخت (CISA) و سرلشکر ارتش ویلیام هارتمن، رئیس نیروی ماموریت ملی سایبری (CNMF) در نشست آر اس ای (RSA)، دو رویدادی که قبلاً فاش نشده بود را به اشتراک گذاشتند.
در سال 2020، نیروی ماموریت ملی سایبری، سپاه دیجیتال نخبه فرماندهی سایبری، در حال انجام یک ماموریت شناسایی در فضای مجازی خارجی بود که متوجه شد گروه پایونیر کیتن (Pioneer Kitten)، یک گروه هکری مرتبط با ایران، به زیرساخت‌های محلی یک شهر دسترسی پیدا کرده است که برای ثبت اطلاعات مورد استفاده در نتایج رای گیری برای انتخابات 2020 قرار می‌گرفته است.
هارتمن می گوید: برای روشن شدن موضوع باید گفت که این زیرساختی برای رأی دادن و شمارش آرا نیست. اما نگرانی ما همیشه این است که نوعی تخریب وب‌سایت، نوعی حمله انکار خدمات توزیع شده (DDoS)، چیزی که وب‌سایت را از کار انداخته یا وب‌سایت را خراب کند، مثلاً در شب انتخابات، می‌تواند به نظر برسد که رأی‌گیری دستکاری شده است. درحالیکه که این اصلا درست نیست.

هارتمن می گوید که آژانس امنیت سایبری و امنیت زیرساخت آمریکا با حوزه قضایی آسیب دیده تماس گرفته و با واکنش به حادثه، مشغول فعالیت شد. در حالی که نیروی ماموریت ملی سایبری عملیات سایبری را اجرا کرده تا اطمینان حاصل کند که عامل سایبری مخرب دیگر به شبکه دسترسی ندارد و نمی تواند به سیستم بازگردد.
این دو بعداً گفتند که این عملیات جدا از نمونه گزارش شده قبلی است که در آن دو شهروند ایرانی در نهایت توسط وزارت دادگستری به اتهام تلاش برای نفوذ در انتخابات متهم شدند.
هارتمن پس از این رویداد به خبرنگاران گفت: تمام چیزی که به شما خواهم گفت این است که ما توانستیم به بیرون رفته و دسترسی آنها به این شبکه ها را اصلاح کنیم.

در طول این رویداد، او گفت که نیروی ماموریت ملی سایبری همچنین با آژانس امنیت سایبری و امنیت زیرساخت همکاری کرده است تا کمپین هافنیوم توسط عوامل دولتی چین را متوقف کند، جایی که تیم‌ها به ارزیابی اینکه چه کاری می‌توان برای ایجاد اختلال در عملیات جاری انجام داد و نیز جلوگیری از استفاده از آن در آینده علیه ایالات متحده، پرداختند.
او می گوید که نیروی ماموریت ملی سایبری بدافزار را به دست آورد، سرورها را اصلاح کرد و تکنیک ها را با شرکای فدرال به اشتراک گذاشت.
گلدشتاین بعداً فاش می کند که آژانس امنیت سایبری و امنیت زیرساخت، از طریق شبکه حسگر خود، اخیرا سه آژانس غیرنظامی فدرال را شناسایی کرده است که با یک کمپین نفوذ از سوی مجرمان سایبری مستقر در خارج از کشور روبرو هستند.
البته او نگفت که این اقدام چه زمانی انجام شده یا به هر طریقی به یک عامل دولتی مرتبط بوده یا خیر، اما این گروه تلاش کرده است تا اعتبارنامه را جمع آوری کند.
شاخه سایبری وزارت امنیت داخلی با آژانس ها تماس گرفته و اطلاعات را با نیروهای دیجیتالی هارتمن به اشتراک می گذارد. نه او و نه گلدشتاین توضیح ندادند که چه اقداماتی برای کاهش فعالیت های این عامل ناشناس علیه آژانس های فدرال انجام شده است.
گلدشتاین، با اشاره به اینکه آژانس امنیت سایبری و امنیت زیرساخت و نیروی ماموریت ملی سایبری همچنین اطلاعاتی را که از هدف قرار دادن مدارس و سایر مؤسسات آموزشی به دست آمده است، به اشتراک گذاشته اند، می گوید که این مدلی است که آژانس به سرعت در حال توسعه آن است.
او در گفتگو با خبرنگاران نیز می گوید که این دو نهاد تصمیم گرفته اند نمونه ها را اکنون به اشتراک بگذارند، زیرا واقعاً حتی در سال گذشته نیز پیشرفت زیادی داشته اند.
گلدشتاین به خبرنگاران گفت که بسیاری از این آثار نسبتاً جدید، نسبتاً بدیع و واقعاً توسعه یافته هستند. وی در انتها افزود: ما واقعاً از نشست آر اس ای هیجان‌زده هستیم تا در این موقعیت در مورد آن صحبت کنیم و واقعاً منعکس کننده کار خوب تیم‌هایمان در کاهش فعال خطرات، چه در اینجا و چه در خارج از کشور، هستیم و همچنین نیاز به همکاری با شرکا را اعلام کنیم.

تغییرات کلان در امنیت سایبری آمریکا

چهارشنبه, ۶ ارديبهشت ۱۴۰۲، ۰۴:۰۴ ب.ظ | ۰ نظر

آسیه فروردین – دولت بایدن بر قوانین فدرال  فشار می‌آورد تا قلمرو آنلاین را در برابر هکرها ایمن‌تر نگه دارند و در همین راستا، انتقال مسوولیت‌ امنیت سایبری از مصرف‌کنندگان به صنعت و تلقی حملات باج‌افزار به عنوان تهدید امنیت ملی، از جمله این اقدامات محسوب می‌شود.

مایکروسافت: هکرهای ایرانی به آمریکا حمله کردند

چهارشنبه, ۳۰ فروردين ۱۴۰۲، ۰۷:۲۶ ب.ظ | ۰ نظر

شرکت مایکروسافت روز سه شنبه به وقت محلی با انتشار گزارشی ادعا کرد که یک گروه هکری ایرانی در حملات سایبری علیه اهدافی در آمریکا نقش دارد.
به گزارش خبرگزاری آریا، روزنامه آمریکایی واشنگتن پست روز سه شنبه به وقت محلی به نقل از شرکت مایکروسافت ادعا کرد که یک گروه هکر مرتبط با دولت ایران که تاکتیک آن پیش از این عملیات شناسایی بود، اکنون روش خود را تغییر داده و به هدف قرار دادن زیرساخت های حیاتی آمریکا با هدف انجام حملات سایبری مخرب متمرکز شده است.

این رسانه آمریکایی در گزارشی نوشت، مایکروسافت خاطرنشان کرد که تغییر رویکرد در سال 2021 آغاز شد و مصادف با دوره ای بود که ایران متحمل حملات سایبری شد و اسرائیل و آمریکا را مقصر آن دانست.

بر اساس این گزارش، مایکروسافت می‌گوید هکرها متعلق به گروهی به نام " Mint Sandstorm" (طوفان شنی نعنا) هستند که نامی جدید برای این گروه است. قبلاً این گروه با نام "فسفر" توسط شرکت مایکروسافت شناسایی می شد و سایر شرکت های امنیت سایبری آن را «Charming Kitten» "بچه گربه ملوس"، APT 35، APT 42 و TA453 می نامیدند.

جان لامبرت، که رهبری تیم‌های اطلاعاتی، تحقیقاتی و امنیتی مایکروسافت را بر عهده دارد، مدعی شد: گروه "طوفان شنی نعنا" به دنبال تعقیب مخالفان ایران، فعالان، پایگاه‌های صنعتی دفاعی معروف است.

وی افزود: ما شاهد تغییر قابل توجه تمرکز این گروه به زیرساخت های حیاتی آمریکا بوده ایم. این گروه تلاش کرده است تا به چندین بندر، بخش حمل و نقل، بخش انرژی، دسترسی پیدا کند.

لامبرت ادعا کرد: یک ارزیابی این است که این یک آماده سازی برای دسترسی به زیرساخت‌های حیاتی در آمریکا است تا پس از دریافت دستور، اقدامات تلافی‌جویانه انجام شوند.

وی گفت که مایکروسافت شاهد نفوذهای موفقیت آمیزی از این گروه در بخش های مختلف بوده است.

آماده‌باش سایبری انگلیس برای حملات روس‌ها

چهارشنبه, ۳۰ فروردين ۱۴۰۲، ۰۴:۴۴ ب.ظ | ۰ نظر

دولت انگلیس روز چهارشنبه هشدار داد که گروه‌های سایبری شبیه به واگنر در حال تلاش برای وارد کردن حداکثر آسیب به زیرساخت‌های ملی حیاتی انگلستان هستند.
به گزارش سایبربان، الیور داودن، رئیس دفتر دوک لنکستر، در یک سخنرانی در کنفرانس سایبر یو کی (CyberUK) در بلفاست، اعلام کرده است که مرکز ملی امنیت سایبری انگلستان یک هشدار رسمی برای اپراتورهای زیرساخت در این کشور صادر کرده است.
طبق نسخه پیشرفته این سخنرانی، داودن فاش می کند که چندین گروه هکری همسو با روسیه در چند ماه گذشته تمرکز خود را به سمت انگلیس معطوف کرده اند.
داودن قصد دارد بگوید انگیزه اصلی مهاجمان، مشکلات یا تخریب اهداف خود است. مشخص نیست که چگونه این گروه ها شبیه به گروه مزدوران واگنر هستند که با جنایات متعدد در اوکراین مرتبط هستند. واگنر توسط اوگنی پریگوزین، از نزدیکان ولادیمیر پوتین، رئیس جمهور روسیه رهبری می شود.
او اضافه می‌کند که گروه‌های هکری دارای انگیزه ایدئولوژیک هستند، نه انگیزه مالی، به این معنی که احتمال کمتری دارد که آن‌ها مانند هکرهای وابسته به حکومتها، خویشتنداری نشان دهند. وی در ادامه می گوید: افشای این تهدید کاری نیست که ما به سادگی انجام دهیم، اما اگر می‌خواهیم این شرکت‌ها خطر فعلی را که با آن مواجه هستند درک کنند و برای دفاع از خود و کشور اقدام کنند، معتقدیم که انجام این کار ضروری است.

داودن که وزیر امور خارجه امنیت سرمایه گذاری ملی نیز هست، از سخنرانی خود برای تاکید بر آنچه که دولت می گوید امنیت سایبری در سطح جهانی برای انگلیس است، با اشاره به استراتژی سایبری ملی، رژیم تحریم های سایبری جدید، و نیروی سایبری ملی این کشور استفاده خواهد کرد.
در اقدامی مهم، داودن همچنین بیان می‌کند که دولت باید هنگام استخدام استعدادهای امنیت سایبری، محدودیتهای خود را زیرپا بگذارد.
اخیراً دولت به دلیل تعیین یک شغل برتر سایبری در وزارت خزانه داری اعلیحضرت با حقوق تنها 57 هزار پوند (حدود 70 هزار دلار) مورد سرزنش قرار گرفته بود.
انتظار می رود داودن اعلام کند که در حال بررسی اقدامات بیشتر برای بهبود حقوق کارشناسان در خدمات کشوری است.
او در انتها می گوید: اینها افرادی هستند که از سیستم‌ها و خدمات عمومی محافظت می‌کنند که میلیون‌ها نفر در سراسر کشور هر روز به آن‌ها تکیه می‌کنند، بنابراین ما باید بهترین افراد را برای آنها بخواهیم. ما باید رقابتی باشیم تا جلوتر بمانیم.

آژانس امنیت سایبری و امنیت زیرساخت آمریکا و غول فناوری سیسکو روز سه‌شنبه توصیه‌هایی را در مورد حملات به روترهایی که گفته می‌شود توسط هکرهای ارتش روسیه مورد سوء استفاده قرار می‌گیرند، منتشر کردند.
به گزارش سایبربان، در گزارش خود، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده با اف بی آی، آژانس امنیت ملی (NSA) و مرکز امنیت ملی سایبری انگلستان (NCSC) همراه شد تا اقدامات ای پی تی 28 (APT28) را برجسته کند که آژانس ها معتقدند مرکز اداره اطلاعات اصلی ستاد کل روسیه (GRU) خدمات ویژه 85 (GTsSS) واحد اطلاعات نظامی 26165 است.
این گروه که در میان محققان با نام‌های «خرس فانتزی» و استرونتیوم (STRONTIUM) شناخته می‌شود، ظاهراً از آسیب‌پذیری‌های روتر سیسکو در طول سال 2021 سوء استفاده کرده و به تعداد کمی روتر مستقر در اروپا، مؤسسات دولتی ایالات متحده و تقریباً 250 قربانی اوکراینی حمله کرده است.
مرکز امنیت ملی سایبری انگلستان قبلاً حملات به پارلمان آلمان در سال 2015 و سازمان منع تسلیحات شیمیایی (OPCW) در آوریل 2018 را به گروه ای پی تی28 نسبت داده بود.
این مشاور می گوید که این گروه از دو حمله مختلف برای هدف قرار دادن روترهای سیسکو استفاده کرده است. یکی شامل بهره برداری از پروتکل مدیریت شبکه ساده (SNMP) است که ابزاری است که به مدیران شبکه اجازه می دهد دستگاه های شبکه را از راه دور نظارت و پیکربندی کنند. آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده می گوید که از این ابزارها می توان برای سرقت اطلاعات حساس شبکه و متعاقباً نفوذ به یک شبکه سوء استفاده کرد.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده توضیح می‌دهد: تعدادی از ابزارهای نرم‌افزاری می‌توانند کل شبکه را با استفاده از بهره برداری از پروتکل مدیریت شبکه ساده اسکن کنند، به این معنی که پیکربندی ضعیف مانند استفاده از رشته‌های پیش‌فرض یا آسان، می‌تواند شبکه را مستعد حملات کند. رشته‌های ضعیف بهره برداری از پروتکل مدیریت شبکه ساده، از جمله «عمومی» به صورت پیش‌فرض، به ای پی تی 28 اجازه دسترسی به اطلاعات روتر را خواهد داد.

هکرها همچنین از آسیب پذیری CVE-2017-6742 که یک آسیب پذیری بهره برداری از پروتکل مدیریت شبکه ساده که توسط سیسکو در ژوئن 2017 وصله شده بود، سوء استفاده کرده اند.
مشاوره سیسکو در آن زمان راه‌حل‌های متعددی را ارائه کرد که شامل محدود کردن دسترسی به بهره برداری از پروتکل مدیریت شبکه ساده فقط از میزبان‌های مورد اعتماد، یا غیرفعال کردن تعدادی از پایگاه‌های اطلاعات مدیریت بهره برداری از پروتکل مدیریت شبکه ساده (MIB) بود.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا می گوید که ای پی تی 28 از بدافزار برای سوء استفاده از بهره برداری از پروتکل مدیریت شبکه ساده برای به دست آوردن اطلاعات دستگاه و استخراج داده ها استفاده می کند. مرکز امنیت ملی سایبری انگلستان این کمپین بدافزار را دندان جگوار (Jaguar Tooth) نامید و مت اولنی از سیسکو گفت که نمونه ای از روند بسیار گسترده تر دشمنان پیچیده است که زیرساخت های شبکه را برای پیشبرد اهداف جاسوسی یا موقعیت قبلی برای فعالیت های مخرب آینده هدف قرار خواهند داد.
اولنی می گوید: در حالی که همه انواع زیرساخت ها تحت حمله مشاهده شده اند، مهاجمان به ویژه در به خطر انداختن زیرساخت ها با نرم افزارهای قدیمی موفق بوده اند. سیسکو عمیقاً از افزایش نرخ حملات پیشرفته به زیرساخت‌های شبکه نگران است. ما این حملات را مشاهده کرده‌ایم و گزارش‌های متعدد منتشر شده توسط سازمان‌های اطلاعاتی مختلف را تایید کرده‌ایم که نشان می‌دهد عوامل تحت حمایت دولتها، روترها و فایروال‌ها را در سطح جهانی هدف قرار می‌دهند.

اولنی در یک پست وبلاگ توضیح می دهد که علاوه بر روسیه، چین نیز در چندین کمپین به تجهیزات شبکه حمله کرده است.
یکی از سخنگویان سیسکو می گوید که این شرکت همچنان شاهد افزایش تعداد حملات علیه دستگاه‌ها و نرم‌افزارهای شبکه‌ای منسوخ در تمامی فروشندگان است.
هشدار امروز نشان می دهد که دشمنان پیچیده به طور سیستماتیک از آسیب پذیری های شناخته شده استفاده می کنند، در این مورد یک آسیب پذیری بهره برداری از پروتکل مدیریت شبکه ساده در نرم افزار نسخه آی او اس سیسکو و آی او اس اکس ای سیسکو (Cisco IOS XE) که توسط سیسکو در روز 29 ژوئن 2017 کشف شد، با نرم افزار تعمیرشده ای که در دسترس همه مشتریان قرار گرفت، جایگزین شد.
ای پی تی 28 مدت‌هاست که یکی از پرکارترین گروه‌های هک نظامی بوده که در خارج از روسیه فعالیت می‌کند و در سال‌های اخیر ده‌ها کمپین اطلاعات نادرست و هک دولتی راه‌اندازی کرده است. این گروه اغلب با توجه به فعالیت های متعدد شرکت ها به ایمیل های فیشینگ نیزه ای برای تعقیب اهداف مورد علاقه متکی بوده است.
بر اساس گزارش ماندیانت (Mandiant)، ای پی تی 28 در تعدادی از حملات سایبری شرکت داشته است که در آن اطلاعات بسیار حساس در مورد موضوعاتی از جمله درگیری در سوریه، روابط ناتو و اوکراین، بحران پناهندگان و مهاجران اتحادیه اروپا، رسوایی دوپینگ ورزشکاران روسیه در المپیک و پارالمپیک 2016، اتهامات عمومی در مورد هک دولتی روسیه و انتخابات ریاست جمهوری 2016 ایالات متحده به سرقت رفته است.
ای پی تی 28 همچنین با حمله سایبری به ارائه دهنده ارتباطات ماهواره ای ایالات متحده، ویاست (Viasat) نیز مرتبط بود.

