کلاه سفید، اولین سامانه مسابقات کشف باگ و آسیب‌پذیری سامانه های فناوری اطلاعات در ایران

سامانه کلاه سفید در راستای ارتقای امنیت سامانه‌های فناوری اطلاعات،به عنوان اولین سامانه مسابقات کشف باگ و آسیب پذیری در ایران با همکاری مرکز پژوهشی آپای دانشگاه صنعتی امیرکبیر راه اندازی شد.
یکی از راه‌کارهای ارتقای امنیت اطلاعات در کسب و کارهای اینترنتی، انجام تست‌های امنیتی دوره‌ای و کشف باگ‌ها و آسیب‌پذیری‌ها، پیش از سواستفاده از آنها توسط نفوذگران است. در ایران از زمان پیدایش اینترنت و پس از آن با افزایش فرهنگ امنیت اطلاعات، تست‌های امنیتی نیز رواج یافته‌اند، اما همواره این موضوع  با مشکل عدم کارایی تست‌ها در قبال هزینه‌های پرداختی روبرو بوده است. مشکل از آن جا پیدا می‌شود که پس از انعقاد قرارداد تست امنیتی، به هر صورت درصد زیاد و یا همه هزینه باید در قبال تست پرداخت شود و این درحالی است که ممکن است هیچ‌گونه آسیب‌پذیری کشف نشود و یا تست مناسبی صورت نگرفته باشد. 
ریشه این مشکل را در مسائل مختلفی می‌توان جستجو کرد. تست‌های امنیتی سنتی توسط یک تیم واحد با دانش محدود انجام می‌شود و بسیار محتمل است که بسیاری از باگ‌ها و نقاط ضعف از چشم این تیم مخفی بماند، یا  تیم وقت کافی برای تست اختصاص ندهد و حتی تیم ارزیابی امنیتی دارای سطح دانش کافی نباشد.
 سامانه کلاه سفید با فهم این چالش و یافتن راه‌حلی برای آن، ایده برگزاری مسابقات ارزیابی امنیتی را مطرح کرده است که سامانه یا پورتال در معرض ارزیابی طیف وسیعی از متخصصین قرار داده می‌شود. 
در این سامانه، جهت ارزیابی محصول، پورتال یا سامانه، کافی است به عنوان یک کاربر سازمانی در سایت کلاه ¬سفید به آدرس https://www.kolahsefid.org ثبت نام کرده؛ جزئیات مسابقه و مبالغ جوایز مشخص و مبلغی  به عنوان جوایز مسابقه در سایت ودیعه گذاشته شود. در صورتی که باگی در سامانه مربوطه کشف شود، پس از ارزیابی و تایید آن توسط داوران، مبلغ آن باگ از ودیعه پرداختی کسر و به متخصص پرداخت خواهد شد. در صورتی که سامانه امن باشد، تنها مبلغ جزیی جهت برگزاری مسابقه درنظر گرفته می‌شود و ودیعه پرداختی  قابل عودت یا استفاده برای مسابقات دیگر است.
  از سوی دیگر در صورتی که افراد در حوزه ارزیابی امنیتی و کشف باگ وآسیب‌پذیری متخصص باشند، می‌توانند با مراجعه به سامانه کلاه سفید و مشاهده مسابقات فعال، اقدام به کشف باگ وآسیب‌پذیری کرده و با گزارش آن، جایزه مربوطه را دریافت کنند.
سامانه کلاه سفید دارای مجوز فعالیت رسمی از مرکز افتای ریاست جمهوری است و داوران سامانه کلاه‌سفید، کارشناسان مرکز پژوهشی آپا دانشگاه صنعتی امیرکبیر (https://apa.aut.ac.ir) هستند.

اپراتورهای ارتباطات ماهواره ای در خطر حمله جاسوسی سایبری

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات (افتا) با اعلام گزارشهای جهانی از هک ماهواره های فضایی، نسبت به حمله جاسوسی سایبری به اپراتورهای ارتباطی ماهواره ای هشدار داد.
 
مرکز افتای ریاست جمهوری اعلام کرد: بر اساس گزارش های منتشر شده، اخیرا ماهواره های فضایی مورد هدف هکرهایی قرار گرفته اند. طبق گفته سایمنتک (Symantec) ،یک گروه ناشناخته تلاش کرده است طی یک حمله جاسوسی سایبری، به اپراتورهای ارتباطی ماهواره ای نفوذ کند.
 
هکرها در این حمله به سیستم ماهواره دست پیدا کرده و توانایی آسیب رسانی به آنرا داشته اند، اما در این حمله، هدف آنها جمع آوری اطلاعات بوده است و در آینده امکان نفوذ دوباره وجود دارد.
 
گروه Symantec در گزارشی اعلام کرد که این گروه هک که Thrip نام گرفته است، در گذشته یک شرکت ارائه دهنده تصویربرداری جغرافیایی، یک پیمانکار دفاعی و سه اپراتور مخابراتی مستقر در آسیای جنوب شرقی را نیز مورد هدف قرار داده است. گروه Thrip از سال ۲۰۱۳ فعال بوده است. 
 
این گروه تحقیقاتی امنیتی در ماه ژانویه زمانی متوجه این حملات شد که نرم افزار امنیتی این شرکت یک هشدار در یک اپراتور بزرگ مخابراتی در آسیای جنوب شرقی دریافت کرد.
 
برای جلوگیری از شناسایی، Thrip از ترکیبی از نرم افزارهای مخرب و ابزارهای مشروع سیستم مایکروسافت مانند PowerShell برای سرقت رمز عبور و اطلاعات حساس از رایانه های هدف استفاده کرده است.
 
در موج اخیر حملات، Thrip روی جمع آوری داده ها از شرکت های مستقر در ایالات متحده و آسیای جنوب شرقی متمرکز شد.
 
گروه تحقیقاتی سایمنتک هشدار داد که انگیزه این گروه جاسوسی است، اما با توجه به علاقه این گروه در به خطر انداختن سیستم های عملیاتی، ممکن است موضع تهاجمی تر را نیز اتخاذ کند.
 
این حملات اولین حملاتی نیستند که ماهواره های فضایی را مورد هدف قرار داده باشند. در سال ۲۰۱۱ دو ماهواره نیز تحت تاثیر قرار گرفتند و در سال ۲۰۱۴ شبکه ماهواره یک سازمان هواشناسی نیز مورد حمله قرار گرفت.

