آخرین رویدادهای سایبری
اخبـار برگزیده
۱۴۰۳/۱۱/۱۵

انفجار پیجرها؛ هشداری برای امنیت تجهیزات دیجیتال در کشورها

هزاران پیجر و دستگاه دیجیتال در لبنان در جریان یک رخنه امنیتی، طی دو روز اخیر منفجر شدند؛ امری که لزوم اتخاذ تدابیر امنیتی برای جلوگیری از وقوع حملات مشابه را در جهان بیش از پیش برجسته ساخت. به گزارش خبرنگار مهر؛ هزاران دستگاه پیجر و پس از آن دستگاه های دیجیتال دیگر از قبیل لپ‌تاپ و موبایل و حتی رادیو در ضاحیه بیروت و محل زندگی شیعیان و حزب الله لبنان در جریان یک رخنه امنیتی بی‌سابقه، در روز سه‌شنبه و چهارشنبه منفجر شدند، این حادثه منجر به زخمی شدن هزاران نفر از جمله زنان و کودکان شد و چندین نفر هم به شهادت رسیدند. حزب‌الله لبنان، اشغالگران رژیم صهیونیستی را مسئول اجرای این عملیات ترور گسترده می‌داند. این در حالی است که صهیونیست‌ها از اظهار نظر در مورد انفجارها خودداری کرده‌اند. با این وجود انفجارهای سه‌شنبه تنها چند ساعت پس از آن رخ داد که ارتش این رژیم اعلام کرد اهداف خود در جنگ را گسترش داده و مبارزه با حزب‌الله در مرز لبنان را نیز شامل می‌شود. در این گزارش به بررسی ابعاد مختلف این حادثه تروریستی و مسئله لزوم اتخاذ تدابیر امنیتی برای جلوگیری از وقوع حملات مشابه یا سایر نواقص امنیتی تجهیزات الکترونیکی می‌پردازد. ابهامات فراوان درباره نحوه اجرای عملیات و منشأ تجهیزات هنوز اطلاع دقیقی از نحوه اجرای این عملیات تروریستی در دست نیست و کارشناسان در حال گمانه‌زنی درباره نحوه انفجار تجهیزات الکترونیکی مذکور هستند. با این وجود، طبق گفته یک منبع امنیتی ارشد لبنانی در گفت‌وگو با خبرگزاری رویترز، مقدار کمی مواد منفجره در سری جدید پیجرهای اعضای حزب‌الله جای‌گذاری شده بوده و همین امر علت انفجار بوده است. این منبع آگاه اظهار داشت: «موساد یک مدار در داخل دستگاه کار گذاشته است که مواد منفجره‌ای دارد که یک کد را دریافت می‌کند. شناسایی این مدار از طریق هر وسیله یا اسکنری بسیار دشوار است.» همچنین یک منبع امنیتی دیگر نیز به رویترز گفت که تا ۳ گرم مواد منفجره در پیجرهای جدید وجود داشته و ماه‌ها توسط حزب‌الله شناسایی نشده بود. این منبع گفت که ۳ هزار پیجر با ارسال پیامی رمزنگاری شده منفجر شدند؛ پیامی که هم‌زمان مواد منفجره را فعال کرده است. علاوه بر این، یک مقام آمریکایی ناشناس نیز در گفت‌وگو با نیویورک تایمز، ادعای مشابهی را مطرح کرده و افزود که دستگاه‌ها پیش از رسیدن به لبنان دست‌کاری شده بودند. ظاهراً مواد منفجره به همراه سوئیچی برای کنترل از راه دور چاشنی انفجاری در کنار باتری هر پیجر مخفی بوده است. در حالی که موساد هنوز اظهار نظر رسمی درباره این حادثه نداشته است، پرسشی عمیق ذهن بسیاری از کارشناسان را به خود مشغول ساخته است. منشأ این تجهیزات الکترونیکی کجاست؟ چندین منبع معتبر به رویترز اعلام کردند که این نقشه چندین ماه در دست اجرا بوده است. یک مقام ارشد لبنانی اذعان داشت که حزب‌الله ۵ هزار پیجر از شرکت تایوانی «Gold Apollo» سفارش داده بود و این دستگاه‌های جدید بودند که منفجر شده‌اند. علاوه بر این، تحلیلگران گروه اطلاعاتی بلینگ‌کت نیز منشأ تجهیزات الکترونیکی جدید حزب‌الله را شرکت تایوانی می‌دانند. یک منبع نزدیک به حزب‌الله نیز در گفت‌وگو با خبرگزاری فرانسه گفت که «پیجرهای منفجر شده مربوط به یک محموله هستند که اخیراً توسط حزب‌الله وارد شده بود و به نظر می‌رسد که خرابکاری در منبع رخ داده است». از همین روی به نظر می‌رسد این دستگاه‌ها که به عنوان مدل «AR-924» شناسایی شده‌اند، توسط سرویس جاسوسی اسرائیل «در سطح تولید» هدف دست‌کاری قرار گرفته باشند. با این وجود، بر اساس گزارش‌های منتشر شده، هیچ نشانه‌ای وجود ندارد که شرکت تایوانی «Gold Apollo» از دست‌کاری دستگاه‌هایش آگاه بوده باشد. بنیان‌گذار این شرکت، هسو چینگ-کوانگ، روز چهارشنبه در پاسخ به خبرنگاران گفت که پیجرهای