ضعف امنیت در شبکه ملی اطلاعات

دوشنبه, ۲۸ فروردين ۱۴۰۲، ۰۵:۰۷ ب.ظ | ۰ نظر

سجاد عابدی - مصوبات شورای عالی فضای مجازی در خصوص شبکه ملی اطلاعات، بر لزوم ایجاد شبکه‌ای امن تاکید دارد. به طوری که در الزامات مربوط به ایجاد این شبکه، بر تحقق شبکه‌ای کاملاً مستقل و حفاظت شده نسبت به دیگر شبکه‌ها (از جمله اینترنت) با قابلیت عرضه انواع خدمات امن، اعم از رمزنگاری و امضای دیجیتالی به تمامی کاربران و نیز شبکه‌ای با قابلیت برقراری ارتباطات امن و پایدار میان دستگاه‌ها و مراکز حیاتی کشور، تاکید شده است.

در اصول حاکم بر شبکه ملی اطلاعات نیز موضوع سالم سازی و امنیت مورد توجه قرار گرفته است و حتی در حوزه خدمات این شبکه نیز خدمات سالم سازی و امنیت مورد نیاز زیرساخت فضای مجازی کشور و پشتیبانی از سالم سازی و امنیت لایه‌های بالایی خدمات کاربردی و محتوا که شامل خدمات زیرساخت سالم سازی و امنیت و خدمات مدیریت و عملیات امنیت می‌شود، الزام شده است.

با وجود تعاریف مشخصی که برای امنیت سایبری در شبکه ملی اطلاعات تکلیف شده است و با وجود مبلغ ۱۹ هزار میلیارد تومان که گفته می‌شود برای زیرساخت‌های این شبکه هزینه شده است، اما وضعیت مقابله با تهدیدات سایبری، حفاظت از اطلاعات و مدیریت مخاطرات و صیانت از حریم خصوصی افراد هنوز تضمین نیست.

برای مثال نشت اطلاعات و افشای پایگاه اطلاعات هویتی کاربران بسیاری از سازمان‌ها، اپراتورها، شرکت‌های دولتی و خصوصی در فضای مجازی طی ماه‌های اخیر از موضوعات خبرساز بوده و به دلیل نبود قوانین مشخص و راهکارهای امنیتی، بسیاری از این اطلاعات در فضای مجازی خرید و فروش می‌شوند.

کارشناسان معتقدند که نبود نظام حاکمیت سایبری در کشور، اتفاقاتی از نوع نشت اطلاعات و سرقت داده‌ها را رقم می‌زند. البته برخی نیز معتقدند که تهدیدات سایبری در حد و اندازه‌های مختلف از جمله به نشت پایگاه‌های اطلاعاتی، سرقت داده و یا تهدیداتی از نوع نفوذ به حریم خصوصی افراد در فضای مجازی در همه جای دنیا اتفاق می‌افتد و تنها مختص ایران نیست، اما با این وجود گزارش‌ها نشان می‌دهد که جایگاه جهانی ایران در این حوزه قابل دفاع نیست.

براساس گزارشی که مرکز پژوهش‌های مجلس منتشر کرده است، وضعیت ایران در مقایسه با سایر کشورهای جهان در زمینه حفظ حریم خصوصی کاربران در فضای مجازی، «بسیار ضعیف» ارزیابی شده است.

در این راستا این سوال مطرح می‌شود که آیا ضعف ساختارهای امنیتی کشور در فضای سایبری به ضعف زیرساخت‌های شبکه ملی اطلاعات باز می‌گردد؟ و چرا با وجود اینکه مسئولان بر تحقق ۸۰ درصدی شبکه ملی اطلاعات تاکید دارند، این تکلیف شبکه ملی اطلاعات به درستی کارساز نیست. سوال دیگر این است که مصوبه شورای عالی فضای مجازی در خصوص امنیت و حریم خصوصی چطور اجرایی شده است و سالم سازی و امنیت به عنوان اصول حاکم بر طراحی شبکه ملی اطلاعات در چه وضعیتی قرار دارد؟ این سوال نیز مطرح می‌شود که با وجود کارآمد بودن شبکه ملی اطلاعات، مشکل نشت اطلاعات از کجا است و مسئولیت افشای اطلاعات پایگاه‌های داده را چه نهادی برعهده می‌گیرد.

باید توجه داشت امروزه اینترنت نقش بسزایی درارتباطات جهانی ایفا می‌کندو به طورفزاینده‌ای با زندگی مردم جهان عجین شده است. باوجوداین اینترنت دولت‌ها رادرمقابل چالش‌های جدیدامنیتی قرارداده است. گسترش حملات سایبری فرامرزی، امنیت سایبری رابه یکی ازنگرانی‌های عمده‌ی جهانی درقرن بیست ویکم تبدیل کرده است. تامین امنیت ومبارزه با تروریسم یکی ازوظایف اصلی دولت‌ها می‌باشد که این مهم درفضای مجازی با توجه به ماهیت فضای سایبری به عنوان بستراصلی اطلاعات کشور، واحتمال هرگونه حمله و جنگ سایبری که باعث تهدید امنیت ملی کشورها می‌شود موجب گردیده تهدیدات سایبری ازتهدیدات سنتی متمایز گشته واهمیت فراوانی به خودگیرد.

حملات سایبری، پدیده‌ای نوظهور درمیان جنگ افرازهای مدرن محسوب می‌شود که این حملات صلح وامنیت جهانی را تهدیدمی کند. درسال ۲۰۱۰ نیز برنامه‌ی هسته‌ای جمهوری اسلامی ایران موردحمله‌ی بدافزار ((استاکس نت)) قرارگرفت. گرچه استاکس نت ازطریق اینترنت درجهان منتشر شد، اما آثار مخرب آن محدود به سیستم‌های کنترلی خاصی بود که درایران موردهدف قرارگرفته بود. بررسی اجمالی مفهوم وانواع حملات سایبری ونوع ارتباط آن با امنیت ملی می‌توان به درک درستی ازمیزان واهمیت حملات سایبری به عنوان یک تهدید بزرگ علیه امنیت ملی کشورمان پی برد. بررسی مسئولیت دولت‌ها درخصوص حملات سایبری وعدم وجودقواع آمره بین المللی، اهمیت نیازبه تدوین قواعد جدید ومنطبق با اصول بین الملل ومنشورسازمان ملل متحد وقواعد حقوق بشر راگوشزد می‌نماید.

جمهوری اسلامی ایران، به‌عنوان کشوری با موقعیت راهبردی، در دنیای معاصر همواره در معرض انبوهی از تهدیدات در سطوح فروملی، ملی و فراملی است. آنچه بیش از هر چیز دیگر برای تأمین امنیت ملی کشور لازم به‌نظر می‌رسد توجهِ ویژه به شناسایی و احصای تهدیدات امنیت ملی کشور و تلاش درجهت مقابله با این تهدیدات است و، باتوجه‌به محدودیت زمان و منابع مالی و انسانی برای مقابله با این تهدیدات، اولویت‌بندی دقیق تهدیدات اهمیت دارد.

لزوم برقراری تناسب میان عمل و پاسخ و ضرورت تاثیرگذاری پاسخ، خود چالش دیگری را مطرح می‌کند مبنی بر آنکه بایستی به توانمندی‌ای دست یافت که تاثیر گذاری پاسخ و تکرار آن به کرات در صورت نیاز را تضمین کند. برخی از کارشناسان معتقدند که دفاع سایبری، بر خلاف تدابیر مقابله جویانه (فیزیکی) که رقیب را کما بیش به طور قطعی خنثی می‌کند، می‌تواند فعالیت‌های رقیب را مختل کرده یا موقتا وی را خلع سلاح سازد؛ اما هیچ یک از راهکارهای سایبری نمی‌تواند منجر به خنثی سازی قطعی تهدید شوند. (منبع:خبرآنلاین)

ارتش رژیم صهیونیستی فناوری هوش مصنوعی میدان نبرد را با ادعای مقابله با حماس و محافظت در برابر تهدید ایران ایجاد می‌کند.
به گزارش سایبربان؛ ارتش رژیم صهیونیستی بر این باور است که ادغام هوش مصنوعی (AI) در عملیات‌های نظامی یک جهش به جلو است، اما محققان نگرانی‌هایی را در مورد تشدید بالقوه هوش مصنوعی در میدان نبرد مطرح کرده‌اند.

اوری (Uri)، رئیس بخش داده و هوش مصنوعی، بخش تحول دیجیتال، به فاکس نیوز دیجیتال گفت : «ارتش اسرائیل پتانسیل زیادی برای یک جهش رو به جلو وجود دارد. هرکسی که بخواهد چنین تغییری ایجاد کند با چالش بزرگی روبرو است.»

به گزارش اورشلیم پست، ارتش اسرائیل در ماه فوریه امسال اعلام کرد که استفاده از هوش مصنوعی را در عملیات‌های خود آغاز کرده و روش‌های دیجیتال جدید به تولید 200 دارایی هدف جدید در طی یک عملیات 10 روزه در سال 2021 کمک کرد تا با موفقیت حداقل 2 فرمانده حماس را هدف قرار دهد.

یوآو (Yoav)، فرمانده علوم داده و هوش مصنوعی در مورد این عملیات ادعا کرد : «شکستن سد انسانی را به خاطر بسپارید؛ مواقعی بود که تقریباً یک سال برای ما زمان برد. چگونه این کار را انجام دهیم؟ ما زیر گروه‌های اصلی را می‌گیریم، حلقه نزدیک آنها [ارتباطات شخصی] و ویژگی‌های مربوطه را محاسبه، نتایج را رتبه‌بندی، آستانه‌ها را تعیین و از بازخورد افسران اطلاعاتی برای بهبود الگوریتم استفاده می‌کنیم.»

وی خاطرنشان کرد که ارتش اسرائیل حداقل یک فرمانده موشکی جوخه حماس و یکی از واحدهای موشکی ضد تانک حماس را از این طریق پیدا کرده است. او از جنگ 2021 غزه به عنوان نخستین جنگ دیجیتال یاد کرد و اظهار داشت که افسران چند پیشرفت بزرگ را مشاهده و سیستم ‌ا را 150 بار در 10 روز به‌روزرسانی کرده‌اند.

بحث آزاد در مورد استفاده ارتش اسرائیل از هوش مصنوعی باعث نگرانی 2 محقق به نام‌های تال میمران (Tal Mimran) و لیور واینشتاین (Lior Weinstein) از دانشگاه عبری اورشلیم شد. این زوج عجله برای پذیرش هوش مصنوعی را «نابه‌هنگام» نامیدند و هشدار دادند که استفاده از هوش مصنوعی به «احتیاط بیشتری» در هنگام استقرار ابزارها نیاز دارد.

یکی از نگرانی‌هایی که محققان در مقاله‌شان در وب‌سایت مؤسسه لیبر (Lieber) وست پوینت (West Point) منتشر کرده‌اند، بر عدم شفافیت در مورد چگونگی دستیابی هوش مصنوعی به نتیجه‌گیری‌های آنها، که اسرائیل براساس آن عمل می‌کند و همچنین نگرانی‌هایی مبنی بر اینکه چنین ابزارهایی ممکن است از سوی شرکای نظامی خصوصی مورد سوءاستفاده قرار گیرد، تمرکز کرده است.

به گفته محققان، بسیار مهم است که اسرائیل از این فناوری علیه چه کسی استفاده می‌کند و استفاده از آن علیه کشوری با فناوری‌های پیشرفته دیگر مانند ایران در مقابل ساکنان کرانه باختری بر «ادراکی» که پیرامون استفاده از این ابزارها ایجاد می‌شود، تأثیر می‌گذارد.

علاوه بر این، آنها استدلال کردند که استفاده از ابزارهای هوش مصنوعی گروه‌های دشمن را دعوت می‌کند تا از این ابزارها نیز علیه ارتش اسرائیل و شهروندان اسرائیلی استفاده کنند، با این استدلال که کاربرد ارتش اسرائیل استفاده متقابل از این ابزارها را توجیه می‌کند.

اوری این مسائل را به عنوان بخشی از چالش بزرگ تصدیق و تأکید کرد که عنصر انسانی برای استفاده منصفانه و ادغام فناوری هوش مصنوعی حیاتی است.

وی افزود : «ماهیت تحول دیجیتال تغییر این سازمان است. ما و بسیاری از ارگان‌هایی که با یکدیگر همکاری می‌کنند، به یک ارتباط نیاز داریم و سپس تحول آغاز می‌شود. بخشی از آن صحبت کردن به یک زبان است، بخشی از آن درک بزرگی فرصت و نوع تغییر است. ما به دنبال جایگزینی افراد نیستیم، بلکه به دنبال بهبود و ارتقای سطح اثربخشی عملیاتی هستیم. در شمارش شما به عنوان یک انسان محدودیتی وجود دارد که می‌توانید پردازش کنید.»

چین تأکید کرد که آمریکا با توسل به بهانه دروغین «امنیت ملی»، به‌دنبال حفظ «هژمونی خود در فضای سایبری است.»

به گزارش خبرگزاری مهر به نقل از راشاتودی، پس از آنکه جو بایدن، رئیس جمهور آمریکا فرمان جدیدی مبنی بر محدود کردن استفاده دولت این کشور از فناوری‌های جاوسوسی را امضا کرده، چین، واشنگتن را به تلاش برای حفظ هژمونی سایبری با توسل به بهانه «امنیت ملی» متهم کرد.

مائو نینگ، سخنگوی وزارت خارجه چین گفته است که فرمان اخیر کاخ سفید برای سخت‌گیری درباره استفاده از برخی فناوری‌های نظارتی خاص، این واقعیت را تغییر نمی‌دهد که واشنگتن «بزرگ‌ترین تهدید برای امنیت سایبری جهان» است.

وی درباره این موضوع گفت: نهادهای آمریکایی بدون هیچ مدرکی و به بهانه‌های امنیت ملی و حقوق بشر، کشورها و شرکت‌های خارجی را هدف می‌گیرند. دولت آمریکا در تلاش برای حفظ هژمونی خود در فضای سایبری، آگاهانه از فناوری برای نظارت سایبری و سرقت اسرار (کشورها) سوءاستفاده می‌کند.

سخنگوی وزارت خارجه چین در ادامه نیز از آمریکا خواست تا «عملیات‌های هک خود در جهان را متوقف کند.»

در حالی که فرمان جدید بایدن، استفاده از «نرم‌افزارهای جاسوسی تجاری که امنیت ملی آمریکا را تهدید کرده یا بازیگران خارجی از آن سوءاستفاده کرده‌اند» را ممنوع کرده، یکی از خبرنگاران حاضر در نشست مطبوعاتی دیروز(جمعه) کاخ سفید، مدعی شد که این اقدام با همکاری گذشته دولت آمریکا با شرکت جاسوسی « NSO Group» اسرائیل به شدت در تضاد است.

بر اساس گزارشی که نشریه نیویورک‌تایمز منتشر کرده، دولت آمریکادر سال ۲۰۲۱ از طریق یک شرکت صوری، قراردادی «سِری» با این شرکت اسرائیلی امضا کرده که به مقامات اجازه می‌دهد تا به منظور «ردیابی مخفیانه هزارات کاربر تلفن همراه در مکزیک»، از نرم‌افزادی مکان‌یابی این شرکت موسوم به «لَندمارک» استفاده کنند.

به نوشته نیویورک‌تایمز، به‌رغم لحن این فرمان اجرایی و الزام نهادهای فدرال مبنی بر عدم استفاده از ابزارهایی که دولت‌های خارجی از آن «سوءاستفاده» کرده‌اند، قرارداد با این شرکت اسرائیلی، به نظر همچنان «فعال» است.

این شرکت پیش‌تر به دلیل همکاری با بیش از ۱۰ دولت خارجی برای هدف گرفتن وکلا، خبرنگاران و فعالان حقوق بشری با استفاده از نرم‌افزار جاسوسی قدرتمندش موسوم به «پگاسوس»، به شدت مورد انتقاد قرار گرفته بود. از جمله این کشورها می‌توان به عربستان سعودی، امارات متحده عربی و مکزیک اشاره کرد.

برخی دیگر از رسانه‌های آمریکایی مدعی شده‌اند که اداره تحقیقات فدرال آمریکا (اف‌بی‌آی) با قراردادی مخفیفانه، این فناوری را خریداری و راه‌های هک ردن گوشی‌های همراه مردم آمریکا را آزمایش کرده‌اند.

آیندهِ مبهمِ حکمرانی سایبری

شنبه, ۱۹ فروردين ۱۴۰۲، ۰۱:۳۶ ب.ظ | ۰ نظر

علی شمیرانی - شرایط موجود نشان می‌دهد تصمیم نهادهای متولیِ ایران در نحوه مدیریت فضای مجازی تقریبا روشن است و دیگر خبری از دو یا چند صدایی نیز در این عرصه نیست و اکنون سیاست کلی بر عدم دسترسی به شبکه‌های اجتماعی، پیام‌رسان‌ها و دیگر ابزار‌های مشابه خارجی (اعم از فعلی و آتی) در کشور است.

حملات سایبری انگلیس به ایران

سه شنبه, ۱۵ فروردين ۱۴۰۲، ۰۵:۵۴ ب.ظ | ۰ نظر

 نشریه ایندیپندنت  با استناد به گزارش ستاد ارتباطات دولت انگلیس، ادعا کرد که جاسوسان انگلیسی برای تضعیف دشمنان این کشور حملات سایبری علیه ایران، روسیه و آنچه کشورهای متخاصم نامید، به‌راه انداخته‌اند.

به گزارش ایرنا، ستاد ارتباطات دولت انگلیس روز سه‌شنبه گزارشی را درباره عملیات نیروی سایبری ملی این کشور (NCF) منتشر و اعلام کرد که جاسوسان این کشور برای محافظت در برابر تهدیدات علیه انگلیس از جمله جاسوسی، تروریسم و جرایم جدی، به طور روزانه عملیات سایبری انجام می دهد.

«جرمی فلمینگ» مدیر این نهاد جاسوسی گفت: «در دنیایی که به طور فزاینده‌ای بی‌ثباتی موج می‌زند، برای اینکه یک قدرت سایبری مسئول باشید، باید بتوانید در فضای سایبری با دشمنان رقابت کنید.» وی مدعی شد که نیروی سایبری ملی از ظرفیت مورد نیاز برای محافظت از یک جامعه آزاد، باز و صلح‌آمیز برخوردار است.

گفتنی است که نیروی سایبری ملی انگلیس در سال ۲۰۲۰ تأسیس شد و شامل کارکنانی از ستاد ارتباطات دولت ، ام‌آی۶ و وزارت دفاع انگلیس است که در عملیات خود از ترکیب فناوری مخفی، هک و رهگیری استفاده می کنند.

