Tags Posts tagged with "حمله سایبری"

حمله سایبری

وکیل جرایم فضای سایبری تهران
یک آسیب‌پذیری تازه، زمینه ساز حملات سایبری گسترده به روترهای سیسکو شد.

به گزارش سایبربان- حمله سایبری به روترهای سیسکو موضوع تازه‌ای نیست و بارها شاهد این واقعیت بودیم که روترهای این شرکت، آسیب‌پذیری‌های جدی‌ای دارند. این موضوع، سبب شده 9 هزار روتر شركت سيسكو، در سراسر جهان، هدف تهاجم سایبری قرار گیرند.
آسیب‌پذیری‌ یادشده، مربوط به مسیریاب‌های سیسکو در 2 مدل‌ RV320 و RV325 است که چند روز پيش شناسایی شدند و ازسوي مهاجمان سایبری، مورد حمله قرار گرفتند.

آسیب‌پذیری با شناسه‌ی CVE-2019-1652  که می‌تواند منجر به حمله‌ی تزریق کدهای دستوری شود و آسیب‌پذیری با شناسه‌ی CVE-2019-1653  که می‌تواند منجر به افشای اطلاعات شود و هر دو در واسط مدیریتی وب مسیریاب‌ها شناسایی شده‌اند، توسط نفوذگران مورد بهره‌برداری قرار گرفته‌اند. آسیب‌پذیری اول نیازمند دسترسی ادمین است، اما آسیب‌پذیری دوم نیاز به این دسترسی ندارد و البته هر دو از راه دور قابل بهره‌برداری هستند.

به این ترتیب، یک مهاجم با استفاده از آسیب‌پذیری دوم، ابتدا اطلاعات مربوط به کاربر ادمین را به دست می‌آورد و سپس با سوء‌استفاده از آسیب‌پذیری اول،‌ دستورهاي غیرمجاز را در به این مسیریاب‌ها تزریق می‌کند.

کارشناسان امنیت سایبری شرکت RedTeam، این آسیب‌پذیری‌ها را شناسایی كردند و آن‌ها را به صورت خصوصی به سیسکو گزارش دادند. همزمان با انتشار وصله‌هایی برای این آسیب‌پذیری از طرف سیسکو، پژوهشگران،‌ روش‌های مفهومی و کدهای مربوط به سوء‌استفاده از این دو آسیب‌پذیری را منتشر کرده‌اند. این کدهای سوء‌استفاده هم‌اکنون نیز در وب‌گاه گیت‌هاب موجود است.

یک جست‌‌و‌جوی نسبتا ساده در موتور جست‌و‌جوی شودان نشان می‌دهد دست‌کم ۲۰ هزار عدد از این مسیریاب‌ها  فعال هستند؛ اگرچه نمی‌توان نتیجه گرفت کدام یک از آن‌ها هنوز به‌روز‌رسانی نشده است. به گفته‌ی پژوهشگران، اغلب این مسیریاب‌ها در کشور آمریکا مستقر هستند و نمونه‌های چنداني از آن‌ها در ایران موجود نیستند.

در فوریه 2016، سیسکو محصول فایروال جدیدی را با هدف تغییر در نحوه ارائه سرویس های امنیتی در برابر تهدیدات سایبری عرضه کرد. سیسکو اظهار داشت: فایروال های FirePOWER نخستین محصول در صنعت هستند که اطلاعاتی کاربردی از اپ ها را با threat intelligence 2 به هم پیوند می زنند.

سیسکو با تمرکز روی دفاع در برابر تهدیدات، به سازمان ها برای مدیریت بهتر خطرات و کاهش آنها کمک می کند. البته این فایروال نیز گاه خود دچار آسیب پذیری مي شود که ایم مطلب حائز اهمیت و نگران کننده است.

 

وکیل جرایم فضای سایبری تهران
نخست وزیر رژیم صهیونیستی در تازه‌ترین اظهارات خود بار دیگر ضمن تکرار مواضع ضد ایرانی‌اش گفت که ایران روزانه، پایگاه‌های اسراییل را مورد حملات سایبری قرار می‌دهد.

به گزارش سایبربان- به نقل از اورشلیم پست، «بنیامین نتانیاهو» نخست وزیر اسراییل در تازه‌ترین اظهارات خود درباره ایران گفت که تهران تلاش می‌کند حملات سایبری به زیرساخت‌های اسرائیل را به صورت روزانه انجام دهد که این حملات تنها توسط دولت یهود متوقف شود.

وی گفت: «ایران هر روز به پایگاه‌های اسرائیل حمله می‌کند. ما این حملات را نظارت می‌کنیم، حملات را بررسی می‌کنیم و حملات را خنثی می کنیم.»