هشدار مرکز افتا درباره خانواده جدید جاسوس افزارهای تلگرامی

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات از کشف خانواده جدیدی از بدافزارهای جاسوسی خبر داده که از پروتکل اپلیکیشن تلگرام در سیستم عامل آندرویید سوءاستفاده می کند.
 
خانواده جدیدی از RATها در بستر سیستم عامل آندرویید پا به عرصه ظهور گذاشته اند که رفتاری تهاجمی داشته و با سوءاستفاده از پروتکل برنامه کاربردی تلگرام اقدام به تبادل داده با سرورهای C&C خود می کنند.
مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات در این باره اعلام کرد: مهاجمان نوع جدیدی از RATهای آندروییدی را از طریق فروشگاه های اپلیکیشن (برنامه کاربردی) شخص ثالث، رسانه های اجتماعی و برنامه های پیام رسان توزیع کرده اند که نکته مهم درباره این نوع حمله تمرکز روی کاربران ایرانی است.
مطابق با این اعلام، مهاجمان برنامه آلوده خود را در قالب تکنیک های مهندسی اجتماعی نظیر برنامه های کاربردی دریافت ارز دیجیتال رایگان (بیت کوین)، اینترنت رایگان و افزایش دنبال کنندگان (Followers ) در شبکه های اجتماعی اقدام به توزیع این RAT کرده اند.
این بدافزار در تمامی نسخه های سیستم عامل آندرویید قابل اجرا ست.
محققان امنیتی موسسه ESET نیز با تایید شناسایی این خانواده جدید از بدافزار جاسوسی، عنوان کرده اند که این بدافزار از اکتبر سال ۲۰۱۷ میلادی انتشار یافته و در تاریخ مارس سال ۲۰۱۸ کد منبع آن به صورت کاملا رایگان در کانال های هک پیام رسان تلگرام در دسترس عموم قرار داده شده است.
زمانی که برنامه آلوده نصب می شود، با استفاده از تکنیک های مهندسی اجتماعی اقدام به دریافت مجوزهای مدیریتی می کند و پس از اتمام فرآیند نصب، یک پیغام جعلی با مضمون «برنامه قادر به اجرا روی دستگاه مورد نظر شما نیست» و در ظاهر پیغام «پایان مراحل پاک کردن» به صورت popup برای قربانی نمایش داده می شود.
نکته مهم درباره این بدافزار این است که پیغام پاک کردن برنامه نصب شده صرفا اقدام به حذف آیکون می کند و برنامه مخرب همچنان در دستگاه قربانی باقی خواهد ماند و بدین ترتیب دستگاه مورد نظر در سرور مهاجمان ثبت می شود.این بدافزار شامل گستره وسیعی از قابلیت ها نظیر جاسوسی و استخراج فایل ها، شنود و رهگیری پیام های متنی و لیست مخاطبان، ارسال پیام متنی و برقراری تماس، ضبط صدا و تصویربرداری از صفحه نمایش، موقعیت جغرافیایی دستگاه و کنترل تنظیمات دستگاه است. این RAT که با نام HeroRat شناخته شده است به دسته های مختلفی نظیر پنل های برنزی (معادل ۲۵ دلار آمریکا)، نقره ای (۵۰ دلار آمریکا) و طلایی (۱۰۰ دلار آمریکا) تقسیم شده و کد منبع آن به قیمت ۶۰۰ دلار امریکا به فروش رسیده است.
این بدافزار ازسوی ثابت افزار Xamarin توسعه داده شده است.
مهاجم با استفاده از قابلیت های Telegram bot اقدام به کنترل دستگاه آلوده می کند. به عنوان مثال، مهاجم می تواند دستگاه قربانی خود را به سادگی فشردن دکمه های تعبیه شده در نسخه بدافزار، تحت کنترل خود درآورد.
این جاسوس افزار تبادل اطلاعات بین سرور C&C و داده های استخراج شده را به منظور جلوگیری از رصد ترافیک شبکه از طریق پروتکل تلگرام انجام می دهد.برای جلوگیری از آلودگی، نسبت به تفویض مجوزهای درخواستی توسط برنامه های کاربردی دقت لازم را داشته باشید، برنامه های کاربردی خود را از منابع و فروشگاه های معتبر دریافت کنید، نسخه سیستم عامل خود را به روز نگاه
 

کشف بدافزاری خطرناکتر از VPN Filter

 
مرکز مدیریت راهبری امنیت فضای تولید وتبادل اطلاعات از کشف یک بدافزار مخرب جدید خبر داده که بیش از ۴۰ هزار دستگاه متصل به اینترنت را مورد حمله قرار داده است.
 
 
پس از کشف بدافزار بزرگ و خطرناک VPNFilter، پژوهشگران امنیتی بات‌نت غول‌پیکر و خطرناکتر دیگری را شناسایی کرده‌اند که بیش از ۴۰ هزار سرور، مودم و دستگاه‌های متصل به اینترنت را که متعلق به تعداد زیادی از سازمان‌ها در سراسر جهان است، تحت تاثیر قرار داده است.
 
مرکز مدیریت راهبری امنیت فضای تولید و تبادل اطلاعات ریاست جمهور (افتا) اعلام کرد: این بدافزار که Prowli نام گرفته است، در حال پخش و تزریق بدافزار به سرورها و وب‌سایت‌های مختلف در سراسر جهان است.
 
تکنیک‌های مورد استفاده این بات‌نت شامل اکسپلویت‌ها، حملات brute-force و بهره‌برداری از پیکربندی‌های ضعیف است.
 
بدافزار Prowli تاکنون بیش از ۴۰ هزار دستگاه  و بیش از ۹۰۰۰ کسب و کار در حوزه‌های مختلف، از جمله مالی، آموزش و سازمان‌های دولتی را مورد حمله قرار داده است.
 
دستگاه‌ها و سرویس‌هایی که توسط این بدافزار آسیب دیده‌اند:
•    سرورهای Drupal و Wordpress
•    سرورهای جوملا
•    سرورهای پشتیبان‌گیری که نرم‌افزار HP Data Protector را اجرا می‌کنند
•    مودم‌های DSL
•    سرورهایی که پورت SSH آنها باز است
•    PhpMyAdmin
•    سرورهایی که پورت SMB آنها در در دسترس است
•    دستگاه‌های اینترنت اشیا یا IoT آسیب‌پذیر
 
تمامی موارد فوق با استفاده از یک آسیب‌پذیری شناخته شده یا حدس نام‌کاربری و رمزعبور آلوده شده‌اند.
 