در گزارش ستاد ارتباطات دولت انگلیس اشاره‌ای به کشورهای مورد ادعای ایندیپندنت نشده اما ادعا شده است که نیروی سایبری ملی انگلیس با «افشای فعالیت‌ها» و مقابله با اطلاعات نادرست علیه کشورهای متخاصم کار می‌کند و گاهی اوقات «دشمنان متوجه نمی‌شوند که اثراتی که تجربه می‌کنند نتیجه یک عملیات سایبری است».

این گزارش می‌افزاید: «رویکرد نیروی سایبری ملی دکترین اثر شناختی است که از تکنیک‌هایی استفاده می‌کند که پتانسیل ایجاد بی‌اعتمادی، کاهش روحیه و تضعیف توانایی‌های دشمنان ما را برای برنامه‌ریزی و اجرای مؤثر فعالیت‌هایشان دارند.»

ستاد ارتباطات دولت انگلیس ادعا کرده که تمام عملیات صورت گرفته هدف گذاری شده و «به شیوه ای قانونی و اخلاقی، مطابق با قوانین داخلی و بین المللی انجام شده است».

دستیابی ایران به جنگ‌افزارهای سایبری

سه شنبه, ۸ فروردين ۱۴۰۲، ۰۶:۰۵ ب.ظ | ۰ نظر

روزنامه وال استریت جورنال  به نقل از منابع مطلع گزارش داد که در ادامه گسترش همکاری‌های نظامی روسیه و جمهوری اسلامی، مسکو در زمینه ارتقا قابلیت‌های رصد و کنترل بر ارتباطات دیجیتال به ایران کمک می‌کند.
احتمال همکاری دو کشور در عرصه جنگ سایبری در شرایطی مطرح می‌شود که به گفته مقامات آمریکایی و ایرانی، تهران طی ماه‌های گذشته علاوه بر ارسال پهپادهای رزمی با ارسال موشک‌های با برد کوتاه موافقت کرده است و مهمات تانک و توپخانه نیز برای استفاده در جنگ اوکراین به روسیه می‌دهد.
به گفته مقامات آمریکایی و ایرانی، جمهوری اسلامی در مذاکرات با روسیه درخواست خرید ده‌ها هلی‌کوپتر تهاجمی ویژه، جت‌های جنگنده و کمک به برنامه تولید موشک‌های دوربرد را مطرح کرده است.
روسیه و ایران هر دو قابلیت‌های سایبری پیشرفته‌ای دارند و از مدت‌ها پیش در این زمینه همکاری می‌کنند. دو کشور حدود دو سال پیش در این عرصه یک قرارداد همکاری امضا کردند که به گفته کارشناسان محور اصلی آن شبکه‌های دفاع سایبری است.
به گفته منابع مطلع، روسیه در گذشته از فروش فناوری‌ها و تجهیزات سایبری تهاجمی به ایران خودداری کرده بود چون نگران بود که به شکل پنهانی به عوامل خودسر که در بخش‌های غیرقانونی (تاریک) شبکه اینترنت فعال هستند فروخته شود.
وال استریت جورنال به نقل از منابع مطلع بدون ذکر نام آن‌ها می‌افزاید که روسیه از زمان شروع تهاجم نظامی به اوکراین، علاوه بر تجهیزات دیجیتال رصد ارتباطات، دستگاه‌های شنود، تجهیزات عکاسی بسیار پیشرفته و دروغ سنج به ایران فروخته است.
منابع مطلع معتقدند که روسیه حتما در گذشته نرم‌افزارهای مخصوص رخنه در تلفن‌های همراه و سامانه‌های ارتباطی مخالفان حکومت را در اختیار جمهوری اسلامی قرار داده است. به گفته آن‌ها، روسیه به این نتیجه رسیده است که منافع ناشی از گسترش همکاری‌های نظامی و امنیتی با جمهوری اسلامی بر پیامدهای منفی فروش تجهیزات پیشرفته می‌چربد.
بر اساس گزارش‌هایی که «سیتیزن لب»، مرکز پژوهش‌های سایبری در دانشگاه تورنتو، منتشر کرده است، شرکت روسی «پروتی» فروش دستگاه‌های سانسور اینترنت به شرکت ایرانی «آرین‌تل»، یکی از ارائه‌کنندگان مهم خدمات تلفن همراه، را از مدتی پیش آغاز کرده است.
«سیتیزن لب» می‌گوید شواهد قانع‌کننده‌ای وجود دارد که نشان می‌دهد تجهیزات این شرکت روسی بخش مهمی از سیستم «رصد، رخنه، تغییر مسیر و یا قطع کامل ارتباطات تلفن همراه است که حکومت ایران از آن به‌طور گسترده در سطح کشور و در موارد مشخص علیه مخالفان استفاده می‌کند».
به گفته کارشناسان حوزه سایبری، شرکت «پروتی» در روسیه سخت‌افزار و نرم‌افزار مخصوص کنترل ارتباطات با تلفن همراه، ای‌میل و نقل‌وانتقال پول با کارت‌های اعتباری تولید می‌کند و با وزارت دفاع روسیه قراردادهای متعددی دارد.
جمهوری اسلامی از مدت‌ها پیش روی توسعه و ارتقا قابلیت‌های سایبری خود تمرکز داشته و پس از کشورهای قدرتمندی نظیر آمریکا، چین، روسیه و بریتانیا از نظر قدرت جنگ سایبری در رده دوم قرار دارد. (منبع:بهار)

متخصصان سایبری ایالات متحده سه ماه را در آلبانی می گذرانند تا در کنار نیروهای آن کشور، نقاط ضعف شبکه و ابزارهای هک را در پی حملات سایبری ایران به سیستم‌ های دولتی شناسایی کنند.
به گزارش سایبربان، عملیات موسوم به شکار به جلو، یک اقدام دفاعی که به دعوت مقامات خارجی انجام شده است، اولین عملیاتی است که در آلبانی، متحد کوچکتر ناتو انجام می شود. فرماندهی سایبری ایالات متحده این عملیات را که توسط نیروی ماموریت ملی سایبری خود (CNMF) اداره می شود، در 23 مارس فاش کرده است.
سرلشکر ارتش ویلیام هارتمن، فرمانده نیروی مأموریتی، در بیانیه ای می گوید که این عملیات پرسنل فرماندهی سایبری آمریکا (CYBERCOM) را به فعالیت های دشمن نزدیکتر کرده و در عین حال روابط بین المللی را ارتقا می دهد.
وی افزود:

در یک محیط پویا که عوامل سایبری مخرب تلاش می‌کنند از شبکه‌ها، داده‌ها و زیرساخت‌های حیاتی ما سوءاستفاده کنند، ما یک مزیت نامتقارن کلیدی داریم که دشمنانمان از آن بی بهره هستند: مشارکت‌های پایدار، مانند این همکاری با آلبانی.

ایران در ماه های ژوئیه و سپتامبر شبکه های آلبانیایی و سرویس های دولتی کلیدی آفلاین از جمله سیستم مدیریت اطلاعات کل را که جزئیات ورود و خروج از کشور را ردیابی می کند را هدف قرار داده بود.
دولت بایدن جنگ دیجیتالی را محکوم کرده و در نهایت ایران را تحریم کرد. استراتژی امنیت سایبری دولت آمریکا، ایران را به عنوان یک قدرت سایبری رو به رشد و پناهگاهی امن برای سوء استفاده کنندگان باج افزاری شناسایی کرده است.
ناتانیل فیک، سفیر ایالات متحده در حوزه فضای سایبری و سیاست دیجیتال، روز پنجشنبه در بیانیه‌ای گفته است:

ایالات متحده همچنان متعهد به همکاری با آلبانی برای تامین امنیت آینده دیجیتال خود است و اطمینان حاصل می‌کند که ارتباط نیرو ها برای نوآوری، بهره‌وری و توانمندسازی است. وی همچنین از سایر کشورها خواست که ایران را در قبال حملات سایبری مخرب خود پاسخگو بدانند.

نیروی ماموریت ملی سایبری آمریکا، بیش از 30 بار در حداقل 22 کشور - از جمله اوکراین، قبل از حمله روسیه - مستقر شده است تا شبکه‌های دور را تقویت کرده و با اطلاعاتی که می‌تواند در کشور اعمال شود، بازگردد.
عملیات شکار به جلو بخشی از استراتژی تعامل مداوم فرماندهی سایبری آمریکا است، ابزاری برای ارتباط مداوم با دشمنان و حصول اطمینان از انجام حرکات پیشگیرانه و نه واکنشی.
هارتمن می گوید: زمانی که از ما برای شکار در شبکه ‌های کشورهای شریک دعوت می‌شود، می‌توانیم فعالیت‌های دشمن را در فضای مجازی شناسایی کرده و با شریک خود در میان بگذاریم تا اقدامات لازم را انجام دهیم. سپس می‌توانیم با افشای ابزارها، تاکتیک‌ها و رویه‌های دشمنان خود، هزینه‌هایی را بر دشمنان خود تحمیل کنیم و وضعیت امنیت سایبری شرکا و متحدان خود را بهبود بخشیم.

برخی از دستگاه‌ها مکلف شدند بخشی از اعتبارات هزینه‌ای خود را صرف تضمین و ارتقای سطح امنیت سامانه‌های خود و پیشگیری مؤثر از وقوع حوادث امنیتی سایبری کنند.
به گزارش خبرنگار مهر، نمایندگان مجلس شورای اسلامی در جلسه علنی عصر امروز (شنبه ۱۳ اسفند ماه) مجلس شورای اسلامی و در جریان بررسی بخش هزینه‌ای لایحه بودجه ۱۴۰۲، بند (ز) تبصره ۷ را تصویب کردند.

بر این اساس، تمام دستگاه‌های اجرایی مشمول موضوع ماده (۲۹) قانون برنامه پنج ساله ششم توسعه و شرکتهای دولتی و نهادها و سازمانهایی که از بودجه عمومی استفاده می‌نمایند، مکلفند حداقل یک درصد و حداکثر ۲ درصد از اعتبارات هزینه‌ای (به استثنای فصول ۱، ۴ و ۶) یا تملک دارایی‌های سرمایه‌ای خود را به منظور تضمین و ارتقای سطح امنیت شبکه، امنیت زیر ساخت‌ها و امنیت سامانه‌های خود و پیشگیری مؤثر از وقوع حوادث امنیتی رایانیکی (سایبری) در دستگاه خود اختصاص دهند.

مسئولیت امنیت رایانیکی (سایبری) شبکه و سامانه‌های دستگاه‌های اجرایی و کسب تأییدیه های لازم بر عهده بالاترین مقام دستگاه اجرایی بوده و نظارت و صدور تأییدیه شرح خدمات، فهرست تجهیزات در این مورد بر عهده وزارت ارتباطات و فناوری اطلاعات با همکاری وزارت اطلاعات می‌باشد. آئین‌نامه اجرایی این بند شامل نحوه ارتقا و بهبود دانش نیروی انسانی دستگاه‌ها، شناسایی اطلاعات و فهرست تجهیزات سخت افزاری و نرم افزاری، اشخاص دارای صلاحیت صدور تائیدیه امنیت سایبری، انعقاد قرارداد کشف آسیب پذیری، شیوه ابلاغ و زمانبندی اعمال تدابیر حفاظتی و سایر شاخص‌های ارتقای امنیت سایبری و نحوه نظارت بر تکالیف دستگاه‌ها توسط وزارت ارتباطات و فناوری اطلاعات با همکاری مرکز ملی فضای مجازی وزارت اطلاعات و سازمان برنامه‌وبودجه کشور ظرف دو ماه پس از لازم‌الاجرا شدن این قانون تهیه و به تصویب هیأت وزیران خواهد رسید.

همچنین در بند (ط) این تبصره آمده است: درآمدهای حاصل از حقوق ورودی گوشی‌های همراه خارجی بالای ۶۰۰ دلار صرف حمایت از توسعه زیرساخت‌های صنعت میکروالکترونیک شود. مسؤولیت تقسیم کار نهادی وظایف و راهبری تحقق اهداف این بند بر عهده کارگروه ویژه اقتصاد دیجیتال دولت قرار دارد.

آزاده کیاپور – جاناتان رید در گزارشی در سایت securityintelligence نوشت: مرکز هماهنگی امنیت سایبری بخش سلامت وزارت بهداشت و خدمات انسانی (DHHS) آمریکا اوایل نوامبر، یک خلاصه امنیتی منتشر کرد که نشان می‌داد چگونه بازیگرانی که به ادعای این مرکز، تحت حمایت تهران هستند، بخش‌های دفاع، بهداشت و درمان و سایر حوزه‌ها را هدف قرار داده‌اند.

یک حادثه مربوط به کمپین یک گروه تهدید به نام Tortoiseshell بود. این گروه، کاربران فیس‌بوک را در بخش‌های پزشکی، روزنامه‌نگاری و سایر صنایع هک می‌کرد. آنها قربانیان آمریکایی و اروپایی را فریب دادند تا فایل‌های آلوده به بدافزار را دانلود کنند. در سایر موارد، اهداف خود را فریب ‌می‌دادند تا اعتبار سایت‌های فریبکار را واگذار کنند.

هرچند گروه‌های تهدید مستقر در ایران به توانایی‌های فنی پیشرفته شهرت ندارند اما تاکتیک‌های خلاقانه مهندسی اجتماعی آنها را قادر می‌سازد حملات موفقی انجام دهند.

 

 

  • فیس‌بوک و ادعای ردپای ایران در تهدیدات
    در سال 2021، فیس‌بوک، گزارشی درباره نقش خود در حذف گروه Tortoiseshell که به زعم این شرکت، مستقر در ایران است، منتشر کرد. فیس‌بوک مدعی است بازیگران این گروه، پیش از این، بر صنعت فناوری اطلاعات در خاورمیانه متمرکز بودند و سپس به مناطق و صنایع دیگر معطوف شدند.

فیس‌بوک متوجه شد این گروه، صنایع دفاعی و هوافضای ایالات متحده، بریتانیا و اروپا را هدف قرار داده و از این مجموعه، به عنوان بخشی از عملیات جاسوسی گسترده‌تر بین‌پلتفرمی استفاده کرده‌اند.

همچنین گروه مذکور از ایمیل، سرویس‌های پیام‌رسان و وب‌سایت‌های تقلبی برای استقرار بدافزار بهره می‌برد. طبق ادعای فیس‌بوک، کمپین‌های پیچیده مهندسی اجتماعی گروه Tortoiseshell پرسونای آنلاین جعلی واقع‌گرایانه برای تماس مستقیم با اهداف ایجاد می‌کند. این گروه برای افزایش اعتبار، پروفایل‌ها را در چندین پلتفرم رسانه‌های اجتماعی مدیریت کرد. در برخی موارد، بازیگران چند ماه با اهداف درگیر می‌شوند تا اعتماد ایجاد کرده و آنها را فریب دهند روی لینک‌های مخرب کلیک کنند.

این گروه‌های هکری اغلب به عنوان استخدام‌کنندگان و کارمندان سازمان‌های دفاعی، هوافضا، مهمان‌نوازی، پزشکی، روزنامه‌نگاری و سازمان‌های غیرانتفاعی ظاهر می‌شدند. سپس از پلتفرم‌های مختلف همکاری و پیام‌رسانی استفاده می‌کنند تا مکالمات را به خارج از پلتفرم تغییر دهند و بدافزار را به اهداف ارسال کنند.

طبق گزارش DHHS، بازیگران در یکی از این حملات، ایمیلی ارسال کردند که به عنوان مدیر تحقیقات موسسه تحقیقات سیاست خارجی (FRPI) ظاهر شدند. در این ایمیل پرسیده شد که آیا گیرنده علاقه‌مند است در کنفرانسی درباره موقعیت عراق در جهان عرب شرکت کند؟

این بازیگر مخرب حتی مدیر تحقیقات نگرش‌های جهانی در مرکز تحقیقات پیو (Pew) را با استفاده از یک آدرس ایمیل جعلی مورد حمله قرار داد.

پل پرودوم، تحلیلگر سابق تهدیدات وزارت دفاع مدعی شد بازیگران مستقر در ایران، معمولا چندین اکانت رسانه‌های اجتماعی یا عناصر دیگری از ردپای اینترنتی ایجاد می‌کنند. این اکانت‌ها در حالی که مستقیما در حمله استفاده نمی‌شوند، بخشی از تلاش برای ساخت واقعی‌ترین شخصیت ممکن است.

وی می‌گوید: «یک شکل رایج مهندسی اجتماعی ایرانی، استفاده از اکانت جعلی لینکدین برای فریب از طریق فرصت‌های شغلی در رشته‌های مربوطه است.»

 

 

  • طرح‌های سرقت
    مدارک فیس‌بوک مدعی شده‌اند بازیگران ایرانی دامنه‌های غیرقانونی ایجاد کرده‌اند که برای جذب اهداف در صنایع هوافضا و دفاعی طراحی شده‌اند. برخی از سایت‌های با اهداف مخرب از ‌سایت‌های استخدام برای شرکت‌های دفاعی تقلید کرده‌اند. آنها همچنین پلتفرمی ایجاد کردند که از یک سایت کاریابی قانونی وزارت کار ایالات متحده تقلید می‌کرد.

هدف اصلی این تاکتیک‌ها، سرقت اطلاعات از طریق ورود به ایمیل شرکتی و شخصی، ابزارهای همکاری و رسانه‌های اجتماعی بود. موضوع دیگر، هدف قرار دادن سیستم‌های دیجیتال برای کسب اطلاعات درباره دستگاه‌ها و شبکه‌های قربانیان به منظور ارائه بدافزار بود.

بر اساس ادعای فیس‌بوک، حملات گروه Tortoiseshell بدافزار سفارشی را مستقر کردند. فیس‌بوک گزارش داد ابزارهای مخرب شامل تروجان‌های دسترسی از راه دور، ابزارهای شناسایی دستگاه و شبکه و نیز ثبت‌کننده‌های ضربه زدن به کلید است. علاوه بر این ابزارها، این گروه، بدافزاری را برای ویندوز ایجاد کرد که به نام Syskit شناخته می‌شود. این بدافزار حاوی لینک‌هایی به صفحات گسترده مایکروسافت اکسل بود که دستورات مختلف سیستم را برای نمایه کردن دستگاه قربانی فعال می‌کرد.