نخست وزیر رژیم صیونیستی در ادامه اظهارات خود ادعا کرد: در ۲۴ ساعت گذشته، ایران بارها گفته است که ما را نابود می‌کند و شهرهای ما را با موشک هدف قرار می‌دهد. ما تحت تاثیر آنها  قرار نمی‌گیریم، زیرا ما به قدرت خود آگاهیم.

نتانیاهو همچنین به آسیب‌پذیری‌های خطوط هوایی اشاره کرد و مدعی شد: آنها می‌توانند به صدها روش مورد حمله قرار بگیرند.

وی در ادامه اظهارات خود افزود: خطوط هوایی می‌تواند به ۱۰۰  روش مورد حمله قرار بگیرد. از طریق  کنترل زمین، سیستم‌های مداخله‌گر، سیستم‌های داخل هواپیما و سیستم‌های ارتباطاتی. این سیستم، به‌طور چشمگیری آسیب‌پذیر است، اما همه چیز امروز آسیب‌پذیر است و می‌تواند مورد حمله قرار بگیرد.

 

کارشناسان امنیتی شرکت امنیت سایبری کسپرسکی از تلاش‌های متعدد برای حمله جاسوسی در ایران خبر دادند.

به نقل از سایبربان- کارشناسان امنیت سایبری کسپرسکی طی گزارشی از حمله جاسوسی‌ گسترده به مقامات سیاسی ایران خبر دادند. در همین راستا مشخص شده است که چارچوب‌های ارتباطی دیپلماتیک ایران توسط نرم‌افزارهای جاسوسی مورد حمله قرارگرفته‌اند. از طرفی دیگر این نرم‌افزارهای جهت حمله جاسوسی بسیار مبتدی و غیرحرفه‌ای بودند.

که در بخش دیگری از این گزارش آمده است که این حمله جاسوسی از طریق به‌روزرسانی برنامه «Remexi» صورت گرفته است. گفتنی است این نرم‌افزار برای دسترسی پنهان از راه دور مورداستفاده قرار می‌گیرد که جاسوسان با ارائه به‌روزرسانی برای این برنامه روی آن درب پشتی ایجاد کرده‌اند تا از آن طریق به آن نفوذ کنند.

طی تحقیقات صورت گرفته توسط محققان کسپرسکی، ظاهراً این درب پشتی توسط گروه هکری ایرانی به نام «Chafer» طراحی شده است. زیرا پیش‌ازاین در بررسی‌ها مشخص‌شده بود که گروه هکری مذکور به دنبال ردیابی و جاسوسی از مقامات، دیپلمات ها و مردم غرب آسیا است.

در ادامه، کارشناسان آزمایشگاه کسپرسکی اعلام کرده اند که «Remexi» اولین بار در سال 2015 کشف‌شده است.

این کمپانی همچنین یادآور می‌شود که در مناطق درحال‌توسعه، مهاجمان برنامه‌های مخرب را با استفاده از نرم‌افزارهای نسبتاً ساده مستقل در ترکیب با ابزارهای قابل‌دسترس عموم به اجرا می‌رسانند. در این مورد مهاجمان از یک نسخه به‌روز شده «Remexi» استفاده نموده‌اند.

دنیس لازگو، کارشناس آنتی‌ویروس کمپانی کسپرسکی در این خصوص گفت که اغلب افراد بسیار ماهر پشت کمپین‌های جاسوسی سایبری هستند. در این مورد، مهاجمان از نرم‌افزار نسبتاً ساده استفاده می‌کنند. که البته برنامه نویسان به‌طور مستقل آن‌ها را ایجاد کرده‌اند.

 

کارشناسان امنیت سایبری اتهامی تازه به ایران وارد کردند که در آن ایران سرورهای «DNS» را هدف حملات سایبری قرار داده است.

کارشناسان امنیت سایبری شرکت فایرآی (FireEye) طی گزارشی مدعی شدند که یک گروه هکری «APT» وابسته به ایران DNS های دنیا را مورد حمله سایبری قرار دادند.

در بخش دیگری از این گزارش آمده است که گروه هکری مذکور وابسته به دولت ایران بوده و مراکز مختلفی مانند ارائه‌دهندگان خدمات اینترنتی «ISP» و سازمان‌های تجاری حساس در غرب آسیا، شمال آفریقا، شمال آمریکا و اروپا را نیز هدف حملات سایبری خود قرار داده‌اند.

طبق بررسی‌های صورت گرفت توسط کارشناسان امنیت سایبری در جریان این حمله بخش زیادی از اطلاعات DNS ها و اطلاعات مربوط به آی اس بی ها سرقت شده است.

کارشناسان امنیت سایبری مدعی هستند که رفتار های این گروه هکری را از ژانویه 2017 تا ژانویه 2019 رصد می کردند. طبق تجزیه و تحلیل های صورت گرفته روشی که برای نفوذ به سامانه ها استفاده شده، شیوه ای است که هکرهای ایرانی به ویژه گروه های APT وابسته به این کشور از آن استفاده می نمایند و پیش از این نیز، مسبوق به سابقه بوده است.