مهاجمان همچنین از این بدافزار برای نصب کاوشگر ارز دیجیتالی Monero نیز استفاده می‌کنند.
 
از آنجا که مهاجمان از آسیب‌پذیری‌های شناخته شده مختلف و حدس زدن اطلاعات ورود برای نفوذ به دستگاه‌ها استفاده می‌کنند، کاربران باید مطمئن شوند که سیستم های آنها به‌روز هستند و همیشه از گذرواژه‌های قوی برای دستگاه‌های خود استفاده کنند.
 
کد خبر 4319428
 
معصومه بخشی پور
 

مرکز افتای ریاست جمهوری از کشف بدافزار پیشرفته جاسوسی Norxa در ایران خبر داد

بدافزار پیچیده و ناشناخته ای که سیستم عامل های ویندوز را هدف قرار می دهد، در تازه ترین بررسی های کارشناسان مرکز افتای ریاست جمهوری، شناسایی شد.
 
 
مرکز مدیریت راهبردی افتا، اعلام کرد که این بدافزار کاملا منحصر به فرد، توسط این مرکز کشف و Norxa نامیده شده و با هدف جاسوسی و جمع آوری اطلاعات طراحی شده است. این بدافزار دارای قابلیت دریافت دستور از سرور C&C و  اجرای عملیات‌های خرابکارانه در سیستم قربانی نیز هست.
کارشناسان مرکز افتا، پس از مشاهده ناهنجاریهای ترافیکی در یکی از سازمان‌ها، موفق به شناسایی این بدافزار جاسوسی پیشرفته شدند. 
 
ساختار و قابلیت‌های این بدافزار که بسیار خاص و هدفمند طراحی شده، به نحوی است که کمترین حساسیت را در سیستم عامل ایجاد می‌کند.
 
با توجه به تاریخ ایجاد فایل‌های مشکوک در سیستم‌های مورد بررسی که سال ۲۰۱۴ است، حداقل زمان فعالیت این بدافزار حدود ۴ سال تخمین زده می‌شود.
 
متخصصان مرکز مدیریت راهبردی افتا، این بدافزار را در تعداد کمی از سازمان‌ها شناسایی کرده‌اند. 
تحقیقات تکمیلی برای کشف تمامی اهداف این بدافزار همچنان در دستور کار مرکز افتاست و گزارش‌های تکمیلی متعاقبا منتشر خواهد شد. 
 
باتوجه به مخاطرات تاثیرگذار و مخرب این بدافزار، اطلاعات مربوط به آن به صورت عمومی به اشتراک گذاشته شده است، تا دستگاه‌ها و قربانیان بتوانند محافظت‌ها و اقدامات لازم را در خصوص شناسایی و حذف آن به عمل آورند.
 
کارشناسان مرکز افتا توصیه می‌کنند تا در صورت تشخیص ماژول‌های بدافزار، سیستم آلوده با سیستم امن‌سازی شده دیگری جایگزین شود.
 
برای شناسایی و مقابله با این بدافزار در سیستم های آلوده می‌توانید، ابزار مربوطه را از طریق سایت افتا از حالت فشرده خارج کرده و سپس فایل Norxa_Detector_Loki.exe با سطح دسترسی مدیر (Run as administrator) اجرا وسپس فایل لاگ تولید شده را در همان مسیر بررسی کنید.

روند اخذ گواهینامه امنیت برای شرکتهای فناوری کوتاه می‌شود

با توافق میان مرکز مدیریت راهبردی افتای ریاست جمهوری و سازمان فناوری اطلاعات ایران، روند اخذ گواهینامه امنیت ارائه خدمات برای شرکت‌های فعال در حوزه ICT کوتاه‌تر شد.
 
به گزارش مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات (افتا) ، رضا جواهری گفت: با توافق صورت گرفته میان مرکز افتا و سازمان فناوری اطلاعات ایران و به منظور چابک سازی و تسهیل در روند اخذ گواهی مدیریت امنیت اطلاعات، مقرر شد تا برخی مقررات دست و پاگیر حذف شود.
 
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری ادامه داد: با هماهنگی های صورت گرفته روند گرفتن گواهینامه ارائه تمامی خدمات برای شرکت‌های فعال در حوزه فناوری اطلاعات، مدت زمان مشخصی از ابتدای تکمیل پرونده تا اخذ گواهی، در نظر گرفته شد که بسیار کوتاه‌تر از زمان صدور گواهی در گذشته است.
 
وی افزود: در دو نشست برگزار شده میان روسای مرکز مدیریت راهبردی افتا و سازمان فناوری اطلاعات ایران، هر دو طرف بر اجرای دقیق زمان بندی تعیین شده برای صدور گواهی امنیت اطلاعات شرکت‌ها توافق کردند. این توافق به منظور حمایت از شرکت‌های فعال در حوزه فناوری اطلاعات در سال حمایت از کالای ایرانی صورت گرفت.
 
پیش از این در نشست مدیران عامل برخی از شرکت‌های فعال در حوزه فناوری اطلاعات با مسئولان مرکز مدیریت راهبردی افتا در فروردین امسال، برخی از مدیران این شرکت‌ها، ضمن گلایه از طولانی بودن روند اخذ گواهی، خواستار کوتاه‌تر شدن این فرآیند شده بودند.

هشدار مرکز افتای ریاست جمهوری: گسترش کاوشگر ارز دیجیتالی/ لزوم به‌روزرسانی سیستم های ویندوزی

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری نسبت به گسترش بدافزار «کاوشگر ارز دیجیتالی» هشدار داد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، اخیراً یک کاوشگر ارز دیجیتالی نوشته شده به زبان پایتون و با نام PyRoMine، در حال گسترش در سیستم‌های ویندوزی است. این کاوشگر که ارز Monero را استخراج می‌کند، مشابه سایر کاوشگرها عمل می‌کند.
 
این بدافزار از یکی از کدهای اکسپلویت NSA (آژانس امنیت ملی امریکا) به نام EternalRomance برای انتشار خود استفاده می‌کند.
 
این کد اکسپلویت مربوط به یکی از ابزارهای نفوذ گروه هک ShadowBrokers است که در ماه آوریل سال گذشته در اختیار عموم قرار گرفت. این کد پس از انتشار عمومی، سال گذشته در حمله باج‌افزار BadRabbit مورد استفاده قرار گرفت. از سوی دیگر در اوایل سال جاری، EternalRomance و دو اکسپلویت دیگر (EternalSynergy و EternalChampion) در چارچوب Metasploit قرار گرفتند. بنابراین این اکسپلویت‌ها می‌توانند تمامی نسخه‌های ویندوز شامل ویندوز ۲۰۰۰ به بعد را هدف قرار دهند.
 