در این روش، پروفایل دستگاه، اطلاعاتی مانند تاریخ، زمان و درایورها را بازیابی می‌کند. سپس مهاجم می‌تواند اطلاعات سیستم، سطوح وصله‌ها، پیکربندی‌های شبکه، سخت‌افزار، نسخه‌های میان‌افزار، کنترل‌کننده دامنه و نام‌های مدیریت را ببیند. همه این اطلاعات باعث می‌شود مهاجم به خوبی برای انجام حملات اضافی آماده شود. فیس‌بوک مدعی شد برخی بدافزارهای مورد استفاده توسط شرکت ت.م.ر.ا در تهران که با نهادهای نظامی ایران ارتباط دارد، ساخته شده است.

 

 

  • چگونگی برجستگی تهدیدات
    بدیهی است بازیگران مقیم ایران، درجاتی از پیچیدگی فنی دارند. با این حال، آنها در منحنی فنی نسبت به سایر مهاجمان عقب هستند اما با کمپین‌های مهندسی اجتماعی پیچیده، آن را جبران می کنند.

آدام مایرز از CrowdStrike  می‌گوید که حملات بازیگران تهدیدکننده ایرانی که مراقبت‌های بهداشتی را هدف قرار می‌دهند، مخرب‌تر از حملاتی هستند که توسط دولت‌های ملی دیگر مانند چین حمایت می‌شوند. حملات مرتبط با ایران، ممکن است شامل «قفل و نشت» باشد که در آن عوامل تهدید باج‌افزار را آزاد و سپس داده‌ها را افشا می‌کنند.

هدف این حملات در درجه اول، بی‌اعتبار ساختن سازمان‌ها به جای منفعت مالی است. بازیگران ممکن است توسط دولت ایران یا از سوی باندهای جرایم سایبری ایران حمایت و هدایت شوند. در عین حال، حملات دولت چین به بخش مراقبت‌های بهداشتی، غالبا کمتر مخرب بوده و بیشتر بر سرقت مالکیت معنوی دستگاه‌های پزشکی، داروها و سایر نوآوری‌ها متمرکز است.

 

 

  • نحوه توقف حملات مهندسی اجتماعی
    مهندسی اجتماعی، یک روش حمله متداول است که مجرمان برای فریب دادن افراد، از دانلود بدافزار استفاده می‌کنند. استفاده از بهانه‌های واقع‌بینانه، بازدارندگی این نوع حمله را دشوار می‌کند.

آموزش و آزمایش مستمر کارکنان می‌تواند به طور موثری حملات مهندسی اجتماعی را متوقف کند. این امر، آموزش کارکنان درباره انواع مختلف تاکتیک‌های مهندسی اجتماعی که مجرمان ممکن است استفاده کنند، شامل می‌شود.

آزمایش می‌تواند شامل ارسال عمدی ایمیل‌های جعلی و پیام‌های رسانه‌های اجتماعی برای ارزیابی واقعی آمادگی کارکنان باشد. با ارائه بهترین آموزش‌ها و آزمایش‌ها، ممکن است برخی حملات از بین بروند. به همین دلیل سایر ابزارهای امنیتی یک پشتیبان ضروری هستند. به عنوان مثال، با مدیریت دسترسی به امتیاز (PAM)، دسترسی به طور مداوم بررسی، نظارت و تجزیه و تحلیل می‌شود تا از منابع محافظت شود. (منبع:عصرارتباط)

هکرهای ایرانی از سوی غرب متهم به تلاش برای ایجاد اختلال در روابط عربستان سعودی و رژیم صهیونیستی شدند.
به گزارش سایبربان؛ شرکت امنیت سایبری «SecureWorks Counter Threat» مدعی شد که گروهی هکری وابسته به جمهوری اسلامی با هدف مختل کردن روابط بین عربستان سعودی و اسرائیل تلاش می‌کنند.

بنابر ادعای این شرکت سایبری، عامل تهدید معروف به کبالت نهال (Cobalt Sapling)، در حال ایجاد شخصیت جدیدی است که با عنوان «تبر ابراهیم» برای هدف قرار دادن عربستان سعودی با اهرم‌های سیاسی ایجاد شده است.

راف پیلینگ (Rafe Pilling)، محقق اصلی SecureWorks ادعا کرد: «انگیزه‌های سیاسی روشنی در پشت این گروه با عملیات اطلاعاتی طراحی شده برای بی‌ثبات کردن روابط ظریف اسرائیل و عربستان وجود دارد، به ویژه که عربستان سعودی به مذاکرات با اسرائیل در مورد عادی‌سازی روابط ادامه می‌دهد.»

علاوه بر این، محقق امنیتی اظهار داشت که تبر ابراهیم از نمادنگاری، فیلمبرداری و سایت‌های افشای گروه هکری معروف به عصای موسی الگوبرداری می‌کند. هر 2 گروه از آرم‌های مشابه و یک وبلاگ وردپرس به عنوان رسانه‌ای برای سایت‌های نشت خود استفاده می‌کنند.

پیلینگ مدعی شد: «ایران سابقه استفاده از گروه‌های پروکسی و شخصیت‌های تولیدی برای هدف قرار دادن مخالفان منطقه‌ای و بین‌المللی دارد. طی 2 سال گذشته، تعداد فزاینده‌ای از گروه‌های جنایتکار و هکتیویست برای هدف قرار دادن دشمنان ایران، ضمن اطمینان به دولت ایران در مورد ارتباط یا مسئولیت‌پذیری این حملات، ظهور کرده‌اند. این روند ادامه خواهد یافت.»

کارشناسان غربی ادعا می‌کنند که اگرچه کارشناسان هنوز هم عادی‌سازی روابط بین عربستان سعودی و اسرائیل را در نظر می‌گیرند، اما ایران امیدوار است که از طریق فعالیت‌های مختل کننده از چنین توافق جلوگیری کند.

تلگرام، جبهه جنگ روسیه و اوکراین شد

سه شنبه, ۹ اسفند ۱۴۰۱، ۰۴:۵۷ ب.ظ | ۰ نظر

کارشناسان معتقدند که تلگرام به جبهه جنگ سایبری روسیه و اوکراین تبدیل شده است.
هنگامی که روسیه در 24 فوریه 2022 به اوکراین حمله کرد، بسیاری هشدار دادند که درگیری ممکن است به یک جنگ سایبری جهانی تبدیل شود. به گفته کارشناسان، این ترس‌ها زمانی تشدید شد که باندهای باج‌افزاری و گروه‌های هکری دولت روسیه آماده حمله بودند. یک ارتش فناوری اطلاعات خودخوانده که با اوکراین متحد شد، اقدام متقابل را اعلام کرد. دولت‌ها و شرکت‌ها در سراسر جهان برای تهاجمات دیجیتالی گسترده آماده هستند. با این حال، این گروه‌ها نتوانستند تأثیر قابل‌توجهی بر عملیات‌های زمینی داشته باشند.

در عوض، حضور دیجیتالی جنگ به روش‌های دیگری آشکار شد. یک سال پس از شروع جنگ، «Cybersixgill» چگونگی جنگ در وب عمیق و تاریک، زمینه درگیری ترکیبی و اینکه چگونه مجرمان سایبری تجارت را زمزمه می‌کنند، بررسی کرد. در این خصوص آدی بلِی (Adi Bleih)، محقق اطلاعات تهدید در Cybersixgill و دُو لِرنر (Dov Lerner)، سرپرست تحقیقات امنیتی در این شرکت، مقاله‌ای منتشر کرده‌اند که به شرح زیر است :

«تلگرام مرکز اصلی وب عمیق برای جنگ بوده است. گفتگوهای زیادی در مورد جنگ در کانال‌های بزرگ و موجود در زمینه جرایم سایبری انجام و تهاجم باعث ایجاد کانال‌های جدید بسیاری شد.

چت در تلگرام تمایل داشت وقایع جنگ را دنبال کند. پست‌های مربوط به جنگ به زبان روسی یا اوکراینی در اواسط اکتبر گذشته به بیش از 122 هزار پست در هفته رسید که همزمان با حمله به پل کریمه و حملات موشکی بعدی روسیه بود.

بسیاری از کانال‌های تلگرامی لحن شدید ناسیونالیستی به خود گرفتند. برخی خواستار حملات سایبری هماهنگ علیه دشمن شدند. با این حال، پیش‌بینی‌ها برای یک جنگ سایبری جهانی خوشبختانه ناکام مانده است. در حالی که گروه‌های همسو با اوکراین و روسیه حملات موفق بسیاری را علیه بسیاری از اهداف دولتی و غیرنظامی انجام داده‌اند، اما شبیه به روش‌های سنتی هکریستی مانند به خطر انداختن داده‌ها، تخریب چهره و انکار خدمات هستند. به نظر نمی‌رسد که هیچ حمله‌ای حتی یک مزیت تاکتیکی جزئی را به همراه داشته باشد، اگرچه آنها خدمات نمادین ارزشمندی را در نیرو بخشیدن به پایگاه هواداران به هدف انجام می‌دهند.

در عین حال، تلگرام خدمات ارزشمندی را به غیرنظامیان اوکراینی و روسیه ارائه کرد. بسیاری برای مصرف اطلاعات حیاتی، پیگیری رویدادهای میدان نبرد، یافتن کمک‌های بشردوستانه و تعیین چگونگی فرار از جنگ یا بسیج به کانال‌هایی روی آوردند.

فعالیت در تلگرام در تضاد با تالارها و بازارهای وب عمیق و تاریک است، جایی که در ابتدا صحبت‌ها درباره جنگ به اوج خود رسید، سپس با ادامه جنگ و زمانی که مدیران در تلاش بودند گفتمان سیاسی را به حداقل برسانند، به طور پیوسته کاهش یافت. قابل توجه است که افزایش قابل توجهی در تعداد کارت‌های اعتباری روسی به خطر افتاده برای فروش و کلاهبرداری‌هایی که به دنبال بهره‌برداری از کمک‌های مالی هستند، وجود دارد؛ اما در غیر این صورت می‌توانیم تأیید کنیم که این کار مانند معمول برای مجرمان سایبری است.

گروه‌های تلگرامی به عنوان نقطه تجمع حامیان هر 2 طرف عمل کرده‌اند. آنها کانال‌های عالی برای گالوانیزه کردن پایگاه‌های مربوطه در برابر دشمن هستند. گروه‌های موضوعی در تلگرام به عنوان اتاق‌های پژواک عمل می‌کنند که در آن کاربران همفکر نظرات یکدیگر را تشویق می‌کنند. حتی برخی کانال‌ها تصاویر جشن پایکوبی بر کشته شده دشمن را به اشتراک گذاشتند و (بیشتر در آغاز جنگ) کانال‌های اوکراینی جزئیات تحرکات نیروهای روسی را به اشتراک گذاشتند تا امکان ضدحمله را فراهم کنند.

تهدیدها و درخواست‌ها برای اقدام به عرصه سایبری سرایت کرد. به عنوان مثال، یکی از بدنام‌ترین گروه‌های باج‌افزاری از ارتش روسیه و دولت ولادیمیر پوتین، رئیس جمهور این کشور حمایت کامل کرد. این گروه هکری در بیانیه‌ای اعلام کرد :

«اگر کسی تصمیم به سازماندهی یک حمله سایبری یا هر گونه فعالیت جنگی علیه روسیه بگیرد، ما از همه منابع ممکن برای حمله به زیرساخت‌های حیاتی دشمن استفاده خواهیم کرد.»

چند ساعت پس از اینکه آنها این تهدید را صادر کردند، یک کارشناس امنیتی اوکراین صدها پرونده آنها حاوی 60694 پیام داخلی را فاش کرد. با این وجود، این گروه روش کار خود را برای هدف قرار دادن زیرساخت‌های غربی تغییر نداد.

علاوه بر این، در ماه مارس 2022، گروهی که قبلاً در ابزارهای «DDoS» درگیر بودند، به یک گروه هکتیویست طرفدار روسیه تبدیل شدند. این گروه با بیش از 90 هزار مشترک تلگرامی در روز، علیه اهداف غربی اعلام جنگ کرده و مسئولیت حملات علیه اهداف بخش خصوصی و دولتی غربی، از پیمانکاران دفاعی تا یوروویژن (Eurovision) را بر عهده گرفته است.

نیروهای طرفدار اوکراین وارد نبرد شدند. یکی از گروه‌های هکری برجسته طرفدار اوکراین در تلگرام، با نزدیک به 13 هزار عضو، از هکرها و گروه‌های غربی خواست تا در مبارزه با روسیه بپیوندند.

در روزهای آغازین جنگ، یک مقام امنیت سایبری اوکراینی ادعا کرد که صفوف آنها بیش از 400 هزار اوکراینی و هوادار خارج از کشور است.

در سال گذشته، آنها مدعی حمله به صدها وب‌سایت و اهداف نظامی روسیه مانند گروه واگنر (Wagner) و ایجاد ترافیک در مسکو با هدایت صدها محرک به همان سایت شدند.

هکرهای طرفدار اوکراین همچنین 25 هزار دلار بیت‌کوین را از بازار داروی دارک‌وب روسیه سرقت کردند و آن را به یک مؤسسه خیریه کیِف دادند.

علاوه بر این، آنها اطلاعاتی مانند اطلاعات سربازان روسی را که ظاهراً در حمله به ماریوپل (Mariupol)، وزارت امور خارجه روسیه و پلیس راهنمایی و رانندگی مسکو رخ داده، افشا کردند.

با این حال، این حملات از چارچوب کلی حملات سایبری با انگیزه ایدئولوژیک (هکتیویسم)، البته با شدت بیشتری نسبت به درگیری‌های قبلی، پیروی می‌کنند. هیچ یک از این حملات از نظر مقیاس و گستره منحصر به فرد نیستند و تأثیر چندانی بر وضعیت نداشته‌اند. حملات پیروزی‌های نمادینی دارند که برای روحیه و انعطاف‌پذیری ضروری است.

ماهیت گفتمان در تلگرام در تضاد با بحث‌های جنگ در تالارهای وب تاریک است که عموماً متعادل‌تر بودند.

درخواست‌های اولیه برای اقدامات رادیکال، مانند ممنوعیت همه کاربران طرفدار روسیه، فروکش کرد. ما نشانه‌هایی را کشف کردیم که نشان می‌دهد برخی مدیران انجمن کاربران از بیان دیدگاه‌های سیاسی منع شده‌اند، که منطقی است، با توجه به اینکه آنها می‌خواهند گفتمان تالار را صرفاً برای تجارت حفظ کنند.

 

  • گفتمان اطلاعاتی و بشردوستانه

بخش عمده‌ای از فعالیت‌های وب عمیق و تاریک مربوط به به‌روزرسانی‌های اطلاعاتی و بشردوستانه جنگ است.

بسیاری از کانال‌های تلگرامی به‌روزرسانی‌های منظم خبری، گاهی اوقات گزارش‌های دقیق درباره رویدادهای خاص از جمله کمک در زمینه پاسپورت، حمل و نقل و گواهینامه‌ها، را منتشر می‌کنند.

بسیاری دیگر از طریق تلگرام برای ارائه کمک‌های مالی، غذا، پوشاک و وسایل ضروری تماس گرفتند.

بسیاری از روس‌ها از تلگرام استفاده می‌کنند تا از سربازی اجباری از سوی دولت روسیه اجتناب کنند. به عنوان مثال، در پستی که بیش از 22200 بار در 20 کانال مختلف تلگرام تکرار شده، یک عامل پیشنهاد جعل گواهی «HIV» مثبت برای روس‌ها را در ازای 40 هزار روبل (550 دلار) داده است.

سایر روس‌ها اعلام کردند که برای اجتناب از پیش‌نویس از کشور فرار کرده‌اند و چندین کانال تلگرامی اختصاصی حتی تجربیات خود را در گذرگاه‌های مرزی گزارش کردند.

روس‌ها همچنین برای دور زدن تحریم‌ها به وب عمیق و تاریک متوسل شده‌اند که به آنها امکان انتقال وجوه و خرید کالا از خارج از مرزهای روسیه را می‌دهد. بنابراین، در حالیکه روس‌ها دیگر نمی‌توانند از یک وعده غذایی در مک‌دونالد یا قهوه در استارباکس لذت ببرند، کاربران زیرزمینی همچنان می‌توانند محصولات فناوری ممنوعه را به دست بگیرند؛ و حتی اگر دارندگان کارت روسی نمی‌توانند اقلامی را خارج از روسیه خریداری کنند، بازیگران در انجمن‌های زیرزمینی می‌توانند برای خرید خارج از کشور، ارز دیجیتال یا کارت‌های اعتباری مجازی و پیش‌پرداخت را تهیه کنند.

 

  • فعالیت‌های جنایی

بسیاری از مجرمان سایبری در روسیه و اوکراین زندگی می‌کنند؛ با این حال، به نظر می‌رسد که جرایم سایبری در برابر جنگ مقاوم بوده است. تالارهای گفتمان بدون کاهش قابل توجهی در فعالیت جنایی مثل همیشه کار می‌کنند. در واقع، جنگ تأثیر کمی بر حجم کلی پست‌های روسی و اوکراینی زبان در انجمن‌های زیرزمینی داشته است.

ما 2 راه را کشف کردیم که جنگ بر جنایت تأثیر گذاشته است : اول، مانند همه بحران‌ها، عوامل تهدید سعی می‌کنند از ترس و حسن نیت استفاده کنند. در حوزه زیرزمینی، عوامل تهدید به یکدیگر هشدار داده‌اند که قربانی سایت‌های اهدایی جعلی نشوند. دوم، افزایش عجیبی در فروش کارت‌های اعتباری روسی به خطر افتاده در بازارهای زیرزمینی در سال 2022 وجود داشت : این تعداد از تنها 769 در سال 2021 به 28327 در سال 2022 افزایش یافت.

این جهش در چارچوب وسیع‌تری از کاهش شدید تعداد کارت‌های اعتباری به خطر افتاده برای فروش رخ می‌دهد.

علاوه بر این، درک متعارف این است که رژیم روسیه به مجرمان سایبری اجازه می‌دهد تا زمانی که به روس‌ها حمله نمی‌کنند، معاف عمل کنند؛ در واقع، یک شاخص واضح از این تصور همیشه عدم حضور نامتناسب کارت‌های اعتباری روسی در معرض خطر بوده است.

شاید عوامل روسی در به خطر انداختن کارت‌های محلی احساس اطمینان بیشتری می‌کردند زیرا رژیم درگیر آن بود. غیر روسی‌ها ممکن است کارت‌ها را در یک حمله جنایتکارانه-ملی گرایانه دزدیده باشند. با این حال، این امر به ویژه قابل توجه است زیرا بلافاصله پس از شروع جنگ، شرکت‌های کارت اعتباری مانند ویزا (Visa) و مسترکارت (Mastercard) از استفاده روس‌ها از کارت‌های خود برای خریدهای بین‌المللی جلوگیری کردند؛ تقریباً 24 هزار کارت مربوط به ویزا یا مسترکارت بودند. بنابراین، بسیاری از این کارت‌ها از طریق مصالحه یک سایت تجارت الکترونیک روسی تهیه شدند.