به ادعای کارشناسان فایرآی، در این حملات انگیزه مالی دخیل نبوده و دولت ایران به طور هدفمند کشورهایی را هدف قرار داده که اطلاعات آنها مورد نیاز ایران باشد.

در ادامه گزارش آمده است که به نظر می رسد مهاجمان قصد داشتند، زمینه را به گونه ای فراهم کنند که راه نفوذ برای دفعات بعد نیز هموار شود و آسان تر بتوانند نفوذ خود را عملیاتی کنند. در این حمله، هکرها از سه روش مختلف برای نفوذ بهره می بردند تا بتواند در داده های موجود روی DNS  تغییر ایجاد کنند.

در روش اول حمله، هکرها تلاش کردند که به DNS دولتی نفوذ یابند تا اعتبار نامه ها را به خطر بیندازند و سوابق «DNS A» را برای رصد ترافیک ایمیل زیر نظر بگیرند، همچنین قادر بودند در این سوابق تغییر ایجاد کنند.

نمودار زیر روش اول را تشریح می نماید.

در روش دوم، نفوذگران تلاش کردند تا به سوابق و اطلاعات «DNS NS» دسترسی یابند و به دامنه های ثبت شده در درون آن نفوذ کنند.

نمودار زیر روش دوم را تشریح می نماید.

دو روش قبلی یعنی مرحله یک و دو زمینه سازی برای انجام مرحله سوم بوده است.

هکرها تلاش می کردند با تغییر در گواهی نامه ها موجب نامعتبر شدن وبگاه ها شوند و همه مرورگرها با اخطار عدم اصالت در گواهی نامه روبه روشوند. همچنین با سرقت نام کاربری و گذرواژه تلاش می کردند تا کنترل دامنه های قربانیان را در اختیار بگیرند.

روش سوم که مربوط به «DNS redirector» بوده با بهره گیری از دو روش قبلی به دنبال تغییر مسیر ترافیک موجود روی دامنه ها است. به عبارتی دیگر هکرها تلاش می کردند ترافیک دامنه ها را به سمت اهداف خود سوق دهند که عموما این اهداف مربوط به زیر ساخت های کنترلی بوده است.

تصویر زیر تلاش می کند موضوع یاد شده را نمایش دهد.

کارشناسان فایرآی در تلاش هستند تا رکوردهای تغییر یافته را بیابند و نسبت به باز سازی آنها اقدام کنند. گفتنی است از اطلاعات سرقت شده می توان برای انجام حملات فیشینگ نیز استفاده کرد.

سایبربان

 

هکر
دولت ترامپ، شرکت‌های آمریکا را برای حفاظت از اسرار تجاری در برابر هکرهای خارجی( پیروی چند مورد جاسوسی اقتصادی افراد و شرکت‌ها برای چین) تحت‌فشار قرارداد.

برخی شرکت‌های آمریکایی ازجمله شرکت سرمایه‌گذاری Hewlett Packard Enterprise-HPEو شرکت ماشین‌های تجاری بین‌المللی (IBM – آی‌بی‌ام) تحت تأثیر حملات سایبری اخیر قرار گرفتند. آی‌بی‌ام گفت که هیچ شواهدی مبنی بر به خطر افتادن اطلاعات حساس شرکت‌ها وجود ندارد. شرکت HPE نیز اعلام کرد که امنیت مشتریان اولویت اول این شرکت است.

مرکز امنیت و ضداطلاعات ملی آمریکا، که تلاش‌های ضداطلاعاتی را در دولت آمریکا هماهنگ می‌کند کمپینی برای نمایش نگرانی‌هایی مبنی بر عدم حفاظت کافی از سوی بسیاری از شرکت‌ها در برابر دزدی سایبری راه‌اندازی کرده است. این مرکز نگرانی حملات سایبری روی سازمان‌های دولتی آمریکا و بخش خصوصی در برابر چین، روسیه، کره شمالی و ایران را بیان می‌کند.

ویلیام اِوانینا (William Evanina)، مأمور سابق اف‌بی‌آی و مشاور مرکز امنیت و ضداطلاعات ملی آمریکا، در مصاحبه‌ای اظهار داشت: مدیران ارشد شرکت‌ها باید اهداف دشمنان و تلاش آن‌ها در حوزه اقتصادی برای داشتن برتری را درک کنند. ما نمی‌گوییم که در چین سرمایه‌گذاری یا با پکن همکاری نکنید؛ اما خطرات را بشناسید.

این مسئله، انجمن‌های تجاری را در سراسر آمریکا و اعضایش هدف قرار می‌دهد. فیلم‌ها، بروشورها و موارد اطلاع‌رسانی آنلاین، توصیف‌کننده تهدید جاسوسی سایبری و سایر روش‌های مورداستفاده سرویس‌های اطلاعاتی خارجی هستند.