بدافزار PyRoMine از طریق یک فایل Zip منتشر می‌شود که حاوی یک فایل اجرایی است. این کاوشگر از نسخه ویرایش شده EternalRomance استفاده می‌کند. زمانی که PyRoMine اجرا شود، آدرس‌های IP محلی را استخراج کرده و آلودگی خود را به سایر زیرشبکه‌ها گسترش دهد. 
 
نحوه عملکرد این بدافزار به این صورت است که پس از نفوذ این بدافزار به سیستم، یک اسکریپت VB در سیستم دانلود می‌شود که عملیات کاوش ارز را انجام می‌دهد. این اسکریپت یک حساب کاربری مدیریتی در سیستم ایجاد می‌کند تا از طریق آن پروتکل Remote Desktop را فعال کند و یک قانون فایروال برای باز کردن ترافیک پورت ۳۳۸۹ ایجاد کند. همچنین این اسکریپت سرویس به روزرسانی ویندوز را غیرفعال کرده و با اعمال سایر تنظیمات در سرویس مدیریت از راه دور ویندوز، سیستم را برای حملات آتی آماده می‌کند.
 
PyRoMine اولین کاوشگر ارزی نیست که از اکسپلویت‌های NSA برای گسترش استفاده می‌کند، امّا این بدافزار سیستم را به گونه‌ای پیکربندی می‌کند تا در معرض حملات بیشتر و پیچیده‌تری قرار گیرد. 
 
اکسپلویت‌های NSA قبلاً توسط NotPetya، WannaCry، Adylkuzz و Retefe بکار رفته‌اند ولی استفاده از این اکسپلویت‌ها توسط بدافزارهایی نظیر Smominru، WannaMine و PyRoMine نشان می‌دهد که استفاده از این اکسپلویت‌ها توسط کاوشگران ارز نیز مورد توجه قرار گرفته است. 
 
برای جلوگیری از آلودگی احتمالی، پیشنهاد می‌شود تا هر چه سریعتر سیستم‌های ویندوزی خود را بروزرسانی کنید.

بدافزار اینترنت اشیا آمد/ هشدار برای نفوذ به دوربین های مداربسته

مرکز مدیریت راهبردی امنیت فضای تبادل اطلاعات ریاست جمهوری نسبت به انتشار بدافزار «میرای Mirai » که قابلیت نفوذ به روترهای خانگی، تلویزیون‌ ها و دوربین های مداربسته را دارد، هشدار داد.
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، « نرم افزار مخرب میرای» مرتبط با بات نت Reaper به روترهای خانگی، تلویزیون‌ها، DVR ها و دوربین‌های مدار بسته نفوذ می‌کند و به بدافزار «اینترنت اشیا» معروف است.
 
برمبنای گزارش سایت Recorded Future این نمونه کشف شده از بدافزار Mirai که از اواخر ژانویه ۲۰۱۸ به برخی از سازمان های مالی حمله کرده و بیش از ۱۳ هزار دستگاه اینترنت اشیا (IoT ) را به مخاطره انداخته، موجب رخ دادن حمله DDoS (دیداس) در سازمان های مالی شده است.
 
محصولات آسیب پذیری که مورد حمله بات نت Mirai قرار گرفته اند شامل AVTECH، Dahua Technology Co، GoAhead، Linksys، MikroTik، Samsung، Synology، TP-Link و Ubiquity می شوند.
 
کارشناسان امنیتی به کاربران دستگاه های IoT پیشنهاد می کنند که برای کاهش خطرات مرتبط با این بدافزار، این توصیه ها را در نظر بگیرید:
 
۱- کلمات عبور پیش فرض تنظیم شده برای دستگاه را تغییر دهید.
 
۲- Firmware دستگاه های خود را به روزرسانی کنید.
 
۳- برای دوربین‌های IP و سیستم‌های مشابه آن که نیاز به دسترسی از راه دور دارند، VPN تهیه کنید.
 
۴- سرویس‌های غیرضروری (همانند Telnet و ...) را غیرفعال کنید و پورت‌هایی را که دستگاه IoT به آن نیاز ندارد، ببندید.
 
در حمله نمونه‌ای از بدافزار میرای به اینترنت اشیا در سال ۹۵ ، بسیاری از این ابزارها از پسوردهای ساده یا حتی پسوردهای انتخاب‌شده کارخانه استفاده می‌کرده‌اند.
 
گفته می‌شود در این حمله، حدود ۱۰۰ هزار تلاش برای ورود به دستگاه‌های آسیب‌پذیر از یکهزار و هشتصد IP مختلف در ۱۲ روز صورت گرفت. ۶۴ درصد این IPها به چین، ۱۳ درصد به کلمبیا، ۶ درصد به کره جنوبی و همچنین ۶ درصد به ویتنام تعلق داشته است.
 
محققان شرکت امنیت سایبری Dr.web بهمن ماه ۱۳۹۶ موفق به کشف نوعی تروجان ویندوزی شدند که تنها با هدف کمک به هکرها در انتشار بدافزار Mirai طراحی شده بود.

فیروزآبادی: دردوران الکترونیکی شدن مانده ایم باید وارد دوران فضای مجازی شویم

دبیر شورای عالی فضای مجازی کشور برگذرازدوران الکترونیکی شدن و ورود به دوران فضای مجازی باحفظ امنیت این فضا برای توسعه کشور تاکید کرد.