 

  • نتیجه‌گیری

متأسفانه، روسیه همچنان به جنگ در اوکراین ادامه می‌دهد که در آینده قابل پیش‌بینی پایانی ندارد. جنگ یک ابزار انسانی ویرانگر را به دست آورده و شهرهای اوکراین را ویران کرده است.

در حالیکه بسیاری پیش‌بینی می‌کردند که جنگ، دوران جدیدی از جنگ سایبری را نوید می‌دهد، این هنوز محقق نشده است. حملات با انگیزه ناسیونالیستی زیادی وجود داشت، اما در مقیاس محدود و عمدتاً نمادین بودند. در عوض، تأثیر واقعی وب عمیق و تاریک بر جنگ، توانایی به اشتراک‌گذاری اخبار و تحولات بشردوستانه بوده است. در میان بلاتکلیفی جنگ، بسیاری بدون شک بر یک جریان مداوم از به‌روزرسانی‌ها تکیه کرده‌اند تا مسیرهای خود را برای بقا ایجاد کنند.

Cybersixgill به طور خودکار نشت داده‌ها را جمع‌آوری می‌کند و به مشتریان در زمان واقعی هشدار می‌دهد.»

منبع:  سایبربان

آمریکا در برابر جنگ سایبری ایمن است؟

چهارشنبه, ۲۶ بهمن ۱۴۰۱، ۰۱:۵۱ ب.ظ | ۰ نظر

سعید میرشاهی – «عمری نهمیاس» در مجله هفتگی mishpacha، امنیت و توان سایبری ایالات متحده را از نظر زیرساختی، با توجه به دیدگاه‌‌های صاحبنظران و محققان این حوزه، بررسی کرده است. وی معتقد است بسیاری از زیرساخت‌های حیاتی ایالات متحده، با توجه به اینکه تحت مالکیت بخش خصوصی قرار دارند، در برابر حملات سایبری آسیب‌پذیر هستند.

با اعلام دولت استرالیا به عنوان رئیس افتتاحیه، کارگروه بین‌المللی مقابله با باج‌افزار (ضدباج‌افزار)، که موجودیت آن برای اولین بار در یک رویدادِ کاخ سفید در ماه نوامبر اعلام شده بود، اخیرا به طور رسمی فعالیت خود را آغاز کرد.

به گزارش عصر ارتباط هدف فعالیت‌های کارگروه بین‌المللی ویژه مقابله با باج‌افزار (ICRTF)، ایجاد همکاری بین ائتلافی متشکل از 36 کشور عضو و نیز اتحادیه اروپا برای مقابله با گسترش و تاثیر باج‌افزار است. این موضوع، علی‌رغم اینکه معمولا یک فعالیت دولتی است نه کیفری، یک تهدید مهم در حوزه امنیت ملی در سال‌های اخیر محسوب می‌شود.

ایجاد کارگروه بین‌المللی مقابله با باج‌افزار، پس از پایان کنفرانس دو روزه به میزبانی دولت بایدن، توسط اعضای پیشگام ضدباج‌افزار  اعلام شد. هدف این کارگروه، کمک به کشورهای عضو تبادل اطلاعات درباره تهدیداتی است که با آنها روبرو هستند. همچنین اشتراک‌گذاری چارچوب‌های سیاست‌محور، اختیارات قانونی، تشویق مجریان قانون و مقامات سایبری اعضا به همکاری با یکدیگر از اهداف این گروه است.

در بیانیه کاخ سفید آمده است: اعضای ICRTF متعهد شده‌اند «اقدام مشترک در زمینه‌های انعطاف‌پذیری شبکه، اختلال و مقابله با تامین مالی غیرقانونی» انجام دهند.

در همین زمینه، کلر اونیل، وزیر امور داخلی و سایبری استرالیا گفت: «باج افزار یک تهدید جهانی مهم است و استرالیا به ایفای نقش پیشرو در همکاری با شرکای بین‌المللی، صنعت و جامعه، به منظور ایجاد پاسخ‌های موثر برای مبارزه با مجرمان سایبری و محافظت از مردم و نهادهای ما ادامه خواهد داد.»

او به موضوع حمله به بیمه سلامت Medibank پرداخت و گفت: حوادث اخیر سایبری در استرالیا و سراسر جهان، یادآور ماهیت موذیانه باج‌افزار و توانایی مجرمان سایبری برای ایجاد اختلال و آسیب گسترده به بخش‌های وسیعی از جامعه است. به دنبال این حادثه، دولت استرالیا دستور انجام یک عملیات مشترک دائمی جدید داد که بر اساس آن، گروه‌هایی را که در پشت حوادث باج‌افزارِ مهاجم هستند، اعلام می‌کند اما مشخص نشده، عملیات تهاجمی چه نقشی در فعالیت ICRTF ایفا می‌کند.

کنفرانس CRI که در آن ICRTF اعلام شد، به دلیل غیبت چندین کشور که متهم به شکست در مقابله با فعالیت‌های سایبری مجرمانه انجام‌شده از داخل قلمروشان، به‌ویژه روسیه، چین، ایران و کره‌شمالی هستند، قابل توجه بود.

پنج گروه کاری که قصد داشتند رویکردهای متفاوتی در قبال تهدید باج‌افزار اتخاذ کنند، عبارت بودند از: «تاب‌آوری (با رهبری مشترک لیتوانی و هند)، اختلال (به رهبری استرالیا)، مقابله با تامین مالی غیرقانونی (به رهبری بریتانیا و سنگاپور)،  مشارکت عمومی- خصوصی (به رهبری اسپانیا) و دیپلماسی (به رهبری آلمان).

این موضوع، زمانی صورت گرفت که یکی از مقامات ارشد FBI اعلام کرد این نهاد، «هیچ نشانه‌ای» ندیده که مسکو، شبکه‌های مجرمانه را در قلمرو خود از بین برده باشد.

در این رابطه، وزارت خزانه‌داری، تحریم‌هایی را علیه یک صرافی ارزهای دیجیتال متعلق به اتباع روسیه اعمال کرده که گفته می‌شود به پولشویی بیش از 160 میلیون دلار کمک کرده است.

باج‌افزارها و مجرمان حملات باج‌افزاری، به ‌سرعت، به نگرانی اصلی بسیاری از دولت‌ها تبدیل شده‌اند. آنها مجموعه‌ای از حوادث ویرانگر را برای کسب‌وکارهایی که زیرساخت‌های حیاتی مانند خط لوله در ایالات متحده اجرا می‌کنند یا به خدمات ضروری مانند شرکت آب و برق استافوردشایر جنوبی در بریتانیا کمک می‌کنند، رقم می‌زنند.

در زمان برگزاری کنفرانس CRI، حملات باج‌افزاری، موضوع اکثریت جلسات مدیریت بحران دولت بریتانیا (Cobra) را شامل می‌شدند. از آن زمان به بعد، اهداف برجسته در بریتانیا، از جمله روزنامه گاردین و رویال‌میل، تحت‌تاثیر این حوادث قرار گرفته‌اند.

حمله هکرهای ایران و روس به مقامات انگلیس

سه شنبه, ۲۵ بهمن ۱۴۰۱، ۰۲:۴۷ ب.ظ | ۰ نظر

مقامات انگلیس هشدار داده‌اند هکرهای ایرانی و روسی، سیاستمداران و روزنامه‌نگاران انگلیسی را هدف حملات جاسوسی قرار می‌دهند.

به گزارش عصر ارتباط به همین منظور مرکز ملی امنیت سایبری (NCSC)، هشدار جدیدی درباره افزایش تلاش‌ برای سرقت اطلاعات از گروه‌ها و افراد خاص صادر کرده است.

بر اساس گزارش این مرکز، هکرها معمولا کسانی را که درباره ایران و روسیه، تحقیق و کار می‌کنند، هدف قرار می‌دهند. این گروه‌ها، هکرها را در تعقیب اهداف خود، «بی‌رحم» توصیف کرده‌اند.

مرکز ملی امنیت سایبری که بخشی از آژانس سایبری و اطلاعاتی بریتانیا (GCHQ) است و مشاوره‌های امنیتی سایبری ارایه می‌دهد، اعلام کرد این حملات، مردم را هدف قرار نمی‌دهد، بلکه هدف حمله، افراد و گروه‌های خاص مانند سیاستمداران، مقامات، روزنامه‌نگاران، فعالان و اندیشکده‌ها هستند.

هکرها اغلب برای ایجاد اعتماد، هویت مخاطبان واقعی را جعل و دعوت‌نامه‌های جعلی به رویدادها یا جلسات زوم، حاوی کدهای مخرب ارسال می‌کنند. کلیک روی آنها می‌تواند اکانت‌ها را در معرض خطر قرار داده و به هکر، اجازه دسترسی به اطلاعات حساس را بدهد.

پل چیچستر، مدیر عملیات NCSC گفت: «این کمپین‌ها توسط بازیگران تهدید، مستقر در روسیه و ایران، به دنبال اهداف بی‌رحمانه خود در تلاش برای سرقت اعتبار آنلاین و به خطر انداختن سیستم‌های بالقوه حساس هستند.»

وی افزود: «ما سازمان‌ها و افراد را تشویق می‌کنیم که نسبت به رویکردهای بالقوه، هوشیار باقی بمانند و از توصیه‌های احتیاطی در مشاوره برای محافظت از خود به صورت آنلاین پیروی کنند.»

البته مقامات می‌گویند تعداد افرادی که در بریتانیا هدف قرار گرفته‌اند، اندک هستند: ده‌ها نفر با حداقل تاثیر. با این حال، از سازمان‌ها خواسته شده اکانت‌های آنلاین خود را ایمن و رویکردهای مشکوک را گزارش کنند.

مقامات انگلیس، رسما روسیه و ایران را به دست داشتن در جاسوسی متهم نمی‌کنند، اگرچه تصور می‌شود دو گروه هکری که درباره آن هشدار می‌دهند، به طور گسترده، با این دو کشور مرتبط هستند.

یک گروه روسی، معروف به SEABORGIUM یا  Cold Riverقبلا در گزارش‌های رسانه‌ای به افشای ایمیل‌های سر ریچارد دیرلاو، رییس سابق MI6 و هدف قرار دادن آزمایشگاه‌های هسته‌ای ایالات متحده، مرتبط بوده است.

به گفته گوگل، این گروه اندیشکده‌های آمریکایی، یک پیمانکار دفاعی مستقر در اوکراین و ارتش چندین کشور اروپای شرقی را نیز هدف قرار داده است.

در این گزارش آمده یک گروه ایرانی موسوم به TA453 یا Charming Kitten که توسط کارشناسان مستقل امنیت سایبری، به نهادهای ایرانی مرتبط شناخته می‌شوند نیز متهم به هدف قرار دادن سیاستمداران آمریکایی و زیرساخت‌های حیاتی شده است.

اگرچه کمپین‌ها، مجزا هستند و نتیجه همکاری گروهی نیستند اما هشدار مشترک صادر می‌شود، زیرا آنها بر تکنیک‌ها و اهداف مشابه، متکی هستند.

کمربند امنیت سایبری را محکم ببندید!

سه شنبه, ۲۵ بهمن ۱۴۰۱، ۰۲:۴۴ ب.ظ | ۰ نظر

آسیه فروردین – با وجود صنعت امنیت سایبری چندمیلیارد دلاری جهانی، تهدید ناشی از فعالیت‌های مخرب سایبری، هم از سوی مجرمان و هم از سوی بازیگران دولتی، همچنان در حال افزایش است.

وزیر ارتباطات گفت: از بررسی رفع فیلتر برخی اپلیکیشن‌ها در کمیته تعیین مصادیق مجرمانه خبر داد.
به گزارش تسنیم، ظهر پنجم بهمن‌ ماه برای دقایقی تمام خطوط اینترنتی، هم ثابت و هم تلفن همراه قطع شد و قبل از این اتفاق هم اطلاع‌رسانی مبنی بر قطع اینترنت ارائه نشده بود.

عیسی زارع‌پور؛ وزیر ارتباطات و فناوری اطلاعات درباره علت این اتفاق اظهار کرد: قطعی کامل رخ نداد و شاهد کاهش و افت شدید ترافیک در مرکز تبادل ترافیک تهران بودیم. بررسی‌های اولیه ما نشان می‌دهد یک حمله سایبری بسیار سنگین اتفاق افتاده بود که موجب کاهش ترافیک شد.

به گفته وزیر ارتباطات منشأ این حمله در حال بررسی است.

وزیر ارتباطات درباره اینترنت ویژه برای برنامه‌نویسان، این سرویس را همانند سرویس راداربازی که برای گیمرها عرضه شده توصیف کرد با این تفاوت که قرار است مشکل برنامه‌نویسان، تحریم‌ها و محدودیت‌هایی که با آن مواجه هستند را حل کند.

زارع‌پور از تلاش برای رفع فیلتر برخی پلتفرم‌ها خبر داد و اذعان داشت که فعلا نمی‌تواند گزینه خاصی را اعلام کند اما به دنبال بازگشایی برخی پلتفرم‌ها هستند که پیش‌تر فیلتر شده بود و حالا امکان بازگشایی آنها با توجه به تغییر سیاست‌های آنها وجود دارد.

۶ پیش‌بینی از امنیت سایبری در سال ۲۰۲۳

چهارشنبه, ۱۲ بهمن ۱۴۰۱، ۰۱:۳۴ ب.ظ | ۰ نظر

سعید میرشاهی – همزمان با پایان سال 2022، اکنون زمان آن فرا رسیده که درباره 365 روز گذشته نتیجه‌گیری کنیم و نگاه دقیق‌تری به آنچه سال 2023 برای صنعت نرم‌افزارهای امنیتی به ارمغان خواهد آورد، بیندازیم.

در طول 12 ماه گذشته، روندها در حال رشد بوده و نگاه‌ها را به آینده امنیت سایبری در جهان جلب کرده است. در این میان، استفاده از خدمات VPN به طور تصاعدی به عنوان یک سلاح دفاعی در بین کاربران روزمره در دوره ناآرامی و جنگ در سراسر جهان رشد کرد؛ از جنگ در اوکراین گرفته تا اعتراضات در ایران و نیز درگیری دولت و شورشیان منطقه تیگرای در اتیوپی.

شهروندان برای دور زدن محدودیت‌های اینترنت و محافظت از ناشناس بودن آنلاین، بیشتر از همیشه به بهترین ارایه‌دهندگان VPN روی آوردند.

 همزمان، کار از راه دور همچنان به رشد بیشتر خود در بسیاری از سازمان‌ها ادامه می‌دهد. این موضوع، چالش‌های امنیتی جدیدی را ایجاد می‌کند که بسیاری از بخش‌ها اغلب در تلاش هستند تا با آنها مواجه شوند.

مجرمان سایبری نیز باهوش‌ترشده‌اند و این موضوع استراتژی دفاعی چندوجهی در برابر بدافزارها را برای کاربران و سازمان‌ها، به یک ضرورت واقعی تبدیل می‌کنند.

در همین زمینه، کیارا کاستر در ‌سایت تکرادار، شش پیش‌بینی برتر در حوزه امنیت سایبری در سال 2023 را واکاوی کرده است.

 

 

  • حرکت به سمت پایداری
    با توجه به افزایش مسائل مربوط به تغییرات آب و هوایی و بحران انرژی که بسیاری از کشورهای جهان به‌ویژه اروپا را فلج کرده، چرخش قوی‌تر علیه سیاست‌های پایدار، موضوعی است که در سال 2023 در هر نوع کسب‌وکاری گسترده‌تر خواهد شد. بخش امنیت سایبری نیز از این امر مستثنی نیست.

استیو سانتاماریا، مدیرعامل Folio Photonics می‌گوید: «تا سال 2025، مراکز داده بیش از 3 درصد از برق جهان را مصرف خواهند کرد و ذخیره‌سازی داده می‌تواند بین 10 تا 30 درصد از مصرف انرژی کلی یک مرکز داده را تشکیل دهد. این امر باعث ایجاد فشاری در صنعت به سمت فناوری‌های ذخیره‌سازی پایدار می‌شود که نسبت به سخت‌افزار قدیمی از نظر انرژی کارآمدتر هستند.»

این روند همچنین با این واقعیت تقویت می‌شود که اکثریت بزرگ مصرف‌کنندگان یعنی بیش از 80 درصد معتقدند احتمال بیشتری برای حمایت از مشاغل با شیوه‌های اجتماعی و زیست محیطی قوی وجود دارد.

 

 

  • افزایش راه‌حل‌های مبتنی بر ابر
    برایان داناگان، معاون مهندسی  Retrospectمی‌گوید: «آزادی و انعطاف‌پذیری، عملا به شعار هر متخصص حرفه‌ای مدیریت داده در سال آینده تبدیل خواهد شد.»

با افزایش روزافزون افرادی که از خانه کار می‌کنند، رایانش ابری به هسته اصلی اکثر زیرساخت‌های محل کار تبدیل شده است. این بدان معناست که فشار جدیدی برای به حداقل رساندن خطرات امنیتی این نوع محیط وجود دارد. همزمان، برخی کارشناسان نیز نیاز به بهبود بازار شبکه‌های ابری فعلی را برای واکنش موفقیت‌آمیز به تهدیدات سایبری جدیدی که کار از راه دور و ترکیبی ایجاد کرده، ابراز می‌کنند.

به همین دلیل راه‌حل‌های مش VPN جدید، مانند آنچه که توسط Netmaker ارایه شده، در تلاش برای بازسازی این صنعت هستند.

 

 

  • پایان محبوبیت VPNها نزد متخصصان IT
    در حالی که تعداد فزاینده‌ای از کاربران روزمره در طول سال گذشته، خدمات VPN ایمن را دانلود کرده‌اند، انتظار می‌رود کسب‌وکارها در 12 ماه آینده به سایر انواع نرم‌افزارهای امنیتی روی آورند.

دان باکسلی، مدیرعامل و یکی از بنیانگذاران DH2i می‌گوید: «VPNها، محبوبیت خود را از دست خواهند داد زیرا اکنون یک راه‌حل قابل اجرا وجود دارد که می‌تواند به متخصصان فناوری اطلاعات کمک کند تا بر چالش‌های ذاتی آن غلبه کنند.»