مورد استفاده در حمله توسط این شرکت تولید نشده بودند، بلکه محصول «BAC Consulting»، شرکتی مستقر در مجارستان هستند که حق استفاده از برند این شرکت تایوانی را داشت. با این حال، ادعای مذکور از سوی شرکت مجارستانی نیز رد شده است. با وجود همه موارد ضدونقیض در بررسی ابعاد مختلف این حادثه تروریستی، عملیات مذکور زنگ خطر را برای بررسی دقیق‌تر مخاطرات موجود در استفاده از تجهیزات الکترونیکی به صدا درآورد. تهدیدات بالقوه دستگاه‌ها و تجهیزات ارتباطی دیجیتال به عقیده کارشناسان، دستگاه‌های ارتباطی و هوشمند می‌توانند خطرات امنیتی جدی برای کاربران به همراه داشته باشند. این تجهیزات، به ویژه دسته مبتنی بر اینترنت یا شبکه‌های رادیویی، می‌توانند هدف نفوذهای سایبری قرار گیرند. این موارد نفوذ به عوامل مخرب اجازه می‌دهند تا داده‌های کاربر را جمع‌آوری کنند یا حتی دسترسی غیرمجاز به دستگاه‌ها پیدا کنند. بسیاری از دستگاه‌های هوشمند، به ویژه تلفن‌های همراه و دستگاه‌هایی مجهز به سرویس «GPS»، به صورت منظم موقعیت مکانی کاربر را گزارش می‌دهند. بی‌شک در بسیاری از موارد این اطلاعات می‌تواند توسط سرویس‌های جاسوسی، هکرها یا حتی دولت‌های متخاصم استخراج شده و مورد استفاده قرار گیرند. علاوه بر این، برخی دستگاه‌های ارتباطی دیجیتال نیز دارای آسیب‌پذیری‌های امنیتی جدی هستند که می‌توانند توسط عوامل مخرب مورد بهره‌برداری قرار گیرند. آسیب‌پذیری‌های مذکور این امکان را دارند که به حملات از راه دور یا دست‌کاری دستگاه‌ها منجر شوند. وجود این نواقص امنیتی امکان طرح ریزی حملات تروریستی مانند حادثه انفجار پیجرهای حزب‌الله را برای بازیگران مخرب فراهم می‌سازد. حمله اخیر در لبنان نشان داد که دستگاه‌های ارتباطی می‌توانند با تعبیه مواد منفجره یا مدارهای الکترونیکی خطرناک، به سلاح‌های مخفی تبدیل شوند. در چنین وضعیتی، حتی دستگاه‌های ساده نیز قابلیت استفاده مخرب به عنوان صلاح را دارند و ممکن است توسط مهاجمان به عنوان ابزارهایی برای حملات فیزیکی مورد استفاده قرار گیرند. در سناریوی انفجارهای اخیر، دیده شد که چگونه دستگاه‌های ساده‌ای مانند پیجرها می‌توانند به ابزارهایی برای حملات فیزیکی تبدیل شوند. این امر نشان‌دهنده خطرات نه تنها برای کاربران عادی، بلکه برای سازمان‌ها و گروه‌هایی است که از این تجهیزات برای برقراری ارتباطات حساس استفاده می‌کنند؛ بنابراین هر دستگاه الکترونیکی می‌تواند با تغییرات ساده‌ای مانند تعبیه مواد منفجره یا مدارهای خطرناک، به یک تهدید فیزیکی جدی تبدیل شود. این امر به ویژه برای گروه‌های سیاسی یا نظامی که از دستگاه‌های هوشمند استفاده می‌کنند، تهدیدی بزرگ محسوب می‌شود. ویژگی‌های مورد نیاز برای کاهش حداکثری تهدیدات متخصصان امنیتی معتقدند که برای کاهش خطرات امنیتی و افزایش اعتماد کاربران به دستگاه‌ها و تجهیزات دیجیتال ارتباطی، لازم است این ابزارها به برخی ویژگی‌های حیاتی مجهز باشند. در وهله اول، رمزنگاری پیشرفته باید در تمامی داده‌های تبادل شده در دستگاه‌ها اعمال شود. این فرایند شامل رمزنگاری داده‌های ذخیره شده و همچنین ارتباطات اینترنتی یا شبکه‌ای می‌شود. با استفاده از سازوکار رمزنگاری قوی، حتی اگر مهاجمان به داده‌ها دسترسی پیدا کنند، بدون کلید رمزگشایی نخواهند توانست از داده‌های به دست آمده بهره‌برداری نمایند. علاوه بر این، دستگاه‌ها باید به طور منظم به‌روزرسانی‌های امنیتی لازم را دریافت کنند تا حفره‌ها و آسیب‌پذیری‌های نرم‌افزاری برطرف شود. این به‌روزرسانی‌ها عموماً از سوی شرکت سازنده به صورت خودکار یا با هشدار به کاربران ارائه شوند تا همواره به‌روز بودن سیستم‌ها تضمین گردد. از سوی دیگر، تجهیزات هوشمند باید از نظر سخت‌افزاری به گونه‌ای طراحی شوند که در برابر دست‌کاری و خرابکاری مقاوم باشند. این موضوع شامل استفاده از ماژول‌های امنیتی اختصاصی، چیپ‌های «TPM» و محافظت‌های فیزیکی مانند سازوکار بسته‌بندی