یکی از بروشورها، روش‌های مورداستفاده هکرها برای نفوذ به شبکه‌های کامپیوتری و نحوه ایجاد حساب‌های جعلی در رسانه اجتماعی به‌منظور فریب مردم در آشکار کردن کارها و اطلاعات شخصی آن‌ها است. این روش، راه‌هایی را برای محافظت از اطلاعات مانند: تحقیق در مورد برنامه‌ها قبل از دانلود کردن آن‌ها و به‌روزرسانی نرم‌افزار ضد‌ویروس مشخص می‌کند.

گام اول برای رسیدن به این هدف، شناخت خطر و تقویت حفاظت با تمرکز روی کارگران دولتی است. مرحله جدید، شامل مجموعه موارد اعلام‌شده از سوی دولت آمریکا در برابر افراد و شرکت‌‎ها با ادعای دزدی اسرار دولتی و اطلاعات اختصاصی از شرکت‌های آمریکایی به سود چین است.

9 پرونده از ماه ژوئیه سال 2018 ازجمله رسیدگی به پرونده اتهام به 2 هکر مرتبط با دولت چین برای جاسوسی و دزدی اطلاعات شرکتی و دولتی مطرح‌شده‌اند. به گفته مقامات آمریکایی، این 2 نفر متعلق به گروه هک APT10 هستند.

اِوانینا گفت که کمپین جدید روی حملات مداوم و تهاجمی روی شبکه‌های کامپیوتری زیرساخت‌های حیاتی واشنگتن شامل شبکه‌های برق و ارتباطات، سیستم‌های مالی و حمل‌ونقل – تمرکز کرده است. چین و روسیه بارها انجام چنین حملاتی را انکار کرده‌اند.

به گفته مأمور سابق اف‌بی‌آی، جدی‌ترین تهدیدات روی شرکت‌ها شامل تلاش برای جایگزینی نرم‌افزار مخرب در اجزای خریداری‌شده از تأمین‌کنندگان و یا جایگزینی قطعات تقلبی در محصولات واقعی میباشد. درنتیجه، شرکت‌ها باید به‌طورجدی با این تلاش‌ها مقابله و افراد جدیدی را استخدام کنند، زیرا خطر استفاده از افراد برای قدرت‌های خارجی در حال افزایش است.

منبع: سایبربان

 

هکرها با طراحی حملات فیشینگ به دنبال دور زدن تایید هویت دو مرحله ای در رایانامه ها هستند. اخیراً هکرها روشی پیدا کرده اند که از طریق حمله بای پس (bypassing) به حساب های کاربری یاهو و جیمیل افراد نفوذ می کند. در واقع هکر ها با طراحی حملات فیشینگ و ترکیب آن با روش بای پس توانستند احراض هویت دو مرحله ای را دور بزنند.

سازمان عفو بین الملل (Amnesty International) طی گزارشی منتشر کرد که جزئیات چگونگی نفوذ هکرها مشخص نیست اما با ترکیب دو روش فوق هکرها توانسته اند احراز هویت دو مرحله ای (2FA) را دور بزنند.

طبق تحقیقات صورت گرفته در این حملات هکرها قصد داشتند تا در مقیاس بزرگ اطلاعات کاربران را سرقت کنند.

سازمان عفو بین الملل طی گزارشی اعلام کرد این حملات بیشتر در منطقه غرب آسیا و شمال آفریقا رخداده است و در جریان آن هکرها یک پیام متنی ساده به قربانیان ارسال کرده و کاربران پس از باز کردن  این پیام آلوده شده و گذرواژگان شان در اختیار هکر قرار می گیرد.

این هکرها در ابتدای امر سرویس های دیگری مانند «Tutanota» و «ProtonMail» را هدف قرار داده بودند و ظاهر موفق شدند. از این رو هکرها برای نفوذ گسترده به یاهو و جیمیل برنامه ریزی کردند.

سازمان عفو بین الملل گزارش داد کاربران گوگل و یاهو در سال های 2017 و 2018 بارها هدف تهاجم سایبری قرار گرفته اند که در میان قربانیان مدافعان حقوق بشر و روزنامه نگارانی از غرب آسیا و شمال آفریقا نیز به چشم می خورد. همچنین بررسی ایمیل های هک شده موجب شد کارشناسان دریابند که  برخی از این نفوذ ها و حملات فیشینگ از سوی امارات متحده عربی، یمن، مصر، و فلسطین انجام شده است.

سایبربان

 

سایبرلا,وکیل جرایم فضای سایبری

بیانیه سایبری پاریس را تاکنون 51 کشور، بیش از 130 شرکت و 90 دانشگاه و گروه غیردولتی امضا کرده اند.