باکسلی پیش‌بینی می‌کند در سال 2023 محیط نرم‌افزاری ‌تعریف‌شده (SDP) جایگزین VPNها به عنوان فناوری غالب برای اتصال ایمن کاربران و دستگاه‌های راه دور مختلف خواهد شد. این روند رو به رشد، شرکت‌های فناوری اطلاعات را تقویت می‌کند که با جستجوی گزینه‌های جایگزین، به افزایش حملات مبتنی بر VPN تجاری، واکنش نشان دهند.

 

 

  • تهدید رو به رشد باج افزارها در دنیا
    گزارش تهدید جهانی CrowdStrike 2022 نشان می‌دهد نشت داده‌های مربوط به باج‌افزار، ۸۲ درصد افزایش داشته است. در همان زمان، 4100 نقض اطلاعات عمومی در سال 2022 رخ داد که توییتر، Revolut و Uber تنها برخی از معروف‌ترین سازمان‌های مورد هدف هستند. چنین روندی، نشانه‌ای از توقف به این زودی‌ها را نشان نمی‌دهد‌.

سوریا واراناسی مدیر ارشد فناوری StorCentric  می‌گوید: «راه‌حل‌های کانال و کاربران نهایی، راه‌حل‌های ذخیره‌سازی داده‌ها را اولویت‌بندی می‌کنند و می‌توانند مطمئن‌ترین محافظت و امنیت اثبات‌شده در دنیای واقعی را ارایه دهند.»

به گفته وی، این امر، بدین معناست که ویژگی‌های امنیتی اضافی مانند حالت قفل، اثر انگشت فایل، بلاک‌چین خصوصی و الگوریتم‌های راستی‌آزمایی قوی داده‌ها، پس از آن، از حالت « توصیه‌ای به ضروری»، تبدیل می‌شوند.

 

 

  • رشد حملات موبایلی
    همان‌طور که اشاره شد حملات بدافزار در حال افزایش است. به همین ترتیب، میزان زمانی که همه ما صرف گوشی‌های هوشمند می‌کنیم نیز در حال افزایش است. طبق گزارش Verizon دستگاه‌های تلفن همراه نسبت به یک سال قبل، به 53 درصد داده‌های حساس‌تر دسترسی دارند.

ناگفته نماند گوشی‌های هوشمند به طور فزاینده به هدف اصلی مجرمان سایبری تبدیل می‌شوند. این امر با وجود ارایه‌دهندگانی که ورای برخی از بهترین نرم‌افزارهای آنتی ویروس هستند، مطرح شده که پیشنهاد خود را برای محافظت از چندین جبهه و دستگاه مختلف شکل می‌دهند.

در شرکت‌های VPN نیز همین امر صدق می‌کند، زیرا آنها به طور فزاینده، خدمات خود را با ویژگی‌های محافظت از بدافزار در برنامه‌های VPN تلفن همراه خود ادغام می‌کنند. کارشناسان همچنین از کاربران می‌خواهند اقدامات بیشتری مانند روش‌های احراز هویت چندگانه برای ورود ایمن به حساب‌های شخصی یا دانلود نرم‌افزار مدیریت رمز عبور برای ایمن کردن جزییات ورود خود انجام دهند.

همچنین ضروری است یاد بگیرید چگونه علائم هک شدن گوشی را بشناسید و بر اساس هشدارها عمل کنید.

 

 

  • مقررات بیشتر برای اینترنت باز
    در نهایت، در سال 2022 شاهد تعداد فزاینده‌ای از کشورها در سراسر جهان بودیم که سعی می‌کردند اینترنت باز را مقررات‌گذاری و محدود کنند. در همین حال در شرایطی که دخالت بیش از حد دولت‌ها ممکن است آزادی آنلاین را تهدید کند، اما سیاست‌های حفظ حریم خصوصی برای به حداقل رساندن اطلاعات جمع‌آوری‌شده و به اشتراک گذاشته شده در مورد همه ما نیز ضروری است.

در همین راستا سال 2023 با لایحه حفاظت از داده‌های شخصی هند و ADPPA در ایالات متحده که در ژانویه مورد بررسی قرار می‌گیرد، پیشرفت‌های جدید در این زمینه آغاز می‌شود. (منبع:عصر ارتباط)

دانیال رمضانی – در عصر فناورانه کنونی، عملیات نظامی، به تنهایی نشانه اقتدار نیست بلکه استراتژی‌های عصر جدید سیاست سایبری، بر بهره‌مندی از حوزه‌های «نظامی-شهروندی» (civil-military) به صورت ترکیبی تاکید دارند. این مفهوم، رابطه بین سازمان‌های نظامی را با جامعه مدنی و سایر بوروکراسی‌های دولتی، رهبران و ارتش توصیف می‌کند و بر پیوند بین اقتدار مدنی و اقتدار نظامی تاکید دارد.

در این راستا، مفهوم «کنترل غیرنظامی نیروهای نظامی»، یک دکترین در علوم سیاسی و نظامی است که تصمیم‌گیری نهایی امور استراتژیک را در اختیار رهبر غیرنظامی و سیاسی قرار می‌دهد. همچنین برای هماهنگی‌های لازم در یک منطقه عملیاتی، معمولا توسط یک نیروی نظامی، مرکز عملیات نظامی-شهروندی تاسیس می‌شود.

در این مقاله، مارک لوسیتو، فارغ‌التحصیل مدرسه سیاست عمومی سانفورد دانشگاه دوک، که تمرکز خود را روی مطالعه درباره تلاقی حوزه‌های فناوری و سیاست امنیت ملی قرار داده، در سایت realcleardefense، سیاست‌های شکست‌خورده ایالات متحده در حوزه امنیت سایبری را طی دو دهه گذشته تا کنون و نیز سیاست‌های سال‌های اخیر که احتمال موفقیت آن بیشتر است، برشمرده و آسیب‌شناسی کرده است.

مارک لوسیتو، فارغ‌التحصیل مدرسه سیاست عمومی سانفورد دانشگاه دوک است که بر تلاقی فناوری و سیاست امنیت ملی تمرکز کرده است. او یکی از فارغ‌التحصیلان دانشگاه نورویچ، افسر ارشد 5 ارتش ایالات متحده است و به مدت 22 سال در ارتش و نیروهای عملیات ویژه خدمت کرده و متخصص استراتژی و سیاست، مبارزه با تروریسم، جنگ‌های نامنظم و عملیات اطلاعاتی است.

او آسیب‌شناسی خود را با یک تمثیل آغاز می‌کند و از آن، در ادامه مطلب تا هنگام نتیجه‌گیری بهره می‌برد.

 

 

  • احمق زیر دوش!
    میلتون فریدمن، برنده فقید جایزه نوبل، از تمثیل «احمق زیر دوش» برای توصیف عواقب دردناک اصلاحات بیش از حد، در سیاست استفاده کرده است.

وقتی یک احمق زیر دوش، سعی می‌کند به دمای آب مناسب برسد، اصلاحات جزیی مکرر انجام می‌دهد و انتظار تغییر فوری دارد. آب دا‌‌‌غ‌تر، در راه است اما احمق، بی‌تابی می‌کند. او فکر می‌کند هر چرخش شیر آب، پایان دلخواه را به همراه خواهد داشت. نتیجه این اصلاح بیش از حد، احمقانه و عواقب آن، سوزاندن خود از طریق لوله‌هاست.

سیاست‌های سایبری در پاسخ به شوک 11 سپتامبر، شکست در تصویب قانون امنیت سایبری در سال 2012 و مداخله روسیه در انتخابات، بیانگر یک «احمق زیر دوش» بالقوه است که تلاش می‌کند به تهدیدات در حال ظهور در حوزه سایبری رسیدگی کند!

گزینش سیاست‌ مناسب در پاسخ به این رویدادها، به طور واضح، ارتش را به جنگ سایبری (آمادگی برای هدایت عملیات نظامی طبق مبانی اطلاعاتی)، با نظارت کمتر توسط رهبران غیرنظامی نزدیک کرده است.

این موضوع، در واقع  انحراف از معیار و قاعده نظامی-شهروندی است. علاوه بر این، این اصلاحات، به آرامی دمای آب را در طول زمان افزایش داده است. در حال حاضر، ممکن است بدون تایید قدرت جنگ تفویض‌شده در کنگره، درگیر جنگ سایبری باشیم.

قانون امنیت داخلی سال 2002
 مسلما نخستین اصلاح در عصر سیاست سایبری مدرن، پاسخ نهاد امنیت ملی ایالات متحده به شوک 11 سپتامبر بود. دولت فدرال به درستی، نابرابری‌ها را در نحوه دفاع از شهروندان خود در برابر تروریسم و حملات سایبری پذیرفت.

ایالات متحده با قانون امنیت داخلی سال 2002، که 22 سازمان و دفتر مختلف را در وزارت امنیت داخلی (DHS) ادغام کرد، به این شوک پاسخ داد.

این قانون همچنین شورای امنیت داخلی را به عنوان یک جزء قانونی شورای امنیت ملی ایجاد کرد. قانون امنیت داخلی 2002، بزرگ‌ترین سازماندهی مجدد دولت فدرال در بیش از نیم قرن گذشته را در پاسخ به آسیب‌پذیری‌های جدید و پس از جنگ سرد نشان داد.

مهم‌ترین این آسیب‌پذیری‌ها، بخش‌های زیرساخت حیاتی ایالات متحده با نگرانی ویژه در حوزه تروریسم سایبری و امنیت فضای سایبری بود. در نتیجه، قانون امنیت داخلی 2002، به افزودن یک سازمان امنیت سایبری متمرکز در DHS منجر شد.

بخش امنیت سایبری ملی (NCSD) با ادغام ادارات فدرال قبلی که وظایف متفاوتی بدون هماهنگی یا ارتباط انجام می‌داد، ایجاد شد. در حالی که واکنش سیاسی به این موضوع که در قالب چارچوب دقیقی از طریق قوانین کنگره به دست آمد، چالش‌های سازمانی و رهبری اجرای سیاست‌های آن را با مشکل مواجه کرد.

قانون امنیت داخلی 2002، بخش NCSD را با تناقضات ذاتی همراه کرد که احتمالا به دلیل سازش‌های کمیته موردنظر برای تصویب آن بود. این قانون به عنوان نخستین بازسازی قابل توجه عملکردهای امنیت سایبری فدرال در ایالات متحده، نتوانست یک زبان منسجم ارایه کند و در تعیین مقامات امنیت سایبری خوب عمل نکرد.

به عبارت دیگر، این قانون نخستین مسوولیت DHS را جلوگیری از تروریسم و حملات سایبری در ایالات متحده شناسایی کرد اما تنها نقش تحلیلی و مشاوره‌ای برای فعالیت‌های اطلاعاتی مربوط به تروریسم و فعالیت‌های سایبری به DHS اختصاص داد. علاوه بر این، زبان قانون به وضوح نشان می‌دهد اداره تحقیقات فدرال (FBI) ، مقامات تحقیقاتی و دادستانی را حفظ می‌کند.

در همین راستا، این قانون به DHS، دستور گسترده برای به حداقل رساندن آسیب به زیرساخت‌های حیاتی ایالات متحده داد اما برای اشتراک‌گذاری اطلاعات و هماهنگی با بخش خصوصی، به عنوان یکی از سهامداران اصلی در عملیات زیرساخت‌های حیاتی ایالات متحده اختیارات محدودی داد.

در پی حادثه 11 سپتامبر، کنگره و قوه مجریه با خشونت و در کمال گیجی، دوش را چرخانده و به دنبال تغییر فوری بودند. متاسفانه با وجود نیت درست، اصلاح خط‌مشی، مملو از نارسایی‌ها، تناقضات، اختیارات و مصالحه بود. اینها نتیجه عملکرد سازمان‌های ناتوان ایالات متحده در دفاع سایبری است.

با توجه به چالش‌های قانون‌گذاری و سیاست‌گذاری، NCSD جدید ایجادشده توسط بازرس کل DHS به عنوان سازمانی بدون چشم‌انداز یا نتایج ملموس، مورد انتقاد است. دولت ایالات متحده باید دوباره به شیر آب بازگردد، دما را دوباره تنظیم کند و منتظر آب گرم‌تر باشد.

 

 

  • قانون امنیت سایبری 2012
    اصلاح دوم در پاسخ به شکست کنگره در تصویب قانون امنیت سایبری در سال 2012 بود که باید به آن اشاره کرد، زیرا به نظر می‌رسید اصلاح سیاستی است که در طول این مدت، به آن نیاز داشتیم. این پیشنهاد جامع، از سوی سناتور جوزف لیبرمن و سوزان کالینز، به دنبال محافظت از صنعت دولتی و خصوصی در برابر حملات سایبری خارجی با دستیابی به سه هدف بود:

اول: اشتراک‌گذاری اطلاعات تهدید جدید بین دولت و بخش خصوصی

دوم: حفاظت بهتر از زیرساخت‌های حیاتی

سوم: اختیارات DHS برای متحد کردن منابع فدرال به منظور رهبری امنیت سایبری ایالات متحده.

با توجه به وضعیت گسیخته امنیت سایبری در سطح فدرال، تا حدی به دلیل قانون امنیت داخلی سال 2002، به نظر می‌رسد اهداف سیاست کلی قانون امنیت سایبری در سال 2012، حدود 10 سال قانون‌گذاری و سیاست در قبال دفاع سایبری یکپارچه را نادیده گرفته است.

در پاسخ به ناتوانی کنگره در انتقال این قانون اساسی از خط هدف، باراک اوباما از اختیارات اجرایی برای پایان دادن به شکاف با ایجاد راهنمای سیاست ریاست جمهوری 20 (PPD-20) استفاده کرد. وی به جای یک چارچوب دفاعی،PPD-20  که یک چارچوب تهاجمی است را هدایت کرد تا پنتاگون، دشمنان ایالات متحده را با سلاح‌های سایبری هدف قرار دهد و زمینه را برای خزش و چرخش ماموریت سایبری وزارت دفاع آمریکا به مکان‌های خارجی که مناطق جنگی نیستند، فراهم کند.

این استفاده هوشمندانه از سیاست‌گذاری اجرایی، اما انحراف مهمی را از اجرای غیرنظامی دفاع سایبری ایالات متحده نشان داد. اگرچه مشخص نیست کدام آژانس غیرنظامی این شرکت سایبری را رهبری کرده تا اجرای نظامی یکپارچه با نظارت غیرنظامی بر دفاع سایبری داشته باشد. همچنین PPD-20 که اکنون از حالت طبقه‌بندی خارج شده، یک رژیم سختگیرانه نظارت غیرنظامی بر عملیات سایبری نظامی اعمال می‌کند که مستلزم بررسی گسترده بین سازمانی در عملیات برنامه‌ریزی‌شده است.

علاوه بر این، PPD-20 به طور ضمنی یک فرهنگ لغت نظامی و مفهوم حوزه سایبری را به عنوان میدان جنگ که به قابلیت‌هایی برای طیف کامل درگیری نیاز دارد، ارتقا داد. این واژگان بیشتر در استراتژی ملی سایبری 2018 به عنوان «رقابت مستمر … در فضای سایبری» و استراتژی سایبری وزارت دفاع 2018 در مفهومی به نام «دفاع به جلو» متبلور شد. ناکامی در تصویب قانون امنیت سایبری سال 2012 و اجرای چارچوب نظامی تهاجمی PPD-20، علیرغم بررسی گسترده بین سازمانی و رژیم قانونی سختگیرانه، سیاست سایبری ایالات متحده را در مسیر احمقانه‌ای به سمت نظامی کردن حوزه سایبری قرار می‌دهد.

با سه اقدام سیاست اجرایی PPD-20، شامل استراتژی‌های سایبری، ملی و دفاعی، دمای آب ممکن است تغییر کند اما به چه منظور؟! آن احمق که مدام دما را افزایش می‌دهد، هرگز انتظار ندارد داغ شود، اما نظامی‌سازی بیش از حد سیاست‌های سایبری، نتایج داغ به همراه دارد.

تا این مرحله، نظامی‌سازی سیاست‌های سایبری در سیاست‌گذاری اجرایی وجود دارد که در بهترین حالت ضعیف عمل کرده است. سیاست‌های اجرایی به طور معمول توسط دادگاه، لغو می‌شوند. شاید اصلاح نهایی از طریق قانون، راهی برای تعیین سرنوشت احمق (تشبیه میلتون فریدمن) باشد!

 

 

  • قانون مجوز دفاع ملی
    اصلاحات نهایی در سیاست مدرن سایبری، در کنار راهبردهای سایبری و پاسخ مستقیم به دخالت روسیه در انتخابات ریاست جمهوری 2016 ایالات متحده بود. در مجموع، قانون مجوز دفاع ملی جان مک‌کین (NDAA’19) و یادداشت (دیپلماتیک) 13 ریاست امنیت ملی توسط رییس جمهور دونالد ترامپ (NSPM-13)، جنگ سایبری را از حوزه رهبری غیرنظامی منتخب ایالات متحده ربوده و وزارت دفاع را قاطعانه، مسوول فعالیت‌های سایبری خارج از کشور قرار داده است. نظارت، به عنوان «دفاع به جلو» نامیده می‌شود.

جان بولتون، مشاور امنیت ملی آن زمان، این پیامدها را به بهترین شکل خلاصه کرد. وقتی که توضیح داد چگونه استراتژی سایبری ترامپ و NSPM آینده، محدودیت‌های استفاده از عملیات سایبری تهاجمی را با یک رژیم قانونی جایگزین کرده که وزارت دفاع و سایر آژانس‌های مربوطه را قادر می‌سازد با یک رژیم بزرگ‌تر عمل کنند؛ یعنی قدرت نفوذ به شبکه‌های خارجی و جلوگیری از هک کردن سیستم‌های ایالات متحده.

بولتون، بمب نگرش نظامی-شهروندی را با این نگاه که تصمیم‌گیری برای راه‌اندازی حملات سایبری از زنجیره فرماندهی خارج می‌شود و نیاز به تایید رئیس‌جمهور ندارد، پرتاب کرد. این، یک تغییر عمده در رژیم حقوقی PPD-20 بود که اختیارات آن در سطوح ریاست جمهوری، حفظ شده بود. این، یک فشار زیاد به شیر آب گرم بود.