ضدنفوذ می‌شود. علاوه بر این، کنترل دسترسی نیز باید از طریق سیستم‌های احراز هویت چندعاملی انجام شود تا تنها افراد مجاز به دستگاه‌ها دسترسی پیدا کنند. این روش‌ها شامل استفاده از رمزهای عبور قوی، سیستم‌های شناسایی بیومتریک و کلیدهای امنیتی فیزیکی می‌شود. در نهایت، دستگاه‌ها باید دارای قابلیت نظارت و بررسی امنیتی باشند تا فعالیت‌های مشکوک و حملات احتمالی شناسایی و گزارش شوند. این امکان واکنش سریع به تهدیدات را فراهم می‌کند. کارشناسان اذعان دارند که تجهیز دستگاه‌های هوشمند و ارتباطی به چنین ویژگی‌هایی می‌تواند خطرات امنیتی را به حداقل رسانده و محافظت بیشتری از کاربران و سازمان‌ها فراهم کند. با این وجود، در عصری که تهدیدات سایبری و حملات دیجیتالی در حال افزایش است، اگرچه استفاده از مکانیسم‌های امنیتی برای حفظ حریم خصوصی و امنیت امری ضروری است، اما به هیچ وجه ضامن تأمین صددرصدی امنیت تجهیزات دیجیتال محسوب نمی‌شود. استفاده از تجهیزات الکترونیکی بومی و تأثیر آن در کنترل تهدیدات در این میان، استفاده از تجهیزات الکترونیکی بومی می‌تواند نقشی کلیدی در کنترل تهدیدات امنیتی ایفا کند، البته به شرطی که زیرساخت‌های تولید و نظارت‌های امنیتی دقیق در تمامی مراحل به کار گرفته شوند. یکی از مهم‌ترین مزایای تولید بومی تجهیزات الکترونیکی، کنترل کامل زنجیره تأمین است. با تولید این تجهیزات در داخل کشور، امکان نظارت دقیق بر همه مراحل تولید، از تأمین مواد اولیه تا مونتاژ نهایی فراهم می‌شود. این نظارت مستمر از بروز خطراتی مانند تعبیه تجهیزات جاسوسی یا آسیب‌پذیری‌های امنیتی در زنجیره تأمین جلوگیری می‌کند. در مقابل، در صورتی که تجهیزات از کشورهای خارجی وارد شوند، بی‌شک چنین نظارتی کامل نخواهد بود. یکی دیگر از مزایای استفاده از تجهیزات بومی، افزایش مقاومت در برابر نفوذ و جاسوسی محسوب می‌شود. به عنوان مثال، گمانه‌زنی‌ها حاکی از آن است که در حادثه پیجرهای حزب‌الله، تجهیزات وارداتی از طریق جاسازی مواد منفجره و کدهای مخرب مورد سوءاستفاده قرار گرفتند. این در حالی است که اگر این تجهیزات به صورت بومی و یا در کشوری قابل اعتماد تولید شده بودند، احتمال چنین نفوذهایی به‌طور قابل توجهی کاهش می‌یافت. همچنین، تجهیزات بومی می‌توانند به صورت سفارشی‌سازی شده بر اساس نیازهای داخلی تولید شوند. این امر شامل تعبیه لایه‌های امنیتی اضافه و تطبیق بهتر با زیرساخت‌های محلی می‌شود؛ فرایندی که معمولاً در خرید و به‌کارگیری محصولات وارداتی با چالش‌هایی مواجه می‌گردد. توانایی سریع‌تر در شناسایی و رفع آسیب‌پذیری‌ها نیز یکی دیگر از مزایای استفاده از تجهیزات داخلی است. تولید تجهیزات به صورت داخلی به توسعه‌دهندگان اجازه می‌دهد که به سرعت مشکلات امنیتی را شناسایی و برطرف کنند، در حالی که در محصولات خارجی این فرآیند به دلیل دسترسی محدود به کدها و سخت‌افزارها ممکن است زمان‌برتر باشد و خطرات بالقوه بسیاری ایجاد کند. با عنایت به توضیحات ارائه شده، می‌توان نتیجه گرفت که استفاده از تجهیزات الکترونیکی بومی به کشورها اجازه می‌دهد تا هم از آسیب‌پذیری‌های ناشی از وابستگی به فناوری‌های خارجی جلوگیری کنند و هم صنعت داخلی خود را تقویت نمایند. این رویکرد نه تنها امنیت بیشتری برای کاربران فراهم می‌کند، بلکه در حوزه‌های اجتماعی و اقتصادی، باعث افزایش اعتماد و رشد اقتصادی کشورها نیز می‌شود. راهکارهایی برای کاربران و دولت‌ها جهت مقابله با تهدیدات همان‌طور که پیش‌تر ذکر شد، با پیشرفت سریع تکنولوژی و افزایش وابستگی به تجهیزات الکترونیکی، تهدیدات امنیتی نیز به صورت چشمگیری رشد کرده‌اند. از همین روی، کاربران و دولت‌ها باید برای مقابله با این تهدیدات، راهکارهای پیشگیرانه و حفاظتی مناسب را در راستای تضمین امنیت خود اتخاذ نمایند. یکی از اولین و مؤثرترین اقداماتی که می‌توان در این زمینه انجام داد، آموزش و آگاهی‌بخشی مداوم است. در چنین شرایطی، آگاهی