وزیر ارتباطات و فناوری اطلاعات در یکی از صفحه های اجتماعی نوشت: همواره موضع ایران، تاکید بر استفاده صلح‌آمیز از فضای سایبری و حفظ امنیت جهانی بوده که در همه حضورها در مجامع بین المللی مشهود است.

به گزارش سایبرلا به نقل از ایرنا، «امانوئل مکرون» رئیس جمهوری فرانسه درجریان «مجمع صلح پاریس» همزمان با یکصدمین سالگرد پایان جنگ جهانی اول، بیانیه بین المللی در حمایت از شهروندان در برابر حملات سایبری را منتشر کرد که به بیانیه سایبری پاریس معروف شده است.

بیانیه سایبری پاریس

بیانیه سایبری پاریس با عنوان «درخواست پاریس برای اعتماد و امنیت در فضای سایبری» را 51 کشور، بیش از 130 شرکت و 90 دانشگاه و گروه غیردولتی امضا کردند و این تازه ترین اقدام از یک رشته تلاش ها در جهت رسیدن به چیزی است که برخی از آن به عنوان «کنوانسیون دیجیتالی ژنو» یاد می کنند.

درست همانطور که «کنوانسیون ژنو» حمله به غیرنظامیان را منع می کند، بیانیه پاریس نیز وارد کردن لطمات نظام مند به افراد و زیرساخت های حیاتی همانند از کار انداختن شبکه های برق را ممنوع خواهد کرد.

این بیانیه همچنین شامل درخواستی برای«جلوگیری از مداخله بدخواهانه توسط بازیگران خارجی با هدف مخدوش کردن فرایندهای انتخاباتی از طریق فعالیت های سایبری» بود.

همه اعضای اتحادیه اروپا این توافقنامه را امضا کردند اما استرالیا و ترکیه نیز همانند آمریکا از امضای آن خودداری کردند.

در همین پیوند یکی از کاربران با مراجعه به صفحه توئیتر«محمدجواد آذری جهرمی» پیشنهاد داد به دلیل قربانی بودن کشورمان در حمله های سایبری، ایران نیز به جمع امضاء کنندگان این بیانیه بپیوندد.

وزیرارتباطات و فناوری اطلاعات در پاسخ به این پیشنهاد نوشت: همواره موضع جمهوری اسلامی ایران، تاکید بر استفاده صلح‌آمیز از فضای سایبری و حفظ امنیت جهانی بوده که در همه حضورهای ما در مجامع بین المللی مشهود است.

وی افزود: همانند سایر کشورها، در حال بررسی این پیشنهاد در کنار دیگر ابتکار عمل های خود هستیم.

 

بررسی تمرکز حملات سایبری در سال 2018، سبب به حداقل رسیدن این دست تهدیدات و چالش های فضای مجازی در مقیاس جهانی می شود. در این مطلب به ادامه مباحث پیرامون تهدیدات سایبری ایران در سال جاری میلادی میپردازیم.

•    استخراج ارز دیجیتال

بر اساس ادعای بسیاری از موسسات امنیتی شاخص جهان، 2017، سال هدف قرار گرفتن دارندگان ارزهای دیجیتال، از سوی کره شمالی بود. با این وجود، سرقت این ارزهای رمزپایه در سال 2018، چالش چندان برجسته ای به شمار نمیرود. آن چه در این برهه از زمان، برای متخصصان امنیتی، به دغدغه ای اساسی بدل شده است را می توان، سرقت قدرت پردازش سرورها و رایانه های قدرتمند دانست.

استخراج ارزهای رمزپایه، به ظرفیت گسترده ای جهت محاسبه و حل مسائل پیچیده ریاضی، نیازمند است. افزایش سرسام آور حباب ارزش واحدهای پولی دیجیتال چون بیت کوین در سال گذشته، میلیون ها رایانه متصل به اینترنت را در خطر هک و بهره برداری در راستای استخراج ارزهای دیجیتال، قرار داده است.

از جمله مصادیق بارز این دست حملات، در سال گذشته، می توان به هک سرورهای شرکت خودروسازی تسلا ، شرکت مدیریت خط لوله نفتی روسیه و سامانه های وایفای عمومی آرژانتین اشاره کرد.

با افزایش استخراج کنندگان این قبیل ارزها، انگیزه هکرها برای نفوذ به شبکه های رایانه ای افزایش خواهد یافت و رشد حملات هکری به بیمارستان ها، سامانه های سلامت، فرودگاه ها و دیگر زیرساخت های حیاتی، احتمال بروز فجایع انسانی و نابسامانی های متعددی در سطح کشور را به شکل فزاینده ای افزایش می دهد.