مفهوم حقوقی «دفاع به جلو» بر مفهوم زیربنایی NSPM-13 و توجیهات سیاست اسناد ملی سایبری استوار است. مهم‌تر از آن، این مفهوم، فعالیت‌های جنگ سایبری وزارت دفاع که بخشی از یک درگیری مسلحانه نیستند، نیز درنظر می‌گیرد:

اول اینکه بخش 1632 از NDAA’19، تمام شک و تردیدها را درباره اینکه وزارت دفاع از انجام عملیات سایبری غیرتخصصی با اثرات خارج از مناطق جنگی منع شده، برطرف می‌کند. از نظر تاریخی، عملیات‌های غیرمرتبط (غیرمنسوب)، در خارج از مناطق جنگی، مستلزم پیدا کردن اقدام مخفیانه و اطلاع‌رسانی کنگره، زیر عنوان 50 است. بنابراین، بخش 1632 تغییر بی‌سابقه‌ای در تعادل نظامی-شهروندی است که عملیات سایبری تهاجمی وزارت دفاع خارج از مناطق جنگی را به عنوان فعالیت نظامی سنتی (TMA)  طبقه‌بندی می‌کند. این موضوع، نیازی به اطلاع‌رسانی فوری به کنگره ندارد.

دوم اینکه در بخش 1642 از NDAA’19 که به عنوان «دفاع فعال» نامیده می‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌شود، اقتدار برای وزارت دفاع قائل است تا «اقدامات مناسب و متناسب در فضای سایبری خارجی را برای مختل کردن، شکست دادن و بازدارندگی» حملات سایبری چین، روسیه، ایران و کره‌شمالی انجام دهد که قبلا به عنوان رقبای سایبری، «Big4» نامیده شده‌اند.

در نگاه اول، بخش 1642 به عنوان استفاده مجاز سایبری از نیروی نظامی (AUMF) خوانده می‌شود که اقدامات جنگ سایبریِ از پیش مجاز را بر اساس معیارهای بخش 1642 تجویز می‌کند. این بخش، باید زنگ خطر را به عنوان نسخه سایبری 60-word AUMF به صدا درآورد که فقط چند ساعت پس از 11 سپتامبر 2001 نوشته شده است. در نهایت، الزامات اطلاع‌رسانی و گزارش NDAA’19 که برای فعالیت‌های جنگ سایبری یا «دفاع فعال» وضع می‌شود، باید باعث توقف و نگرانی شود. همچنین NDAA’19 از فرماندهی سایبری ایالات متحده می‌خواهد که خلاصه فعالیت‌های جنگ سایبری را هر سه ماه یک‌بار به کمیته‌های دفاعی کنگره و یک خلاصه سالانه پس از عملیات را به کمیته‌های اطلاعاتی کنگره و کمیته روابط خارجی سنا ارایه دهد.

با توجه به پویایی سیاسی و فنی در حال تغییر در جنگ سایبری، در مقابل مداخله در انتخابات یا سرقت اطلاعات امنیت ملی، به نظر می‌رسد گزارش پس از عمل، از فعالیت‌های جنگ سایبری، یک معامله بزرگ برای «دفاع فعال» باشد. سرعت اغلب به عنوان عنصر اساسی آمادگی در برابر حملات سایبری ذکر می‌شود. با این حال، محیط، کمتر شبیه یک میدان جنگ و بیشتر شبیه یک فروشگاه شلوغ چینی است؛ جایی که مراقبت و محاسبه اهمیت دارد. با وجود تمام ایرادات، به‌ویژه به ‌عنوان انگیزه برای این خط سیر نظامی،PPD-20  به یک فرایند بررسی دقیق و رژیم قانونی شدید پایبند بود که در NDAA’19 و NSPM-13 وجود نداشت.

 

 

  • دمای مناسب، نزدیک است اما نه کاملا!
     تمثیل میلتون فریدمن از «احمق زیر دوش»، یک تصویر کارتونی از دلقکی را ترسیم می‌کند که به خاطر اعمال خودش سوخته است! در این زمینه، سرنوشت مشابهی در سیاست ایالات متحده در حوزه سایبری دیده می‌شود.

در حالی که ممکن است هنوز خودمان را داغ نکرده باشیم، نظامی‌سازی فضای سایبری، مانند AUMF سایبری بالفعل در بخش‌های 1632 و 1642 از NDAA’19  پیش‌بینی یک جنگ ناتمام حوزه سایبری، همانند AUMF سال 2001 در سراسر جهان است. ما باید عادی انگاشتن نگرش نظامی – غیرنظامی را به فضای مجازی بازگردانیم.

ما مسلما شاهد روند مثبت بازگشت به وضعیت عادی نظامی – غیرنظامی در حوزه سایبری بوده‌ایم. این امر تا حدی به دلیل ارزیابی هوشیارانه کمیسیون سولاریوم فضای سایبری (CSC) است. (کمیسیون سولاریوم فضای مجازی آمریکا، به عنوان یک نهاد دو حزبی بر اساس قانون دفاعی سال ۲۰۱۹ تشکیل شده است.) با وجود رتبه‌هایی که در NDAA’19 و NSPM-13 برای انجام عملیات سایبری تهاجمی در خارج از کشور کسب شده، ایالات متحده، همچنان به مبارزه برای تامین منافع خود در فضای سایبری ادامه می‌دهد. این کمیسیون، «دفاع به جلو» را به عنوان یک گام کوتاه از رویکرد کل دولت به «دفاع سایبری لایه‌ای» که به چیزی بیش از ابزار نظامی قدرت ملی نیاز دارد، شناسایی کرد.

 بر این اساس، NDAAهای بعدی، توصیه‌های ضروری کمیسیون را به‌کار گرفتند که ابزارهای دیپلماتیک، اطلاعاتی و اقتصادی قدرت را در عین عادی‌سازی ابزار نظامی قدرت تقویت می‌کنند. در این رابطه NDAA’20 از نظارت دفاعی و کنگره برای تعیین یک فرماندار در عملیات نظامی ایالات متحده در حوزه سایبری استفاده می‌کند. همچنین NDAA’21، یک قانون مشخص و همنام ویلیام «مک» تورنبری، نماینده کنگره، مفهوم دفاع سایبری لایه‌ای با استفاده از ابزارهای غیرنظامی را دوباره تایید کرد.

در نهایت،  NDAA’22شامل اصلاحاتی بود که بر تقویت سازمان‌های اجرایی غیرنظامی از طریق بهبود نیروی کار، ظرفیت و ساختارهای سازمانی سایبری متمرکز بود. علاوه بر این، قوانین یادشده، شامل 33 توصیه کمیسیون سولاریوم فضای سایبری دو حزبی، به منظور اصلاح سازمان دولت ایالات متحده برای فضای سایبری و تقویت ابزارهای غیرنظامی است. ما هنوز نتایج اثربخشی این تلاش‌ها را ندیده‌ایم اما می‌توانیم مطمئن باشیم آنها استقلال ارتش ایالات متحده را در فضای سایبری محدود نکرده‌اند.

به همین ترتیب، استراتژی امنیت ملی جو بایدن بیانگر بازگشت به دیپلماسی فناوری برای عبور از چالش‌های دیجیتال است. این استراتژی با درخواست برای تجدید همکاری سایبری بین متحدان و شراکت برای مبارزه با نفوذ چین و روسیه بر فناوری و اینترنت، یک چرخش قابل توجه به مسیری پایدار در حوزه سایبری را نشان می‌دهد.

استراتژی امنیت ملی سایبری قریب‌الوقوع بایدن که هنوز منتشر نشده، با استقبال عمومی مواجه شده و شاخص حیاتی از میزان استقلال ارتش در فعالیت‌های جنگ سایبری است. این استراتژی، بیشتر از صنعت خصوصی می‌خواهد تا روابط نظامی-شهروندی را در حوزه سایبری برجسته و تنظیم کند. این استراتژی کامل است، در واقع این استراتژی، بازتاب الگوی سایبری یک دموکراسی سالم با تقسیم کار بین رهبران نظامی، که برای پیروی از دستور و موفقیت در نبردها آموزش دیده‌اند و نیز غیرنظامیان است که وظیفه دارند و متخصص این حوزه هستند.

نبردها در وهله اول در حال انجام است. استراتژی ملی امنیت سایبری بایدن، حداقل باید به سه مشکل برای بازگرداندن وضعیت عادی نظامی-غیر نظامی رسیدگی کند:

اول: این استراتژی باید با ایجاد کنترل غیرنظامی به اکوسیستم گسترده پنتاگون، متشکل از نهادها و مشاوران مرتبط سایبری بپردازد. کمیسیون سولاریوم فضای سایبر، این ایده را پذیرفت اما اکنون زمان آن است که یک سرویس مشابه (شبه‌سرویس) مانند دبیر یا دستیار دفاع در امور سایبری، به عنوان دستیار اصلی کارکنان با دسترسی و اختیارات کامل ایجاد شود.

دوم: این استراتژی باید قادر باشد با بررسی نقش‌ها و مسوولیت‌های رقابتی آژانس‌های فدرال در فضای سایبری، انسجام داخلی را چارچوب‌بندی کند. تعدیل‌های ما در سیاست سایبری در طول زمان، مجموعه‌ای از نمودارهای خطی – بلوک ایجاد کرده و عدم اطمینان از نحوه تعامل این نقش‌ها در مواجهه با واکنش‌ها، عوارض و تبعاتی را ایجاد می‌کند.

سوم: این استراتژی باید ابزارهای سایبری غیرنظامی قدرت را پیش ببرد تا بازتاب‌دهنده تغییر استراتژی امنیت ملی ریاست جمهوری، برای احیای باور و اعتقاد به دیپلماسی باشد. در حالت ایده‌آل، دفتر سیاست‌گذاری دیجیتال و فضای مجازی وزارت امور خارجه که به تازگی ایجاد شده، مسوولیت رسیدگی به چالش‌های امنیت ملی در خارج از کشور را برعهده خواهد گرفت. (منبع:عصر ارتباط)

لزوم مشارکت ISPها در مهار حملات سایبری

چهارشنبه, ۱۲ بهمن ۱۴۰۱، ۰۱:۳۱ ب.ظ | ۰ نظر

آسیه فروردین – ارایه‌دهندگان خدمات اینترنتی(ISP) ، در موقعیت مناسبی برای مداخله در حملات سایبری علیه مشتریان خود هستند اما انجام آن سخت‌تر از آن چیزی است که به نظر می‌رسد.

کلودیا گلاور در cybernews نوشت، در آگوست 2016، یکی از بزرگ‌ترین بات‌نت های جهان یک حمله انکار سرویس توزیع‌شده (DDoS) را اجرا کرد که بخش وسیعی از اینترنت ایالات متحده، از جمله غول‌هایی مانند آمازون، Airbnb، Github، HBO، توییتر و پی‌پال را با مشکل مواجه کرد. این انبوه ربات‌ها که Mirai نامیده می‌شود، از صدها هزار ابزار هوشمند تشکیل شده بود و همه‌چیز، از یخچال و کتری گرفته تا تلویزیون و مانیتور کودک را متصل می‌کرد. به نظر می‌رسید Mirai یک نقطه عطف باشد.

 

 

  • استقبال از افزایش مسوولیت ISPها
    در پی این حمله، FCC  (کمیسیون ارتباطات فدرال آمریکا)، مجموعه قوانین جدیدی را برای ارایه‌دهندگان خدمات اینترنتی منتشر کرد که این شرکت‌ها را مجبور می‌کرد اطلاعات مشتریان خود را در برابر حملات سایبری ایمن کنند. منطقی است که این شرکت‌ها به توانایی نقشه‌برداری و نظارت بر مجموعه‌ها مجهز باشند. ترافیک در دامنه‌های پیچیده آنها، به عنوان یک فایروال غول‌پیکر در برابر حملات مشابه آینده عمل خواهد کرد. تقریبا به محض لازم‌الاجرا شدن، این دستورالعمل جدید در ماه مارس 2017 توسط رهبر جدید FCC (منصوب‌شده توسط ترامپ) متوقف شد.

کم‌کم سایر حوزه‌های قضایی از این فرصت، برای الزام افزایش مسوولیت‌های امنیت سایبری توسط ISPها استقبال کردند. برای مثال، در کانادا، Bill C-26 به منظور تقویت الزامات گزارش‌دهی برای ISPهای مرتبط با حملات سایبری درنظر گرفته شد. در حالی که در استرالیا، اصلاحات مشابهی در پی هک ویرانگر مخابرات Optus لحاظ شد. در همین حال، در انگلیس، قوانین جدید در قالب قانون ارتباطات از راه دور (TSA)، الزامات جدیدی را بر ارایه‌دهندگان خدمات پهنای باند تحمیل می‌کند تا زنجیره تامین خود را در برابر کشورهای متخاصم مانند ایران، روسیه و چین را ایمن کرده و به طور فعال شبکه‌های این کشورها را برای فعالیت‌های مشکوک رصد کنند.

 

 

  • خسارت 10.5 تریلیون دلاری جرایم سایبری
    در این میان، جرایم سایبری در حال بدتر شدن است. برای مثال، بین مارس 2021 تا فوریه 2022، تعداد 153 میلیون نمونه بدافزار جدید وجود داشته که طبق گزارش اخیر Comparitech، نسبت به سال قبل، نشان می‌دهد.

تا سال 2025 نیز انتظار می‌رود خسارت‌های جرایم سایبری جهانی تا 10.5 تریلیون دلار در سال هزینه داشته باشد که به گفته AT&T، بزرگ‌ترین انتقال ثروت اقتصادی در تاریخ است. به این ترتیب، درخواست‌ها برای پیوستن ISPها به ائتلاف دپارتمان‌های فناوری اطلاعات شرکت‌ها، شکارچیان جایزه باگ، شرکت‌های امنیت سایبری و دولت‌های ملی که در حال حاضر در برابر هکرها دفاع می‌کنند، افزایش می‌یابد.

میستری استدلال می‌کند که ارایه‌دهندگان خدمات اینترنتی می‌توانند بسیار بیشتر در مبارزه با جرایم سایبری کمک کنند. او می‌گوید: «در حال حاضر، آنها فقط خدمات اولیه را ارایه می‌کنند. آنها برخی از مسدودسازی‌های اساسی مانند سایت‌های غیراخلاقی و مواردی از این قبیل را انجام می‌دهند اما این، خیلی پیچیده و هوشمندانه نیست.»

منتقدان ادعا می‌کنند ISPها می‌توانند اقدامات بیشتری را برای تشدید اقدامات امنیت سایبری خود انجام دهند و از کاربران در معاملات محافظت کنند. به گفته مجمع جهانی اقتصاد، ارایه‌دهندگان پهنای باند در موقعیت ممتازی قرار دارند که می‌توانند با برخی از استراتژی‌های به‌کار گرفته‌شده توسط مجرمان سایبری مقابله کنند. مثلا قادرند برای محافظت از کاربران اینترنت در برابر تهدیدات سایبری شخص ثالث در زمانی که ورود می‌کند، وارد عمل شوند.

البته برخیISP ها به صورت یکجانبه اقدام می‌کنند. به عنوان مثال Telstra استرالیا، در حال جمع‌آوری داده‌ها درباره جریان ترافیک برای شناسایی کمپین‌های فیشینگ، ارسال گزارش‌ها به مرکز امنیت سایبری استرالیا (ACSC) و مسدود کردن دامنه‌های مشکوک است. علاوه بر این، ISPها می‌توانند مستقیما به مشتریان اطلاع دهند که چه زمانی هک شده‌اند و شدت این هک چقدر است.

 

 

  • مشکلات ISPها برای متوقف کردن جرایم سایبری
    با این حال، اندرو کرناهان توضیح می‌دهد ارایه چنین اطلاعاتی به عموم می‌تواند برای ارایه‌دهندگان شرم‌آور باشد. رییس امور عمومی در انجمن ارایه‌دهندگان خدمات اینترنتی انگلیس می‌گوید: «ما می‌توانیم به وضوح نیاز به شفافیت و کمک به مشتریان را درک کنیم. با این حال، پیامی از ارایه‌دهنده مبنی بر اینکه شما در معرض نفوذ قرار گرفته‌اید یا هک شده‌اید، تقریبا اعتراف به شکست و وجود مشکل است. به همین دلیل فکر نمی‌کنم چنین مواردی را دیده باشیم، زیرا ارایه‌دهنده فکر می‌کند اینها باید در پشت صحنه حل شود.»

کرناهان معتقد است این پیام‌ها می‌توانند به‌ عنوان تلاش‌های فیشینگ و ترساندن اعضای عمومی به اشتباه تعبیر شوند. آیا به پیامی از طرف ارایه‌دهنده سرویس اعتماد می‌کنید یا پیامی که ادعا می‌کند از طرف ارایه‌دهنده شماست و می‌گوید شما هک شده‌اید؟ آیا به پیام دریافتی که می‌گوید اینجا را کلیک کنید تا پیام حذف یا رفع شود، عمل می‌کنید؟

قانون فعلی، حداقل در انگلیس،ISP ها را مجبور به انجام هیچ‌یک از این کارها نمی‌کند. در حالی که TSA مدت زمانی را که ISPها باید به داده‌ها و بهداشت زنجیره تامین اولیه پایبند باشند، مشخص کرده است. این مقررات در راستای اجرای حفاظت کامل از کاربران در برابر حملات سایبری گسترش نمی‌یابد. این امر به دلایل متعددی برمی‌گردد که از سطح آزادی شخصی که کاربران اینترنت به طور طبیعی انتظار دارند، شروع می‌شود.

به اعتقاد میستری، آنچه به این موضوع مربوط می‌شود، این است که ISP قرار است چقدر کنترل داشته باشد و آیا آزادی کامل نیاز است، البته نه در بیان، بلکه در اطلاعات؟ در انگلیس، قانون ارتباطات از راه دور،ISP ها را موظف می‌کند تا به طور فعال شبکه‌های خود را در مقابل تهدیدات رصد کنند.

 

 

  • چالش رگولاتورهای دولتی غیرچابک
    موضوع دیگر این است که رگولاتورهای دولتی به اندازه کافی چابک نیستند تا قوانین را با سرعت لازم تدوین کنند و در زمینه سرعت اینترنت به‌روز بمانند. آدریان وان، مدیر ارشد سیاست و حمایت جامعه اینترنت، که یک سازمان غیردولتی متخصص در تقویت بهداشت کلی سایبری اینترنت است، استدلال می‌کند که انجام مقررات از بالا به پایین توسط دولت‌ها خطر قفل کردن روش‌های منسوخ را دارد.