کاربران از تهدیدات امنیتی و روش‌های حفاظت از داده‌ها، شناسایی بدافزارها و استفاده صحیح از ابزارهای امنیتی می‌تواند به افزایش ایمنی در برابر حملات کمک کند. دولت‌ها نیز این امکان را دارند که با ارائه برنامه‌های آموزشی عمومی و تنظیم دستورالعمل‌های امنیتی دقیق، نقش مهمی در ارتقای سطح امنیتی جامعه ایفا کنند. به همین ترتیب، به‌روزرسانی منظم نرم‌افزارها و سیستم‌ها نیز امری ضروری محسوب می‌شود. کاربران باید اطمینان حاصل کنند که نرم‌افزارها و دستگاه‌هایشان به‌طور منظم به‌روزرسانی می‌شوند تا از بروز آسیب‌پذیری‌های امنیتی جلوگیری شود. از سوی دیگر، دولت‌ها نیز باید با وضع قوانین الزام‌آور، سازمان‌ها و شرکت‌ها ملزم کنند که سیستم‌های خود را به‌روز نگه دارند. بی‌شک بومی‌سازی، بخشی غیرقابل‌انکار از پازل مقابله با تهدیدات سایبری محسوب می‌شود. از همین روی، نهادهای متولی دولتی ناگزیر از سرمایه‌گذاری در زمینه توسعه و حمایت از فناوری بومی هستند. این اقدام به کاهش وابستگی به فناوری‌های خارجی و افزایش کنترل بر زنجیره تأمین کمک می‌کند. حمایت از شرکت‌های داخلی برای تولید تجهیزات الکترونیکی امن می‌تواند به ارتقای امنیت ملی در مقیاس کلان منجر شود. در کنار این موارد، پیاده‌سازی استانداردهای احراز هویت چندعاملی برای کاربران و دولت‌ها نیز بسیار حیاتی است. استفاده از سازوکارهای امنیتی کارآمد از جمله رمز عبور، اثر انگشت و کلیدهای امنیتی فیزیکی، سطح امنیت حساب‌ها و دسترسی‌های حساس را افزایش می‌دهد. از سوی دیگر، نظارت و پایش مداوم توسط دولت‌ها و سازمان‌های امنیتی از طریق سیستم‌های تشخیص و جلوگیری از نفوذ نیز می‌تواند به شناسایی تهدیدات امنیتی و جلوگیری از وقوع حملات کمک کند؛ امری که مستلزم سرمایه‌گذاری دولتی در حوزه تحقیق و توسعه امنیت سایبری است. ایجاد مراکز تخصصی و همکاری با نهادهای علمی و تحقیقاتی می‌تواند به توسعه راهکارهای نوین امنیتی منجر شود. همچنین با رشد سریع تجهیزات اینترنت اشیا، توسعه برنامه‌های امنیتی خاص برای این دستگاه‌ها نیز امری حائز اهمیت است. کاربران نیز در این بخش باید از ابزارهای امنیتی مانند آنتی‌ویروس‌ها و فایروال‌های مناسب برای حفاظت از داده‌های خود استفاده کنند. علاوه بر موارد مذکور، ایجاد قوانین و مقررات امنیتی سخت‌گیرانه نیز یکی دیگر از راهکارهای مهم در کنترل تهدیدات موجود به شمار می‌رود. قوانین الزام‌آور امنیتی می‌توانند استفاده ایمن از تجهیزات الکترونیکی را برای کاربران تضمین نموده و استانداردهای امنیتی را برای مقابله با تهدیدات سایبری تعیین کنند. سخن پایانی با پیشرفت شتابان فناوری و افزایش چشمگیر استفاده از تجهیزات الکترونیکی و هوشمند، امنیت به یکی از برجسته‌ترین چالش‌های دنیای امروز و زیست روزمره تبدیل شده است. اگرچه این ابزارها قابلیت‌های فوق‌العاده‌ای برای بهبود ارتباطات و تسهیل زندگی و ارتباطات دارند، اما در کنار این فرصت‌ها، تهدیدات امنیتی پیچیده‌ای نیز ظهور کرده‌اند. برای مقابله با این چالش‌ها، نه تنها کاربران باید به اهمیت حفاظت از حریم خصوصی و داده‌های شخصی خود توجه کنند، بلکه دولت‌ها و سازمان‌ها نیز موظف به ایجاد زیرساخت‌های امنیتی قوی و استفاده از فناوری‌های بومی برای تأمین حداکثری امنیت هستند. کنترل دقیق زنجیره تأمین، به‌روزرسانی مستمر نرم‌افزارها و به کارگیری استانداردهای رمزنگاری پیشرفته تنها بخشی از اقداماتی هستند که منجر به کاهش این تهدیدات می‌شوند. به عقیده بسیاری از متخصصان، در این میان، بومی‌سازی و نظارت مستمر بر وضعیت تجهیزات، مهم‌ترین اقداماتی هستند که می‌توانند سطح مخاطرات امنیتی موجود را تا حد امکان تقلیل دهند. با این وجود و همان‌طور که پیش‌تر نیز ذکر شد، همچنان هیچ راهکار قطعی برای تأمین کامل امنیت یک دستگاه دیجیتال وجود ندارد و اقدامات پیشنهادی در این نوشتار کوتاه صرفاً منجر به کاهش حداکثری مخاطرات و چالش‌های مذکور، می‌شود.