•    هک انتخابات

مقامات امنیتی ایالات متحده آمریکا، اندکی پس از برگزاری انتخابات ریاست جمهوری سال 2016 و به قدرت رسیدن ترامپ، روسیه را به دخالت در انتخابات از طریق جنگ اطلاعات و تاثیرگذاری بر جامعه این کشور، متهم کرد. بر اساس ادعاهای مطرح شده، روسیه با هک کمیته ملی حزب دموکرات و انتشار برخی اطلاعات محرمانه مربوط به هیلاری کلینتون، نامزد دموکرات انتخابات، اقبال عمومی نسبت به وی را تا حدود زیادی کاهش داده و ترامپ را به قدرت رساند.

با این وجود، تبلیغات رسانه ای و انتشار اخبار جعلی در بستر شبکه های اجتماعی، تنها راه تاثیر گذاری بر انتخابات یک کشور نیست. خطرات متعدد حمله سایبری به هر یک از مراحل فرایند رای گیری همچنان اقسام مختلف انخابات الکترونیک را تهدید می کند.

از همین روی، مقامات امنیتی آمریکا، به منظور حفاظت از صحت انتخابات میان دوره ای پیش رو که در ماه نوامبر سال میلادی جاری برگزار خواهد شد، مشغول شناسایی و رقع آسیب پذیری های موجود هستند. این در حالی است که مهاجمان سایبری، همچنان در سامانه های انتخاباتی الکترونیک، اهداف و آسیب پذیری های بی شماری را در اختیار دارند و همین امر، در این بازی، دست بالا را به آن ها می دهد.

انتخابات الکترونیک، در ایران نیز، هواداران بسیاری دارد و مسئله استفاده از سامانه های الکترونیک در راستای برگزاری انتخابات، یکی از چالش های مهم سال گذشته در فضای سیاسی کشور بوده است.

از منظر غالب کارشناسان امنیتی و متخصصان علوم رایانه ای، آسیب پذیری سامانه های انتخاباتی، امری انکار ناپذیر است و پذیرش تهدیدات و خطرات بالقوه انتخابات الکترونیک، در صورت پیروزی هواداران استفاده از این سامانه ها و استقرار سیستم های یاد شده در ایران، امری ناگزیر به شمار می رود.

نتیجه گیری

از دیدگاه فنی، جهان در سال 2018، شاهد ظهور انواع پیچیده تر و مخرب تری از بدافزارها خواهد بود. بر اساس پیش بینی کارشناسان امنیتی و شرکت های شاخص فعال در این حوزه، دولت ها، شرکت ها و کاربران در سال آینده با انواع مخرب تر و پیچیده تری از واناکرای و تریکبات، مواجه می شوند.

با بررسی گذرای تاریخ اینترنت، می توان دریافت که تهدیدات از بدو شکل گیری شبکه های رایانه ای و تولد اینترنت، به وجود آمدند و به صورت مداوم مراحل رشد و پیشرفت را طی کرده اند. بنابراین، با وجود همه پیش بینی موجود از انواع محتمل حملات سایبری در سال 2018، بی شک برخی از پیشرفت های هکر ها در زمینه هک و تخریب بخش های مختلف، مانند سال های پیشین، کارشناسان امنیتی را شگفت زده خواهد کرد.

 

بررسی تمرکز حملات سایبری در سال 2018، سبب به حداقل رسیدن این دست تهدیدات و چالش های فضای مجازی در مقیاس جهانی می‌شود.

به گزارش سایبرلا به نقل از سایبربان، پیش‌بینی تهدیدات سایبری پیش روی از سوی موسسات و شرکت های فعال حوزه امنیت سایبری در سال های اخیر به یکی از هنجار های این عرصه بدل شده است. قطعا با این ترفند نمی توان همه تهدیدات و خطرات موجود را شناسایی کرد؛ اما همین امر سبب به حداقل رسیدن حملات سایبری و چالش های فضای مجازی در مقیاس جهانی می شود.

به عنوان مثال؛ در سال گذشته میلادی، پژوهش ها در این زمینه از احتمال افزایش حملات علیه موسسات تجاری و شرکت های بزرگ فراملی حکایت داشت. همین امر، با وجود به بار آمدن میلیون ها دلار هزینه در مقیاس جهانی، سبب آمادگی نسبی جهان در کنترل و مواجهه با بحران هایی مثل واناکرای (WannaCry) و نات پتیا (NotPetya) شد.

هکرها به صورت مداوم، در حال پیدا کردن اهداف و ابزار جدید هستند. این امر شناخت و پیشگیری از وقوع نفوذ سایبری را به امری دشوار بدل کرده است. بر اساس پژوهش های صورت گرفته از سوی کارشناسان ارشد امنیت سایبری جهان؛ جامعه بین الملل باید در سال پیش روی، منتظر بروز چالش های امنیتی تازه در زیرساخت های حیاتی و فضای مجازی باشد. بی شک برجسته شدن گونه ای خاص از حملات سایبری در سطح جهان، فضای مجازی ایران را نیز، تحت تاثیر قرار خواهد داد.