 
به گزارش روابط عمومی مرکز فضای مجازی کشور، دکتر فیروزآبادی درهمایش علمی _تخصصی افتاگفت: در حوزه امنیت فناوری اطلاعات وارتباطات یک تحول پارادایم صورت گرفته است و از نگاه پیوستی و حاشیه امنیتی به عنوان یک امر متاخر در حوزه توسعه ومعماری فاوا وارد دوره ای شده ایم که امنیت ، زمینه و بستر توسعه است و هیچ طرح توسعه معماری بدون لحاظ امنیت امکان‌پذیر نیست ودرIOTنمی توانند توسعه را مستقل از امنیت انجام دهند.
وی درتعریف قدرت افزود: قدرت از قابلیت تغییر رفتار طرف مقابل است و مدتها این تئوری در علم سیاست مورد توجه بوده و بعدها متوجه شدند که می توان قدرت را قابلیت بازدارندگی متقابل هم تعریف کرد و نگاه پست مدرنیستی با پیشرفت مطرح شد که همین نتیجه توسعه ارتباطات در جهان بود.
دبیر شورای عالی فضای مجازی تصریح کرد: قدرت در چارچوب زمینه تعریف می‌شود و میکرو قدرتها در یک نظام شبکه ای می‌توانند اثر تغییر رفتاری داشته باشندو رسانه ها توسعه پیدا کرده و تعاملی شدند.در واقع تعریفی که امروز از قدرت است همین تغییر رفتار است که هم تغییر بازدارندگی رفتار است هم توجه به زمینه قدرت و این که یک قدرت در چه زمینه ای دارد شکل می‌گیرد، بازیگران قدرت چه کسانی هستند.
وی با بیان این که دیگر نمیتوانیم به بازیگران کوچک وبه" افراد" توجه نداشته باشیم تاکید کرد: در یک نظام شبکه ای و در یک نظام رسانه ای نوین "افراد"هم می‌توانند جریان سازی کنند، تولید خبر کنند و تغییر رفتار در جامعه ایجاد کنند . در حوزه امنیت هم می‌توان چنین روندی را دید که امنیت و تئوری های امنیتی هم رفع تهدید است و می توان تهدید را مرتفع یا کاهش داد و سیستم را هم امن کرد.
وی افزود: به تدریج دیدند این کفایت نمی کند و این مطر ح شد که منابع خود را حفظ کنیم و امنیت ملی این است که بتوانیم منابع و دارایی‌ها و منافع خودمان را حفظ کنیم و بر همین اساس رسیدیم به این تئوری که امنیت یک امر زمینه‌ای است نمی‌شود از کوچکترین المان های امنیتی غفلت کرد. امنیت در گذشته خیلی ساده تعریف می‌شد که بین ارتباط نقطه به نقطه یا در یک شبکه بین دو نقطه بتوانیم فقط رمزکنیم و به این شکل امنیت در شبکه برقرار می شد ولی امروز امنیت در سطوح مختلف در لایه های مختلف وجود دارد و لایه های هفت گانه osi است و در حوزه‌های دیگر هم بحث امنیت داریم.
وی با اشاره به تحولی دیگر با آمدن IOT و هوشمندی و نظام شبکه ای اظهار داشت: با ایجاد BIG DATA انقلاب صنعتی چهارم اتفاق افتاد .در واقع انقلاب صنعتی اول موتور بخار بودباآغاز تولید انبوه انقلاب دوم صنعتی رخ داد و با ورود کامپیوتر بحث انقلاب اطلاعاتی مطرح شد و الان انقلاب چهارم مطرح است انقلاب مبتنی بر هوشمند ی نظام های شبکه ای به نام IOT و وقتی نظام های شبکه ای هوشمند شود BIG DATA داده های عظیم هم به دست می آید و بسیاری از هوشمندی ها در پردازش BIG DATA ها صورت می گیرد.
رییس مرکز ملی فضای مجازی در خصوص وضعیت امنیت در انقلاب چهارم گفت: در این فضا از دوران الکترونیکی شدن وارد دوران فضای مجازی شدیم در جمهوری اسلامی متاسفانه هنوز در دوران الکترونیکی شدن مانده ایم . در دوران الکترونیکی شدن این بود که هر چیزی که در فضای واقعی صورت می‌گیرد الکترونیکی شود و در اینجا چهار دولت تعریف شد و البته دولت چهار این است که همه فرآیندهای دولتی و خدماتی که به مردم داده می شود و همه خدماتی که در بخش‌های مختلف دولت و بنگاه ها وجود دارد هم الکترونیکی شود.
وی گفت: این دوران به پایان رسیده و باید انجام می‌دادیم که متاسفانه در کشور انجام ندادیم و وقتی این کاررا انجام ندادیم می‌خواهیم وارد دوره اینترنت اشیا شویم یااینترنت برای اشیاء ویا اینترنت همه اشیاءکه یک کلاس بالاتر است .
دبیر شورای عالی فضای مجازی افزود : عصر ما عصر ناسخ و منسوخ است. منسوخ که آمد منسوخ نمی شود در حالی که ناسخ آمد منسوخ را هم اداره کند در واقع در دوره وب 4 هستیم و دوره اینترنت اشیا است. دروب3 دانش کدبندی شده است و در حقیقت سیستم ها و فضای مجازی مستقل از زبان ها تبادل اطلاعات و دانش می‌کنند که این همه تغییرات در وب 3و4شروع شده است و بعضی از خدمات مستقل از زبان به انسان‌ها اشیاءسرویس دهی می‌کنند .
دکتر فیروزآبادی اعلام کرد: ما در فضای مجازی قرار داریم که دو رکن دارد 1. مجازی شدن 2.هوشمندی؛ مجازی یعنی اینکه فضای واقعی بسط یافته است بنابراین اگر نظام های فضای واقعی را الکترونیکی بکنید هیچ بسطی را انجام نداده اید و فقط سرعت ان را بالا برده اید و سرویس دهی را راحت کرده اید اما فضای مجازی یعنی امنیت هم بسط پیدا کرده و در نظام آموزشی دنیا هم تحول ایجاد کرده است ودیگر یک نظام استاد شاگردی یکطرفه نیست و در واقع نظام آموزشی جدیدنظام شبکه ای و نظام تعاملی و تولید دانش است.
وی افزود: در نظام بانکداری قبل از انقلاب چهارم پول واقعی را در فضای واقعی یا مجازی مبادله می‌کنند اما الان بانکداری مجازی صورت می گیرد مثل فین تک ها و واحد پول مجازی شکل گرفته که می توان کالاهای واقعی و کالای مجازی با پول مجازی خرید که هم مجاز در مجاز است و هم مجاز در واقعیت است فقط یک الکترونیکی کردن واقعیت نیست. 
رییس مرکز ملی فضای مجازی در خصوص اتفاقات حوزه امنیت تاکید کرد: بحث امنیت فردی نیست بازیگران بزرگی مثل شرکت‌های گوگل ، فیسبوک و تلگرام بازیگران بسیار بزرگتر از کشورهای همسایه ها هستند در کشور ما. در کشور ما هم فضای امنیتی بسط پیدا کرده و قانون ایجاد شده است. همچنین با ایجاد حریم خصوصی حمایت از داده( بحث دیتا پروتکشن )مطرح است که بحث امنیتی است اگر قبلا فقط وزارتخانه های دولتی حراست داشتند و بایستی از اطلاعات طبقه‌بندی شده دولتی حفاظت می‌کردند امروز در بنگاه‌های خصوصی داده های عظیم تولید می کنند به مراتب حفاظت اطلاعات و دیتا برای حفظ حریم خصوصی مردم اهمیت بیشتری دارد. امروز بحث مالکیت معنوی بحث جدی است و در بعضی از کشورها ۲۰ الی 30 درصد از دارایی های ملی کشور ها مالکیت معنوی آن ها می‌شود و پیش‌بینی می‌شود به ۵۰ درصد دارایی معنوی کشور ها برسد. الان 5 شرکت بزرگ دنیا که بیشترین دارایی را دارند در حوزه ict هستند و بیشترین دارای آنها دارایی معنوی است . 
وی گفت: دستگاه‌ها باید در مأموریت‌های خود امنیت را ببینند و در آن نوآوری کنند. در انقلاب چهارم صنعتی یکی از ارکان ،"نوآوری" است که باعث بسط فضای واقعی می‌شود اما اگر این کار را نکنیم دولت ها روز به روز کوچکتر می شوند و به سمت نابودی می روند .دولت‌هایی می توانند زنده بمانند که بتوانند نوآوری داشته باشند و بسط را درک کرده و همزمان با آن حرکت کنند و بحثی که در دولت گردانی مطرح می‌شود بحث حکمرانی است و حکمرانی چالاک می‌تواند به حیات خودش ادامه بدهد و جزو ضروریات حکومت داری است در حکمرانی چالاک بایستی در حوزه iot وارد شویم چاره نیست و یک الزام است .
دکتر فیروز آبادی تصریح کرد: شهرهای بزرگ شکل گرفته و باید بهره وری در همه حوزه‌ها افزایش پیدا کند و شهر هوشمند داشتن مستلزم iot است بنابراین اگر مصرف انرژی را کنترل کنید می‌توانید پاسخگوی جمعیت باشید اگر بتوانید ترافیک و آلودگی و سایر پارامترهای سلامتی مردم و آموزش و پرورش را دارای نظام هوشمند کنید می توانید شهر را مدیریت کنید ورفت وآمد شهرها را با مترو و اتوبان نمی توان مدیریت کرد و حکمرانی خوب در کشور ما در نحوه پردازش بیگ دیتاها است. اگر توانستیم از داخل بیگ دیتا دانش تولید کنیم کشور توسعه یافته است. باید از یک رگولاتوری چالاک برخوردار شد و همه مردم در امنیت مشارکت داشته باشند. 
وی افزود: در مرکز ملی فضای مجازی اصول حاکم بر توسعه اینترنت اشیاءبا مشارکت ۲۳ یا ۲۴ دستگاه تدوین شده که یکی از مباحث اصلی توجه به حوزه امنیت iot ومتغییر اصلی آن حریم خصوصی است که از آن تعبیر می‌کنیم به "حمایت از داده" و امنیت باید در این زمینه مدیریت داشته باشد و در واقع باید حریم خصوصی مشترکان حفظ شود نه منافع صاحبان بنگاه‌ها چون اقتصاد، اقتصاد اجتماعی است. در حوزه iot بایست یک معماری امنیتی در کشور داشته باشیم که اگر iot را الزام آینده بدانیم برای ما یک فرصت بزرگ ملی است به خاطر اینکه توسعه iot در کشور توسعه سرمایه بر نیست و بیشتر دانش افزایی است و قرار است سنسورها به ده ها میلیارد برسد و شکل بگیرد. بایستی نظام های هوشمند از درون انسان و محیط مرتبط می‌شود و در یک لایه بالاتر به نام پلتفرم ها و در نظام ابری پردازش می‌شود.
وی اعلام کرد: با حمایت آگاهانه ملت باید به سمت خودکفایی در این حوزه برویم که یکی از خدمات پایه است، خدماتی همچون ماشین های جستجو، شبکه های اجتماعی، پیام رسان ها اعم از شبکه ارتباطی ایمیل و خدمات ایمیلی و در خدمات ابری اولویت را در پلتفرم ها گذاشته‌ایم. آمریکایی‌ها دورخیز کردند که پلتفرم های بزرگ را مثل سلامتی ، آموزش، بانک و سایر پلتفرم های بزرگی که همه به آن دسترسی دارند را در انحصار خودشان قرار بدهند و خدمات ابری و CDN و سخت افزار نیز در انحصار چند شرکت بزرگ آمریکایی است که ما در این حوزه ها خود کفایی نداریم مصرف کننده هستیم و حتی در یک شبکه سرگرمی هم در یک شبکه عقب افتاده مثل تلگرام هستیم پلتفرم ها و نظام های ارتباطی باید ملی شوند و توصیه می کنم به تمام دستگاه‌های ایرانی و ملی مقدراتمان را در اختیار کمپانی های خارجی نگذاریم که حاضر نیستند یک ملت را مثل ملت ما به مشروعیت مذاکره بپذیرند. در حوزه های داخل کشور چند پلتفرم ایرانی داشته باشیم و دولت ها نباید پلتفرم تولید کنند باید بخش خصوصی فراهم و تولید کنند. در همه کشور ها دولت نقش سیاست های حمایتی و هدایتگرانه دارند و حکمرانی چالاک و مقررات گذاری به موقع و همراه با مقررات زدایی تا فضای رقابتی سالم در این حوزه توسعه پیدا کند