مشاهده خبر »
۱۴۰۳/۱۱/۱۵

اختلال سایبری گسترده در جهان/ نمایشگر رایانه‌ها «آبی مرگ» شد!

گزارش‌ها از اختلال سایبری گسترده به زیرساخت‌های شرکت‌های بزرگ در استرالیا، انگلیس، ترکیه، اسپانیا و هلند حکایت دارد. به نقل از اسکای‌نیوز، دفتر ملی هماهنگی امنیت سایبری استرالیا در بیانیه‌ای از قطعی شبکه‌های اطلاعاتی به دلیل حمله سایبری احتمالی به زیرساخت‌های شرکت‌های بزرگ این کشور خبر داد. دفتر میشل مک‌گینس، هماهنگ‌کننده امنیت سایبری ملی استرالیا در بیانیه‌ای اعلام کرد که تعدادی از شرکت‌های بزرگ این کشور از طریق آنچه «قطعی فنی گسترده» خوانده شده است، هدف قرار گرفته‌اند! این در حالی است که تعدادی از کشورهای سراسر دنیا نیز اختلالات فنی مشابهی را گزارش کرده‌اند. دفتر مک‌گینس اعلام کرد: اطلاعاتی که در حال حاضر در اختیار داریم این است که قطعی به مسائل فنی ارتباط دارد که یک نرم‌افزار متعلق به شرکتی پیمانکار در اختیار شرکت‌های تحت‌تاثیر قرار داده است. این بیانیه که در «ایکس» منتشر شده، مدعی است که «اطلاعاتی که نشان دهد این یک حادثه سایبری است، وجود ندارد. ما همچنان به همکاری با شرکای اصلی خود ادامه خواهیم داد.» سخنگوی وزارت کشور استرالیا نیز مدعی شده است که این قطعی به نظر می‌رسد که با مشکلی در شرکت امنیت سایبری «کرود استرایک/ Crowdstrike» ارتباط داشته باشد. در بیانیه مک‌گینس اما به این موضوع اشاره‌ای نشده است. در بین سایر نهادها و سازمان‌های تحت‌الشعاع این قطعی می‌توان به شبکه «ای‌بی‌سی» اشاره کرد که گفته است فعالیتش متوقف شده است! اسکای‌نیوز استرالیا نیز اعلام کرده که برنامه‌های منظمش دچار اختلال شده است. اسکای‌نیوز انگلیس نیز از قطع شدن آنتن زنده خود خبر داد و فرودگاه‌های اسپانیا و یک خط هوایی ترکیه نیز اعلام کرده‌اند که با مشکل مواجه هستند! کابران فضای مجازی در کانال‌های تلگرامی و همچنین صفحات ایکس از مواجه شدن با خطای « BSoD»( صفحه آبی مرگ/ Blue Screen of Death) خبر داده و تصاویری را به اشتراک گذاشته‌اند. این پیام به عنوان یک «خطای ایست» یا یک «بررسی اِشکال» شناخته می‌شود. این صفحهٔ خطا، به وسیلهٔ سیستم‌های عامل خانواده مایکروسافت «ویندوز» در برخورد با خطاهای بحرانی نمایش داده می‌شود.