وان می‌گوید: «وقتی اپراتورهای شبکه تصمیم می‌گیرند، چابک هستند و به نیازهای بلادرنگ پاسخ می‌دهند، زیرا چشم‌انداز دائما تغییر می‌کند. در مقابل، قوانین دولتی همیشه عقب خواهند ماند. جامعه اینترنت، چارچوبی را برای کاهش این خطرات ارایه کرده است. این دستورالعمل‌ها که هنجارهای مورد توافق متقابل برای امنیت مسیریابی (MANRS) نامیده می‌شوند، بر بهبود سیستم مسیریابی و فرایندی که توسط آن یک کامپیوتر، مسیری را برای دسترسی به یک یا چند شبکه انتخاب می‌کند، تمرکز دارند. مسائل امنیتی سیستماتیک درباره نحوه هدایت ترافیک در اینترنت، آن را به یک هدف نسبتا آسان برای مجرمان سایبری تبدیل می‌کند. این خطر از سال 2014 وجود دارد.

وان در آخرین پست وبلاگ انجمن اینترنت نوشت: MANRS به کاهش رایج‌ترین تهدیدات مسیریابی کمک می‌کند و کارآیی و شفافیت را در بینISPها و روابط همتا افزایش می‌دهد. این کار با تشریح مجموعه‌ای از اصولی انجام می‌‌شود که بر اقدامات استراتژیک ISPها برای محافظت از مصرف‌کنندگان در برابر جرائم رایج آنلاین تمرکز دارند. این امر شامل ارایه‌دهندگانی است که به طور جمعی با همتایان خود، برای شناسایی و پاسخ به تهدیدات شناخته‌شده، افزایش آگاهی از خطرات بهداشت سایبری ضعیف در بین ذینفعان (از جمله مشتریان) و همکاری نزدیک‌تر با تولیدکنندگان و فروشندگان سخت‌افزار و نرم‌افزار برای افزایش حداقل سطوح امنیتی اقدام می‌کنند.

وان می‌گوید: پیوستن به MANRS، بدان معناست کهISPها اقدامات مشخصی را برای ایمنی شبکه‌های خود انجام می‌دهند و سهم‌شان را برای کمک به دیگران، به منظور ایمنی شبکه‌های آنها نیز ایفا می‌کنند.

 

 

  • از جرایم سایبری تا تعادل بین امنیت و آزادی
    تاکنون 275 اپراتور شبکه و 45 نقطه تبادل اینترنتی، پیشنهاد تشدید مسوولیت‌های امنیت سایبری ISP را امضا کرده‌اند. دولت ایالات متحده نیز به طور فزاینده از چنین اصلاحاتی استقبال می‌کند. در ماه فوریه، FCC  تحقیقات خود را آغاز کرد. بخشی از این تحقیقات به دلیل درخواست وزارت دفاع با استناد به پیشنهادهای MANRS، درباره این موضوع بود که این بخش، چگونه می‌تواند پروتکل‌های مسیریابی شبکه را ایمن‌تر کند. با این حال، یک ISP بزرگ ایالات متحده درباره چشم‌انداز تغییرات آینده محتاط ماند.

این شرکت در پرونده‌ای که به FCC ارایه کرده، آورده است: Verizon (شرکت مخابرات آمریکایی) تقریبا با همه نظردهندگان دیگر موافق است که ماهیت جهانی مسیریابی اینترنت به این معناست که ایالات متحده نمی‌تواند آسیب‌پذیری‌های امنیتی ذاتی خود را به طور یکجانبه حل کند. اجباری کردن پذیرش هر مجموعه خاصی از فناوری‌ها یا استانداردها، معکوس یا حتی مضر است. در این میان، میستری معتقد است ISPها فراتر از پروتکل‌های مسدودکننده پراکنده که از قبل در اختیار دارند، می‌توانند اقداماتی انجام دهند تا از کاربران بهتر محافظت کنند. در حالی که بین امنیت و آزادی کاربر آنلاین باید تعادل برقرار شود، نباید این بخش را از ایجاد پیشرفت‌های اساسی و مفید باز دارد.

او می‌گوید: باید حداقل پایه‌ای وجود داشته باشد که ISPها در نظر بگیرند. آنها باید مراقب‌ها و محافظ‌هایی داشته باشند و این، باید بخشی از خدمات‌شان باشد. (منبع:عصرارتباط)

آزاده کیاپور – راوی لاکشمنن در گزارشی در سایت thehackernews به بررسی گزارش شرکت متا، مالک پلتفورم‌های بزرگ فیس‌بوک، اینستاگرام و واتس‌اپ پرداخت و نوشت:

معاون وزیر امور خارجه روسیه تصریح کرد که بریتانیا تحت رهبری ناتو در حال طراحی حملات سایبری به زیرساخت‌های حیاتی به ویژه زیرساخت انرژی روسیه است.

به گزارش فارس،‌ «اولگ سیرومولوتوف» معاون وزیر امور خارجه روسیه روز گذشته (شنبه) تصریح کرد که بریتانیا در حال شبیه‌سازی و طراحی حملات سایبری به زیرساخت‌های حیاتی مسکو است.

شبکه روسی راشاتودی در این خصوص گزارش کرد، معاون وزیر خارجه روسیه در تازه‌ترین اظهارات خود تصریح کرد که بریتانیا در حال طراحی حملات سایبری به زیرساخت‌های حیاتی روسیه است و حملات شبیه سازی شده هکری شامل حمله به تأسیسات انرژی روسیه است که تحت هدایت و رهبری ناتو انجام گرفته است.

سیرومولوتوف در ادامه افزود که تلاش برای هک کردن نهادهای دولتی روسیه به دست عوامل خارجی در سال گذشته «دو تا سه برابر افزایش یافته است».

وی به گزارش ماه گذشته روزنامه «تایمز» لندن واکنش نشان داد که در آن ژنرال «تام کوپنگر-سایمز» معاون فرمانده فرماندهی راهبردی بریتانیا گفته بود که نیروی سایبری ملی به دنبال استخدام افرادی با مدارک روسی است.

معاون وزیر خارجه روسیه در این خصوص به خبرگزاری تاس گفت: «بریتانیا به طور سیستماتیک از قابلیت‌های تهاجمی خود برای هدف قرار ادن بخش اطلاعات روسیه استفاده می‌کند» و لندن به طور مداوم رزمایش‌هایی را از جمله رزمایش‌های مشترک ناتو را برگزار می‌کند و در این تمارین نظامی، حملات به «زیرساخت‌های حیاتی روسیه را شبیه‌سازی می‌کند».

این دیپلمات روس تأکید کرد که بریتانیا به طور مداوم حملاتی را به نهادهای دولتی در منطقه «کالینینگراد» و سامانه انرژی مسکو شبیه‌سازی می‌کند.

بر اساس این گزارش، منطقه کالینینگراد از قلمروهای روسیه در دریای بالتیک است که با لهستان و لیتوانی هم مرز است.

سیرومولوتوف در ادامه توضیح داد که سال گذشته، روسیه با «حملات سایبری بی‌سابقه‌ای از خارج از کشور» هدف قرار گرفت که اکثر این حملات از سوی ایالات متحده و اعضای ناتو و همچنین اوکراین علیه روسیه صورت گرفته بود.

بنا بر گفته این مقام روس، سرویس‌های دولتی بیش از سایر بخش‌ها هدف حملات سایبری کشورهای خارجی قرار گرفته‌اند و وزارت خارجه روسیه از جمله نهادهایی بوده که به طور مداوم هدف حملات سایبری قرار گرفته است و «در مجموع حدود 50 هزار حملات هکری در سال گذشته دفع شد».

طبق این گزارش، در 11 آوریل 2022، در آستانه جشن‌های روز کیهان‌نوردی روسیه، هکرها، وب‌سایت «روسکوسموس» سازمان فضانوردی روسیه را هدف قرار دادند. همچنین در سال گذشته، هکرها موفق به دسترسی به پایگاه داده‌های یکی از پیمانکاران سرویس پست ملی روسیه شدند و برخی اسناد داخلی این سازمان را فاش کردند.

بر اساس گزارش راشاتودی، روز چهارشنبه هفته گذشته، مهاجمان سایبری برای مدت کوتاهی یک سیگنال تلویزیونی را در منطقه بلگورود روسیه و کریمه ربودند و گزیده ای از سخنرانی «ولودیمیر  زلنسکی» رئیس جمهور اوکراین را پخش کردند. مقام‌های کریمه، سرویس اطلاعاتی کی‌یف را عامل این حمله هکری اعلام کردند.

بر اساس گزاش یک رسانه آمریکایی، مقامات اوکراینی در حال یک سنت شکنی جدید هستند که احتمالاً آینده جنگ سایبری را تغییر می‌دهد؛ آنها می‌خواهند دادگاه کیفری بین‌المللی (ICC) در لاهه را برای تعیین برخی حملات سایبری روسیه به عنوان جنایات جنگی، متقاعد کنند.
به گزارش ایسنا، پایگاه آمریکایی هیل نوشت: «حملات سایبری در سال‌های اخیر به طرز فزاینده‌ای به بخشی از جنگهای مدرن تبدیل شده‌اند و بارها توسط نیروهای روسیه در جنگ اوکراین برای هدف قرار دادن زیرساخت‌های حیاتی مورد استفاده قرار گرفته‌اند.

با این حال، در کنوانسیون ژنو چنین حملاتی به عنوان نوعی از جنایت جنگی ذکر نشده‌اند. کارشناسان و پژوهشگران حقوقی قبلاً این پرونده را که حملات سایبری روسیه از سوی دادگاه کیفری بین‌المللی مورد پیگرد قرار بگیرد مطرح کرده بودند، اما بر اساس گزارشها، با تصمیم مقامات اوکراینی برای مراجعه به این دادگاه، اولین بار است که یک دولت مستقل چنین درخواستی را نزد دادگاه مطرح می‌کند؛ اقدامی که می‌تواند یک تغییر دهنده بازی باشد.

پل مارتینی، مدیر عامل و مسئول ارشد تکنولوژی در شرکت امنیت سایبری آی‌باس اظهار کرد: "گزارش‌ها درباره اینکه مقامات اوکراینی مساله حملات سایبری را به عنوان جنایات جنگی بالقوه می‌سنجند بازتاب می‌دهد که دولتها چقدر این تهدیدات رو به رشد و فزاینده را جدی می‌گیرند."

در اوایل ماه جاری میلادی، ویکتور ژورا، مقام ارشد بخش تغییرات دیجیتال اوکراین به پلیتیکو گفت، کشورش در حال گردآوری شواهدی از حملات سایبری مرتبط با عملیات‌های نظامی بوده و اطلاعات خود را با دادگاه کیفری بین‌المللی به این امید که علیه روسیه به دلیل این جنایات طرح اتهام کند، به اشتراک می‌گذارد.

ژورا استدلال کرد، از آنجایی که روسیه از حملات سایبری برای حمایت از عملیات نظامی خود علیه زیرساخت‌های حیاتی و غیرنظامی اوکراین استفاده می‌کند، این حملات دیجیتالی نیز باید به عنوان جنایات جنگی علیه شهروندان اوکراینی در نظر گرفته شوند.

ژورا به پلیتیکو تصریح داشت: "بحث ما بر سر عبارات و ایده‌های کاملاً جدید در مورد نحوه دسته‌بندی این حملات رخ داده در طول جنگ، به عنوان اتفاقی که قبلاً هرگز سابقه نداشته، است."

ژورا همچنین به حملات روسیه در سال گذشته میلادی علیه شرکت DTEK، بزرگترین سرمایه‌گذار خصوصی بخش انرژی اوکراین، به عنوان مثالی از زمانی که حملات سایبری همزمان با عملیات‌های جنگی مورد استفاده قرار می‌گیرند، اشاره کرد.

وی تاکید کرد: "نیروگاه برق حرارتی آنها گلوله باران شد و همزمان شبکه شرکتی آنها مورد حمله قرار گرفت. این یک فعالیت هدایت و برنامه‌ریزی‌شده از سوی روس‌ها است که آنها هم در حوزه متعارف و هم در حوزه سایبری انجام دادند."

با این حال، دیوید هیکتون، مدیر انستیتوی امنیت، سیاست و قوانین سایبری در دانشگاه پیتزبورگ، می‌گوید متقاعد کردن دیوان کیفری بین‌المللی کیفری می‌تواند دشوار باشد، زیرا جرایم سایبری به صراحت به عنوان جنایات جنگی تحت کنوانسیون ژنو درج نشده‌اند.

مرکز ملی امنیت سایبری بریتانیا طی گزارشی در مورد افزایش فعالیت گروه های هکری SEABORGIUM و TA453 هشدار داد.
به گزارش سایبربان؛ مرکز ملی امنیت سایبری بریتانیا هشدار داده است که هکرهای دولتی روس و ایرانی به طور فزاینده ای در حال هدف قرار دادن افراد و سازمان ها هستند.

این آژانس به طور خاص افزایشی را در حملات فیشینگ هدف دار شناسایی کرده که به گروه های هکری SEABORGIUM و TA453 ارتباط داده شده است. هدف از راه اندازی این کمپین ها، جمع آوری اطلاعات از اهداف مورد نظر می باشد. 

طبق ادعای این آژانس، اگرچه شباهت هایی در فرآیند، تاکتیک ها و تکنیک ها و مشخصات هدف های این دو گروه وجود دارد اما این کمپین ها دو مورد مجزا هستند و هیچ همکاری میان دو گروه نام برده وجود ندارد.

این حملات عموم مردم را هدف قرار نمی دهند اما حوزه های مشخصی از جمله بخش های آکادمیک، دفاعی، سازمان های دولتی، سازمان های غیر دولتی، اندیشکده ها و افراد فعال سیاسی، خبرنگاران و فعالان از اهداف آن به شمار می روند. 

گروه SEABORGIUM (TA446) یک گروه هکری دولتی روس است که تابستان سال گذشته کشورهای عضو ناتو را مورد هدف قرار داده بود. 

اگرچه مایکروسافت در ماه آگوست فعالیت های این گروه را از طریق غیر فعالسازی حساب های آنلاین عملیاتی مختل کرده بود اما فعالیت های آن ها به صورت کامل موجب توقف مهاجمین نشد. 

گروه TA453 (APT42) نیز پیش از این، خبرنگاران، اساتید دانشگاهی و متخصصین سیاسی خاورمیانه را هدف قرار داده اند. 

آژانس امنیت ملی بریتانیا توضیح داد که بازیگران مخرب با استفاده از منابع متن باز مانند سرویس های شبکه سازی (مانند لینکدین) اطلاعات کافی را در مورد اهداف جمع آوری و سناریوهای مهندسی اجتماعی اغوا کننده ای را ایجاد می کنند. 

هر دو گروه هکری با ساخت چندین حساب جعلی، ایمیل هایی را از طریق حساب های اوت لوک، جیمیل، و یاهو به اهداف خود ارسال می کنند. 

این هکرها برای افزایش شانس موفقیت خود، اقدام به ساخت دامین های مخربی می کردند که در ظاهر متعلق به سازمان های قانونی بودند (معمولا در حوزه های مورد علاقه اهداف)

 بازیگران مخرب پس از ایجاد ارتباط با هدف مورد نظر، لینک مخربی را به اشتراک می گذارند که اهداف را به سایت های فیشینگ هدایت می کنند و داده های احراز هویت حساب های ایمیل را به سرقت می برند. آن ها در نهایت به آرشیو کامل ارتباطات اخیر فرد هدف دسترسی پیدا می کنند. 

به علاوه، هکرها با ایجاد یکسری تغییرات بر روی حساب ایمیل فرد هدف، تمامی ارتباطات آتی میان فرد هدف و مخاطبینش را رصد می کنند.

رئیس صنف جایگاهداران کشور گفت: طی چند سال اخیر تاکنون متاسفانه به سامانه هوشمند سوخت و خصوصا تجهیزات مربوطه در جایگاه‌ها توجه نشده به حدی که مستهلک شده‌اند و هم اکنون خرابی‌های زیادی در کارتخوان‌ها داریم و همه نازل‌ها فعال نیستند.

به گزارش ایسنا اسدالله قلیزاده اظهار کرد: بیش از ۶۰ هزار نازل عرضه فراورده‌های نفتی در جایگاه‌های سوخت کشور داریم که قطعا باید برای کیفیت پایدار خدمات توزیع سوخت، کاهش مدت زمان سوختگیری و جلوگیری از زیان جایگاهداران همه نازل‌ها فعال باشند، ولی در اثر تاخیرها و ترک فعلها شاهدیم که مردم و جایگاهداران با مشکل مواجهند و مسئولان مربوطه نیز به جز انتشار خبرهایی مبنی بر وعده وعید و تئوریک، اقدام عملیاتی مهمی در این حوزه نداشته‌اند.

وی افزود: ما احتمال می‌دهیم برخی تصمیم گیران احساس می‌کنند که به این خرابی‌های نازل‌ها عادت شده و نیازی نیست تلاش زیادی بکنند، پیگیری‌های ما نشان می‌دهد هر بخشی قصور را متوجه دیگری می‌کند و با اصراری که بر تسلط دولتی روی همه بخشهای سامانه هوشمند سوخت وجود دارد، ولی حاضر به اقدامات پایدار نیستند. برای ما سوال است که آیا کسانی از وضع موجود در بخش سامانه هوشمند و کارت سوخت نفع می‌برند!؟ متعجبیم که حل و فصل مساله‌ای به این سادگی چرا اینقدر طولانی شده است و کسی پاسخگو نیست؟

قلیزاده با بیان اینکه اکنون ما از مسئولان دولت سیزدهم انتظار داریم پاسخگو باشند و شفاف با مردم و بخش خصوصی صحبت کنند تا روند فعلی تصحیح شود، گفت: هم اکنون در اقصی نقاط کشور بسیاری از کارتخوان‌های هوشمند را داریم که خراب هستند و اصلا فراموش شده‌اند. خصوصا بعد از حمله سایبری تلاشهای بسیاری کردیم که برای حل مشکل کمک کنیم ولی متاسفانه برخی نگاه بسته و تعصبی به موضوع دارند و کار پیش نمی‌رود.

قلیزاده با بیان اینکه مردم باید بدانند جایگاهداران نه تنها توان مالی بابت تعمیرات و نگهداری تجهیزات سامانه هوشمند ندارند بلکه تعهدی هم ندارند و اصولا شرکتهای تابعه وزارت نفت باید پاسخگو باشند و وظیفه آنهاست که این کارتخوان‌ها را در سرویس نگه دارند، گفت: دستگاه‌های نظارتی جدی و بدون مماشات ورود کنند، این مداخله می‌تواند به حل مساله کمک کند و همه چیز شفاف شود.