گزارش خبری و تصویری جلسه هم اندیشی بررسی نسل جدید باج افزارهای پیشرفته

جلسه هم اندیشی بررسی نسل جدید باج افزارهای پیشرفته با حضور کاشناسان بخش خصوصی و متولیان دولتی حوزه امنیت فضای تولید و تبادل اطلاعات( افتا) برگزار شد.
 
این جلسه به همت کمیسیون افتا سازمان و در واکنش به حملات اخیر باج افزارهای پیشرفته در فضای سایبری کشور، با حضور متولیان امر، مدیران و کارشناسان متخصص این حوزه عصر روز سه شنبه 26 اردیبهشت ماه در محل سازمان نظام صنفی رایانه ای تهران برگزار شد.
 
 
در این نشست، علاوه بر حضوراعضای هیات مدیره  و کمیسیون افتا و پیش کسوتان صنف، متشکل ازمتخصصان، واردکنندگان و تولیدکنندگان حوزه امنیت فضای تولید و تبادل اطلاعات، سرهنگ طباطبایی، معاون فنی پلیس فتا به همراه معاونان و کارشناسان دادسرای جرائم رایانه ای و محسن اعظمی معاون صنعت و بومی سازی سازمان پدافند غیرعامل حضور یافتند تا به بررسی ابعاد حمله اخیر صورت گرفته در فضای سایبری و تحلیل راهکارهای مبارزه با این حملات  بپردازند.
 