مشاهده خبر »
۱۴۰۳/۱۱/۱۵

۱۰ کشور با بالاترین سطح تهدید جرایم سایبری

بررسی‌های دانشگاه آکسفورد نشان می‌دهد کشورهای روسیه، اوکراین، چین و آمریکا در بالاترین سطح تهدید جرایم سایبری قرار دارند.

مشاهده خبر »
۱۴۰۳/۱۱/۱۵

ضعف مایکروسافت عامل نفوذ هکرها به ایمیل مقامات آمریکا

هیات بررسی ایمنی سایبری آمریکا اعلام کرد یک حمله هکری هدفمند چین علیه ایمیل مقامات دولتی این کشور در سال گذشته قابل جلوگیری بوده است. ر به نقل از رویترز، مقصر این حمله اشتباهات امنیت سایبری شرکت مایکروسافت و عدم شفافیت آن بوده است. هیات مذکور در گزارش خود مجموعه ای از تصمیمات مایکروسافت را شناسایی کرد که امنیت، مدیریت ریسک و اعتماد مشتریان را به حفاظت از داده ها و عملیات های شرکت کاهش داده است. حمله سایبری مورد تحقیق توسط گروه هکری Storm-0558که به دولت چین وابسته است با نفوذ به حساب کاربری یکی از مهندسان مایکروسافت انجام شده بود. مایکروسافت در بیانیه ای اعلام کرد: هرچند هیچ سازمانی نسبت به حمله سیابری دشمنان مصون نیست اما ما تیم های مهندسی خود را جابه جا کردیم تا زیربنای قدیمی را شناسایی کنیم و کاهش دهیم، فرایندها را ارتقا ببخشیم و بنچمارک های امنیتی را اجرا کنیم. مهندسان امنیت ما همچنان مشغول مقاوم سازی تمام سیستم ها در برابر حملات هستند و حتی حسگرهای قدرتمندی را به کار گرفته اند که دشمنان سایبری را ردیابی و دور می کند. همچنین ما گزارش نهایی برای توصیه های مضاعف را بررسی می کنیم. هیات بررسی ایمنی سایبری آمریکا به مایکروسافت توصیه کرده تا اصلاحات مبتنی بر امنیت را در تمام محصولاتش اجرا کند. سال گذشته این غول فناوری اعلام کرد نفوذ به حساب های مقامات ارشد دولت و وزارت بازرگانی آمریکا توسط گروه Storm-0558 انجام شده است. این هکرها صدها هزار ایمیل از مقامات ارشد دولتی از جمله جینا ریموندو وزیر بازرگانی، نیکلاس برنز سفیر آمریکا در چین و غیره را سرقت کردند.