از همین روی، می توان تهدیدات سایبری شاخص ایران در سال جاری را با استفاده از مطالعات تطبیقی، شناسایی و متوقف کرد.

•    نفوذ سایبری و سرقت ابر داده ها

بر اساس گزارش های منتشر شده از سوی موسسات امنیتی، گزارش حمله سایبری به شرکت اعتباری اکوییفاکس (Equifax) در سال 2017 منجر به سرقت شماره های امنیت اجتماعی، تاریخ تولد و سایر اطلاعات در تقریبا نیمی از جمعیت ایالات متحده شد. این امر، مبین کلان شدن تدریجی اهداف مهاجمان سایبری دولتی و مستقل شده است.

بنابراین، افزایش حملات سایبری به بایگانی شرکت های بزرگ و بانک های اطلاعات کلان، در سال 2018، امری بسیار محتمل است.

مارک گودمن، کارشناس امنیت و نویسنده کتاب جرائم آینده، بر این باور است که موسسات کارگزار اطلاعاتی با دسترسی آزاد به طیف وسیعی از  داده های کلیدی مختلف، در سال میلادی جاری، از اهداف شاخص و برجسته هکر ها خواهند بود.

اتفاقات اخیر و سرقت گسترده اطلاعات در سطح جهان، می تواند برای برخی بخش های ایران، از جمله سامانه های ثبت احوال و زیرساخت های بانکی این کشور، نوعی هشدار به شمار رود. به عقیده بسیاری از کارشناسان، سال 2018، سال سرقت اطلاعات در بستر فضای مجازی، خواهد بود.

از سوی دیگر، رشد سریع و شتابان فضای ابری نیز، بدون محیا شدن زیرساخت های امنیتی حیاتی برای ورود به این عرصه در ایران، از خطرات بالقوه در آینده ای نزدیک، محسوب می شود.

•    حملات سایبری با تبعات فیزیکی

با بررسی روند رشد حملات سایبری به زیرساخت های حیاتی، می توان نتیجه گرفت که جهان باید در سال 2018 خود را برای مقابله با حجم بالایی از این دست حملات، آماده کند. برخی از این تهاجم ها، مثل حمله به شبکه برق اوکراین در سال 2014 از سوی روسیه، با هدف ایجاد اختلال فوری، ترتیب داده می شوند. در حالی که انواع دیگر این دست حملات، نفوذ اطلاعاتی و باج افزاری را نیز شامل می شوند.

به طور کلی می توان افزایش حملات به بخش های ذیر را در سال 2018، بسیار محتمل دانست:

•    صنایع شیمیایی

•    بخش خدمات تجاری

•    بخش ارتباطات

•    بخش‌های تولیدی شاخص

•    بخش سدها

•    بخش صنایع دفاعی

•    بخش خدمات اضطراری

•    بخش انرژی

•    بخش خدمات مالی

•    صنایع غذایی و کشاورزی

•    بخش خدمات دولتی

•    بخش بهداشت و درمان عمومی

•    بخش فناوری اطلاعات

•    زیرساخت‌های انرژی هسته‌ای و دفع پسماندهای اتمی

•    سیستم حمل‌ونقل

•    بخش آب و فاضلاب

به عقیده بسیاری از کارشناسان امنیتی، در مقطع فعلی، سامانه های هواپیمایی، قطار ها و دیگر بخش های حمل و نقل، در میان همه انواع زیرساخت های حیاتی، آسیب پذیرترین سامانه های سایبری را در اختیار دارند…

 

به دنبال حمله و از دسترس خارج شدن برخی وبسایت های دستگاه های دولتی، سازمان فناوری اطلاعات ایران با تایید حمله سایبری صورت گرفته به این وبسایت ها، از کنترل این حملات خبر داد.

به گزارش مهر، عصر روز گذشته هفتم خردادماه، برخی وبسایتها و پرتال های سازمانها و دستگاه های اجرایی از دسترس خارج شد.

امروز سازمان فناوری اطلاعات ایران با اعلام کنترل حملات عصر روز گذشته، جزئیات این حمله سایبری ر ا تشریح کرد.

براساس اعلام سازمان فناوری اطلاعات ایران، عصر روز گذشته، تعدادی از وب‌سایت‌ها و پورتال‌های سازمان‌ها و دستگاه‌های اجرایی بر اثر حوادث امنیتی، از دسترس خارج شدند و یا با بارپردازشی بسیار زیاد و غیرطبیعی روی سرویس‌دهنده‌های وب خود رو به رو بودند که تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع اقدامات لازم و ضروری را اجرایی کرد.

طبق اعلام مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای)، هدف حمله، منع سرویس توزیع شده، سیستم‌های عامل ویندوز با سرویس‌دهنده‌های وب IIS بوده ‌است و تمامی اهداف مورد حمله قرار گرفته تاکنون، از شرایط فنی یکسان برخوردار بوده‌اند.