نمایندگان و فعالان حوزه واردات و تولید امنیت فضای تولید و تبادل اطلاعات در این جلسه ضمن برشمردن مشکلات حوزه افتا در کشور، راهکارها و پیشنهادات عملیاتی خود را با متولیان دولتی حاضر در جلسه مطرح کردند و به بحث و گفتگو پرداختند.
 
در این نشست تعاملی، معضلاتی همچون تعدد متولیان حوزه افتا در کشور، عدم ارتباط مسنجم میان متخصصان بخش خصوصی با این متولیان، عدم به اشتراک گذاری دانش و تحقیقات و مستندات حوزه افتا، نبود دستورالعمل های عملیاتی لازم برای آگاهی رسانی، مطلوب نبودن واکنشها نسبت به رخدادها و روشهای بهبود از سوی اعضای کمیسیون افتا به بحث و بررسی گذاشته شد.
 
 
واکنش  مقابله ای جهان به باج افزار Wannacry  مطلوب نبود
بهناز آریا، عضو هیات مدیره و مسئول کمیسیون افتا سازمان نظام صنفی رایانه ای تهران به تشریح اهداف برگزاری این نشست تخصصی پرداخت و گفت : با توجه به  حمله اخیر باج افزار واناکرای که طی مدت کوتاهی توانست زیرساخت های بسیاری را در جهان قربانی  خود کند اعضای کمیسیون افتا به عنوان نمایندگان صنفی این حوزه، تصمیم گرفتند تا با برگزاری این جلسه ، راه های تبدیل تهدید به فرصت را بررسی کنند.
 
آریا در ادامه جدیدترین آمار قربانیان این باج افزار در سطح جهان را مطرح کرد و حجم زیان های مالی و غیر مالی آن را برشمرد.
 
مسئول کمیسیون افتا سازمان نظام صنفی رایانه ای تهران تاکید کرد: متاسفانه واکنش ها برای مقابله با این باج افزار در ابعاد جهانی هم چندان مطلوب نبود و چه در بخش پیشگیری و چه در مقابله، سرعت و مقدار آلودگی زیاد بود.
 
او در خصوص حملات بعدی از سوی باج افزارها هشدار داد: قطعا باج افزارها در مراحل بعدی بسیار حرفه ای تر جهان را غافل گیر می کنند؛ بنابراین ضرورت دارد متولیان افتا در سراسر جهان، راهکارهای  لازم برای اقدامات پیشگیرانه و همچنین مقابله با این پدیده ها را پیش بینی کنند.
 
آریا با طرح سوالاتی در زمینه وضعیت امنیت فضای تولید و تبادل اطلاعات در سطح  کشور، به ابراز نگرانی نسبت به موضوع تعدد متولیان افتا در کشور و شفاف شدن نقش متخصصان بخش خصوصی برای حل چالش های امنیتی اشاره کرد.
 
مسئول کمیسیون افتا سازمان نظام صنفی رایانه ای تهران همچنین درخصوص انتظارات از مرکز ماهر سازمان فناوری اطلاعات ایران گفت: انتظار داریم مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای(ماهر) به عنوان یکی از متولیان اصلی در این رابطه  اطلاعات و آمار لازم را در زمان مناسب ارائه کند و از توان متخصصین این حوزه استفاده بهینه کند. 
 
او با انتقاد از اینکه متولیان دولتی افتا، از توانمندی شرکت های خصوصی برای حل معضلات به درستی بهره نمی برند، ادامه داد: متاسفانه با وجود اسناد مختلف از توان بخش خصوصی که هنگام دریافت مجوزهای متعدد از شرکت ها دریافت می شود، در زمان لازم از این توان کارشناسی استفاده نمی شود درحالیکه شرکتهای تخصصی و کارشناسان این حوزه آماده هرگونه همکاری هستند.
 
آریا در این رابطه ادامه داد: باج افزار اخیر یکی از نمونه های فراوان رخدادهایی ست که با گسترش فناوری هایی نظیر اینترنت اشیا، هر روز بیش از پیش با آن مواجه خواهیم بود.با برخوردهای لحظه ای و آتشنشانی، آینده نگران کننده خواهد بود پس باید به راهکارهای بلند مدت تخصصی، با برنامه ریزی موثر و عملیاتی و با مشارکت بخش دولتی و خصوصی فکر کرد.
 
 
پلیس فتا اطلاع رسانی ها را انجام داده بود
در این نشست تعاملی، سرهنگ طباطبایی، معاون فنی پلیس فتا به همراه معاونان و کارشناسان دادسرای جرائم رایانه ای به تشریح عملکرد پلیس فتا درارتباط با حملات این باج افزار پرداخت و تاکید کرد : مجموعه پلیس فتا پیش از وقوع حملات این باج افزار، اطلاع رسانی های لازم را به دستگاه های مختلف انجام داده بود. 
 
او با بیان اینکه پلیس فتا آماده هرگونه همکاری با کمیسیون افتا سازمان نظام صنفی رایانه ای تهران است، ادامه داد:  از کمیسیون افتا به عنوان نمایندگان بخش خصوصی این حوزه تقاضا می کنیم راهکارهای خود را در این زمینه اعلام کنند. این آمادگی  در پلیس فتا وجود دارد که برای هم اندیشی های بیشتر به منظور ایمن تر شدن فضای مجازی کشور و یافتن راهکارهای لازم با این کمیسیون جلسات راهبردی و تخصصی برگزار کند.
 
سرهنگ طباطبایی در این خصوص ادامه داد:  درحقیقت بخش خصوصی می تواند  در راستای ایفای مسئولیت اجتماعی خود به پلیس در اطلاع رسانی نیز کمک کند. پلیس فتا آماده است مستندات مربوط به تحقیقات صورت گرفته مبتنی بر گزارش های مردمی را در اختیار کمییسیون افتا قرار دهد تا نتایج مثمر ثمر حاصل شود.
 
 او درخصوص عملکرد پلیس فتا در مورد حمله اخیر گفت: در همان روزهای نخست حمله سایبری این باج افزار، با اعتمادی که مردم به مرکز فوریت های سایبری پلیس فتا دارند بیش از 1000 گزارش از سوی کاربران و سازمان ها دریافت کردیم و بلافاصله اطلاع رسانی های لازم صورت گرفت.
 