مشاهده خبر »
۱۴۰۳/۱۱/۱۵

نشت اطلاعات و تبعات بعدی آن/ چرا باید از داده‌های مردم حفاظت کرد

یک کارشناس امنیت سایبری با انتقاد از اینکه درباره حفاظت از داده‌ها و عدم جلوگیری از نشر اطلاعات هنوز سند قوی نداریم، گفت: از نشر اطلاعات سوء استفاده های امنیتی و اقتصادی زیادی می توان کرد. ۲ روز گذشته مردم برای دومین بار طی چند هفته گذشته شاهد یک اتفاق سایبری ناخوشایند در کشور بودند. اتفاقی که به نشر اطلاعات ۲۰ میلیون کاربر یک اپلیکیشن سفارش غذا منجر شد. پیش از آن نیز حمله سایبری به جایگاههای سوخت کار سرویس رسانی را با اختلال مواجه کرد. با پیشرفت روزافزون فناوری اطلاعات و توسعه داده بر بستر فضای مجازی، احتمال جرایم سایبری در تمام کشورها افزایش یافته است و به تبع آن در کشور ما نیز می توان چنین وقایعی را پیش بینی کرد اما تکرار چنین رخدادهایی حاکی از ضعف زیرساختها و نبود الزامات قانونی دستگاهها برای حفاظت از اطلاعات و داده های شهروندان است. قانونی نظیر قانون حفاظت از داده های عمومی (GPDR) که اتحادیه اروپا از آن تبعیت می کند. در این میان کاربرانی که اطلاعات آنها نشر داده شده است حق دارند بدانند از این اطلاعات چه استفاده ها و سوءاستفاده هایی ممکن است بشود. در همین رابطه رضا جعفر قلی زاد کارشناس امنیت سایبری در گفت‌وگو با خبرنگار مهر گفت: اگر سازمان‌ها نظارت و کنترل کافی نسبت به مبادی ورودی و خروجی اطلاعاتشان داشته باشند و از مکانیزم‌های امنیتی استفاده و پیاده سازی کنند و سپس آن را ارزیابی کنند، موضوع نشر اطلاعات در سازمان به شدت کاهش پیدا می‌کند. مبادی سوءاستفاده از اطلاعات کاربران پس از هک شدن وی به نشر اطلاعات اسنپ فود اشاره کرد و افزود: اسنپ فود جایی است که با نشر اطلاعات در آن روبرو هستیم وقتی این اطلاعات لو می‌رود ممکن است به دست سرویس‌های جاسوسی نیز برسد که عواقب زیادی در بر خواهد داشت از جمله اینکه سبک زندگی کاربران ایرانی همانند نوع خوردن، نوع پوشیدن، زمان پول خرج کردن، زمان غذا خوردن و …از روی دیتاها و اطلاعات فاش شده به دست می‌آید. همه این اطلاعات در کنار هم ممکن است به خروجی‌هایی برسد و بشود از آن نتایجی را استخراج کرد. به طور مثال اگر مردم ایران از این سبک غذایی خوششان می‌آید ممکن است مواد اولیه آنکه مایحتاج مردم است در لیست تحریم‌ قرار گیرد. وی افزود: یکی دیگر از عواقب اینگونه نشر اطلاعات، ایجاد آلودگی محیط زیستی است. یعنی از تروریسم محیطی برای فروختن داروی خودشان و یا بازار سیاه دارو استفاده می‌کنند و سلامتی مردم را تحت تأثیر قرار می‌دهند. قلی زاد با اشاره به یکی دیگر از مبادی سوءاستفاده از اطلاعات کاربران ادامه داد: با سوء استفاده از اطلاعات می توان این را استخراج کرد که مردم از کالا یا محصول خاصی استقبال می‌کنند پس قطعاً می شود بازار سیاه آن را تقویت کرد تا بازار اصلی خالی بماند. این موضوع نیز از عواقب نشر اطلاعات است که متأسفانه در کشور در جاهای مختلف با آن رو به رو هستیم. نشر اطلاعات برای بزرگان سایبری در ایران اهمیت ندارد وی با بیان اینکه با همه اینها گویا نشر اطلاعات برای بزرگان سایبری ایران اهمیتی ندارد، گفت: پرداختن به این موضوع اهمیت دارد چرا که از این اطلاعات می‌توان بهره برداری و آنالیز کرد و برای مردم یک کشور تصمیم‌های بدی گرفت. قلی زاد گفت: نهادهای بالادستی ایران تا کنون نتوانسته اند در زمینه بایدها و نبایدهای حفاظت از داده و عدم نشر اطلاعات کاری کنند این در حالی است که در حال حاضر کشورهای آمریکایی و اروپایی از استانداردهای GPDRاستفاده و بهره گیری می‌کنند و تا جایی که امکانش باشد از نشر اطلاعات یا دستیابی به اطلاعات کاربران جلوگیری می‌کنند. وی افزود: علاوه بر این کشور آمریکا به همراه ۲۰ کشور دیگر تا سال ۲۰۲۴ کمیسیونی تشکیل می‌دهند که این کمیسیون با نشر اطلاعات مقابله می‌کند و هم کنترل دسترسی‌ها را نسبت به اطلاعات سازمان‌ها تقویت می کند تا از نفوذ باج افزارها در سازمان ها جلوگیری شود. همچنین از طریق این کمیسیون تمام داده‌ها رمز گذاری می شود تا از باج خواهی هکرها جلوگیری شود. فکر می‌کنم در سال ۲۰۲۴ الزامات اولیه این موضوع منتشر شود. این کارشناس امنیت سایبری با ابراز امیدواری از اینکه ایران هم بتواند به چنین کمیسیون هایی بپیوندد، گفت: تا الان در موضوع حفاظت از داده‌ها و جلوگیری از نشر اطلاعات سند قوی نداشته ایم. وی به اهمیت قانون حفاظت از داده اشاره کرد و گفت: قانون حفاظت از داده می‌تواند به جلوگیری از نشت اطلاعات کمک کند. تمام این قوانین حفاظت از داده قبلاً در شورای عالی فضای مجازی به تصویب رسیده ولی اینکه به الزامات امنیتی و یک سند جامع تبدیل شده باشد که همه بتوانند از آن استفاده کنند، هنوز تحقق نیافته است. اگر دستورالعملی در این زمینه تدوین و به مرحله اجرا برسد و به تمام کسب و کارها ابلاغ شود، قطعاً اتفاقاتی نظیر هک کاهش پیدا می‌کند. نتیجه فروش اطلاعات در دارک وب قلی زاد در خصوص نشر و فروش اطلاعات در دارک وب نیز گفت: فضای دارک وب یک فضای پنهان در وب است. فضایی که تمام عملیات فناوری یا سایبری که در آنجا اتفاق می‌افتد غیر قانونی است. یعنی از بحث قوانین بین‌المللی یا حاکمیتی یک کشور تبعیت نمی‌کنند. معمولاً سرویس‌های جاسوسی از این فضا استفاده می‌کنند. وی افزود: وقتی اطلاعات در فضای دارک وب به دست سرویس‌های جاسوسی یا حاکمیت کشورهای دیگر بیافتد، تاثیرات منفی زیادی به جا خواهد گذاشت به طوریکه می شود با آنالیزهای پیش پا افتاده‌ براساس داده های نشر داده شده و از طریق هوش مصنوعی، سه یا چهار سال بعد را به نوعی پیش بینی کرد.