آناتومی حمله، شامل ارسال زیاد درخواست‌های HTTP به سمت وب‌سرورها با حجم و تعداد بالا است که باعث ایجاد پردازش سنگین روی سرویس‌دهنده‌ها شده و به اعتقاد کارشناسان، هدف اولیه این حمله پهنای باند شبکه نبوده است، لذا تشخیص اولیه با سیستم‌های مانیتورینگ و پایش معمولی، به سختی قابل انجام است و با تاخیر تشخیص حاصل می شود.

برهمین اساس، پیکربندی صحیح سرویس‌دهنده‌های وب که میزبان برنامه‌های کاربردی تحت وب هستند، باید به دقت صورت پذیرد و رعایت نکات امنیتی در آنها، امنیت کل سیستم‌ها و برنامه‌های کاربردی را تحت تاثیر قرار می‌دهد.

روش‌های پیشگیری و مقابله

بر اساس این گزارش و با توجه به اعلام مرکز ماهر، استفاده از دیواره‌های آتش اختصاصی لایه کاربرد یا WAF و پیکربندی موثر آن به تناسب تعداد کاربران و نیز شرایط برنامه‌ کاربردی هر سازمان از جمله روش های موثر برای مقابله با این دست از حملات است.

یکی از اولین اقدام‌های امنیتی، مقاوم‌سازی سرویس‌دهنده‌های وب در مقابل ارسال درخواست‌های سیل‌آسا جهت تشخیص و جلوگیری است؛ برای این منظور لازم است تا به روش‌های مختلف نظیر استفاده از ماژول‌های امنیتی و قابلیت‌های درونی سرویس‌دهنده‌های وب IIS موارد لازم به تناسب پیکربندی شود.

یکی از موثرترین پیکربندی‌ها جهت محافظت و جلوگیری از حملات منع سرویس، پیکربندی قابلیت IP Restriction و یا Dynamic IP Restrictions است.

از این رو باید در طراحی و پیکربندی برنامه‌های کاربردی مختلف هریک دارای  application pools مجزا باشند و از فضاهای اشتراکی اجتناب شود و در صورت استفاده، موارد امنیتی مرتبط را رعایت کنند.

پیکربندی و استفاده از قابلیت امنیتی  Request Filtering در سرویس‌دهنده، جهت فیلترسازی درخواست‌های ورودی ناخواسته براساس قواعد امنیتی و همچنین پیکربندی فایل‌های ثبت وقایع یا ماژول Logging در سرویس‌دهنده‌ وب IIS، جهت بررسی و پاسخگویی‌های امنیتی و رسیدگی قانونی و حقوقی به حوادث امنیتی لازم و ضروری است.

مجزا کردن یا ایزوله کردن نرم افزارهای کاربردی تحت وب مختلف، ایجاد Worker Processهای منحصر به فرد برای هریک از نرم افزارهای کاربردی تحت وب مختلف و همچنین به‌روز رسانی سیستم‌عامل و نصب آخرین وصله‌های امنیتی نیز از دیگر توصیه هایی است که در جهت پیشگیری و مقابله با این حملات می تواند اثرگذار باشد.

در این خصوص مرکز ماهر نیز در اطلاعیه ای تاکید کرد: باتوجه به اخبار دریافتی و بررسی حوادث امنیتی روی تعدادی از وب‌سایت‌ها و پورتال‌های سازمان‌ها و دستگاه‌های اجرایی در روز یکشنبه ۷ خردادماه، مبنی بر از دسترس خارج شدن و یا بار پردازشی بسیار زیاد و غیرطبیعی روی سرویس‌دهنده‌های وب، تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع و ارتباط با سازمان‌های مورد حمله قرار گرفته، نسبت به پیگیری ابعاد حادثه‌ وهمچنین تهدیدات پیش رو، اقدامات لازم و ضروری را بعمل آورده است.

از آنجائیکه تکرار حوادث مشابه در دیگر سایت ها نیز وجود دارد لذا جهت پیشگیری و آمادگی برای حوادث احتمالی مشابه، مستندات و اطلاعات تکمیلی در پرتال مرکز ماهر به نشانی https://certcc.ir/ موجود است.

 

شبکه های اجتماعی

تجارت الکترونیک

رئیس پلیس فتا گلستان با اشاره به اینکه جهل به قانون رافع مسئولیت نیست، از کاربران خواست ضمن مطالعه و مدنظر قرار دادن این...
همراه بانک جعلی

جاسوسی سایبری

وکیل جرایم فضای سایبری تهران

نخست وزیر رژیم صهیونیستی در تازه‌ترین اظهارات خود بار دیگر ضمن تکرار مواضع ضد ایرانی‌اش گفت که ایران روزانه، پایگاه‌های اسراییل را مورد حملات...
bigtheme