 
درباره افتا فقط شعار دادیم
 در این نشست امیرحسین سعیدی نائینی رئیس اولین دوره سازمان نظام صنفی رایانه ای ضمن قدردانی از برخورد مسئولانه کمیسیون افتا، پلیس فتا و سازمان پدافند غیرعامل  برای بررسی و پیگیری این موضوع گفت: درحال حاضر شرکت های خصوصی بسیار قدرتمند و متخصصی در زمینه افتا داریم که این شرکت ها برای شکوفایی در کشور نیازمند مرکزی برای حمایت و اخذ بودجه های تحقیقاتی لازم هستند.
سعیدی نائینی ادامه داد: متاسفانه در زمینه امنیت فضای تولید و تبادل اطلاعات  فقط  به شعار دادن اکتفا شده ؛ در واقع سرمایه گذاری های لازم صورت نگرفته است و این نیاز به شدت در کشور احساس می شود تا با ایجاد مرکزی، مستندات و تجربیات بخش خصوصی و دولت در زمینه امنیت به اشتراک گذاشته شود.
 
 
 همکاری دولت  و بخش خصوصی فقط  در موارد خاص است
در این نشست باقر بحری، نائب رئیس هیات مدیره سازمان نظام صنفی رایانه ای تهران با تاکید بر ضرورت استمرار هم اندیشی دولت و بخش خصوصی در زمینه افتا گفت: متاسفانه جلسات هم اندیشی دولت با بخش خصوصی فقط در زمان بحران صورت می گیرد و سپس انتظار داریم تهدیدها تبدیل به فرصت شوند.
 
بحری با تاکید بر به رسمیت شناختن پلیس خصوصی و دولتی در این رابطه گفت: در حقیقت رصد کردن و اطلاع دادن تهدید ها در فضای سایبری مسئولیت اجتماعی تک تک ماست.
 
نائب رئیس هیات مدیره سازمان نظام صنفی رایانه ای تهران در این خصوص ادامه داد: باید به دنبال دستاوردهای عملیاتی باشیم و  با وحدت رویه متعهد به آن عمل کنیم.
 
 در همین رابطه مسئول کمیسیون افتا سازمان نظام صنفی رایانه ای تهران به ارتباط ناکافی دولت و بخش خصوصی در این زمینه اشاره کرد و گفت : متاسفانه ارتباط دولت و بخش خصوصی فقط در زمان بروز بحران است و آنهم نه در حد لازم و قطعا برای پیشگیری از معضلات باید برنامه بلندمدت داشت تا بتوان از توان متخصصان خصوصی به هنگام تهدید به درستی بهره برد.
 
به گفته آریا، سازمان نظام صنفی رایانه ای تهران به عنوان نماینده بخش خصوصی، آماده هر گونه همکاری با متولیان حوزه افتاست؛ چراکه بخش خصوصی باور دارد اگر امنیت ملی تامین نشود، کسب و کارها هیچ ارزشی ندارند.
 
 
در سازمان پدافند غیرعامل به روی همگان باز است
محسن اعظمی معاون صنعت و بومی سازی سازمان پدافند غیرعامل در این جلسه ضمن تشریح اقدامات و فعالیت های این سازمان در زمینه آگاهی رسانی حملات باج افزارها گفت: مجموعه سازمان پدافند غیرعامل از طریق شبکه پیام رسان این سازمان، بلافاصله موضوع را به تمام نهاد ها و دستگاه ها اطلاع رسانی کرد و اقدامات پیشگیرانه لازم را انجام داد. 
 
 او ضمن تشریح ویژگی های زیرساخت های حیاتی، حساس و مهم، بر لزوم مراقبت از زیرساخت های مذکور با روش مناسب تاکید ویژه ای کرد.
 
اعظمی با بیان اینکه همه نهادها و بخش خصوصی هریک وظایف مشخص خود را دارند،  ادامه داد: وظیفه رویارویی با این حملات درحقیقت بر عهده مرکز ماهر است و تمام دستگاه ها موظفند برنامه های این مرکز را پس از رخ دادن بحران دنبال کنند.
 
به گفته اعظمی، موضوع اطلاع رسانی و آگاهی بخشی در زمینه امنیت فضای تولید و تبادل اطلاعات به شکل کلی رسالت هم نهادهای متولی دولتی و هم بخش خصوصی است ؛ ضرورت دارد این موضوع در قالب ملاحظات امنیتی نهادهای درگیر همچون سازمان پدافند غیرعامل شکل بگیرد.
 
او درخصوص ارتباط این سازمان با بخش خصوصی گفت: خوشبختانه  در سازمان پدافند غیرعامل به روی آحاد بخش خصوصی باز است . از جمله سازمان پدافند غیرعامل با هدف ارتباط مستمر با بخش خصوصی و معرفی توانمندی های آنها هرسال نمایشگاه صنعت بومی سایبری را برگزار می کند تا این هم اندیشی مشترک همواره جریان داشته باشد.
 
اعظمی نیز از برگزاری جلسات مشترک تخصصی و راهبردی در راستای دست یابی به راه حل های مناسب با مشارکت بخش خصوصی استقبال  کرد و راه اندازی مراکز CERT و تقویت آنها در سراسر کشور را از جمله راهکارهای مناسب دانست.
 
حیطه عملکرد هر یک از متولیان، نقات قوت و ضعف بخش دولتی و خصوصی در مقابله با رخدادهای امنیتی، فرصت های تعاملی نادیده گرفته شده و اهمیت ندادن برخی سازمان ها به موضوع امنیت از جمله مواردی بود که مورد بحث و بررسی قرار گرفت.
 
بررسی نیازمندیهای امنیتی کشور، ایجاد مرجع توان سنجی، ایجاد نقشه راه کارآمد، تقویت کانالهای اطلاع رسانی و آگاهی رسانی، شناسایی توانمندی شرکت ها و افراد، تخصیص بودجه جهت تقویت توان امنیتی کشور در حوزه تولید و بومی سازی، آموزش مستمر، برگزاری جلسات مداوم تعاملی و تخصصی و به اشتراک گذاری برخی ابلاغیه ها و دستورالعملهای ارسالی به سازمانها  برای آگاهی صنف از جمله مواردی بود که مطرح و مورد توافق اعضای جلسه بود.
 
در ادامه این جلسه، جلسات تخصصی و راهبردی مشترکی با متولیان و متخصصین برنامه ریزی و برگزار خواهد شد تا خروجی های عملیاتی، مشخص و اجرایی شود.