مشاهده خبر »
۱۴۰۳/۱۱/۱۵

حمله سایبری از نوع DNS به سایت سلطنتی انگلیس

وب سایت سلطنتی انگلیس با حمله DNS روبرو شد. این وب سایت روز یکشنبه حدود یک ساعت و ۳۰ دقیقه از دسترس خارج شد. به نقل از پرس اسوسیشنز، حمله DNS زمانی اتفاق می افتد که وب سایت با ترافیک زیادی روبرو می شود و در نتیجه از کار می افتد. این حمله مشابه هک نیست که در آن فرد مجرم وارد وب سایت می شود و اطلاعات افراد در معرض خطر قرار می گیرد. به دلیل حمله مذکور سیستم های وب سایت سلطنتی انگلیس از دسترس خارج شدند. هنوز عامل این حمله سایبری مشخص نشده اما وب سایت به حالت اولیه بازگشته و فعال است.

مشاهده خبر »
۱۴۰۳/۱۱/۱۵

پلیس «متروپلیتن» لندن در حالت آماده‌باش قرار گرفت

پلیس «متروپلیتن» لندن از اعلام حالت آماده‌باش و اتخاذ تدابیر امنیتی به‌دنبال حمله سایبری به سیستم‌های رایانه‌ای نیروهای خود خبر داد. به نقل از خبرگزاری فرانسه، پلیس «متروپلیتن» امروز یکشنبه و پس از هک سیستم های رایانه ای مربوط به پلیس این کشور، در حالت آماده باش قرار گرفت. بر اساس اعلام این خبرگزاری، پلیس «متروپلیتن» لندن در این خصوص اعلام کرد که پس از «دسترسی غیرمجاز به سیستم فناوری اطلاعات یکی از تأمین‌ کنندگان (خدمات نرم افزاری)»، تدابیر امنیتی ویژه ای را اتخاذ کرده است. به گزارش آژانس فرانس پرس، شرکت مورد نظر به نام ها، رتبه ها، عکس ها، سطوح بازرسی و کدهای پرداخت افسران و کارکنان دسترسی داشت. از سوی دیگر، روزنامه سان در این خصوص گزارش داد که «کلاهبرداران سایبری به سیستم های فناوری اطلاعات» شرکتی که بنا به گزارش ها کارت های شناسایی و کارت های کارکنان را برای «مِت» (Met)، بزرگ ترین نیروی پلیس بریتانیا چاپ می کند، نفوذ کردند. اسکاتلندیارد با بیان اینکه به دنبال این گزارش اقدامات امنیتی اتخاذ شده است، اعلام کرد که بازرسان در حال حاضر برای بررسی این موضوع که آیا امنیت داده‌ های این شرکت نقض شده است یا خیر، فعالیت می‌ کنند. تا کنون جزییات بیشتری در این باره رسانه ای نشده است.

مشاهده خبر »