دستور اجرایی رییس جمهور آمریکا درباره امنیت سایبری

 
جو بایدن رئیس جمهور آمریکا با اشاره به حملات سایبری اخیر از جمله هک سایبری سولارویندز، سرور مایکروسافت اکسچنج و حمله باج افزاری به خط لوله انتقال سوخت کلونیال پایپ لاین، دستوری اجرایی امضا کرده که محور آن تمرکز روی ارتقای امنیت سایبری این کشور است.
 
 این دستور با ایجاد استراتژی‌هایی استاندارد که توسط مدیر آژانس امنیت سایبری و زیرساخت‌های امنیتی (CISA) بررسی می‌شود، گام‌هایی برای بهبود اشتراک گذاری اطلاعات بین سازمان‌ها، تعیین سیاست‌هایی برای حفاظت از شبکه‌های فدرال و ارتقای واکنش به نفوذهای امنیتی اتخاذ می‌کند.
 
طبق خلاصه منتشر شده، دستور اجرایی بایدن استانداردهایی برای نرم افزارهایی که به دولت فدرال فروخته می‌شود تعیین می‌کند و مؤسسه‌ ملی استانداردها و تکنولوژی (NIST) مسوولیت دارد درباره قابلیت‌های امنیتی دستگاه‌های اینترنت اشیا و روش‌های توسعه نرم افزار به مردم عادی اطلاع رسانی کند.

نقشه راه جدید برای دفاع سایبری امریکا کلید خورد

به‌ دنبال حمله سایبری بزرگ به اپراتور خط لوله  سوخت «کولونیال پایپ‌لاین» امریکا(Colonial Pipeline)، حالا «جو بایدن» رئیس‌جمهوری این کشور یک فرمان اجرایی را صادر کرده است که این دستورالعمل، یک نقشه راه جدید برای دفاع سایبری کشور محسوب می‌شود. به موجب این فرمان اجرایی و با مدرن شدن امنیت سایبری ملی امریکا، شرکت‌های خصوصی و دولتی کشور در برابر حمله‌های سایبری ایمن‌تر خواهند شد.
استانداردهای دیجیتال جدید
در هفته گذشته شرکت اپراتور خط لوله «کولونیال پایپ‌لاین» امریکا مورد حمله سایبری قرار گرفت و با مختل شدن سیستم‌‌های فناوری اطلاعات این شرکت بر اثر حمله هکری، تمام عملیات این خط لوله انرژی متوقف شد. «کولونیال پایپ‌لاین» بزرگ‌ترین شرکت خط لوله محصولات پالایشی امریکا به شمار می‌رود و روزانه بیش از ۱۰۰ میلیون گالن سوخت از طریق سیستم این خط لوله منتقل و توزیع می‌شود. این خط لوله تأمین‌کننده حدود ۴۵درصد از کل سوخت مصرفی در ایالت‌‌های ساحل شرقی امریکا است و حمله هکری جدید با توجه به این که امریکا در آستانه سفرهای تابستانی قرار دارد، دردسرهای زیادی ایجاد کرده و بهای سوخت هم در این منطقه بالاتر رفته است.این اتفاق، زمینه ساز صدور فرمان اجرایی«جو بایدن» شد که به موجب آن و با همکاری بیشتر بخش دولتی و خصوصی، امنیت سایبری امریکا ارتقا می‌یابد و شرکت‌ها در آینده در مقابل رخنه‌های اطلاعاتی و... ایمن‌تر می‌شوند. در واقع بایدن، راهکاری را برای سرعت بخشیدن پروسه اشتراک گذاشتن اطلاعات با آژانس امنیت ملی امریکا ارائه داده است.
این قانون اجرایی یکسری استانداردهای ایمنی دیجیتال را برای آژانس‌های فدرال و پیمانکارانی ایجاد می‌کند که نرم افزارها را برای دولت فدرال توسعه می‌دهند. یکی از این استانداردهای اجباری، اعمال احراز هویت چند عاملی است یعنی برای ورود به سیستم، مصرف کنندگان مجبور می‌شوند کد دوم را برای ورود به سیستم وارد کنند. درواقع نقشه راه «جو بایدن»، دولت فدرال را به سمت به روزرسانی برای ایمن کردن سرویس‌های ابری و سایر زیرساخت‌های سایبری سوق می‌دهد و احراز هویت و رمزگذاری چند عاملی را مجاز می‌کند و همچنین سطح امنیت نرم افزارهای فروخته شده به دولت را نیز ارتقا می‌دهد.
یک فرمان و سه گام
 فرمان اجرایی «جو بایدن» در واقع گام‌های ویژه‌ای برای «قبل، حین و پس از یک حمله سایبری» برداشته است. در زمینه اقدام های قبل از حمله سایبری، باید گفت که دولت امریکا استانداردهای امنیتی نرم افزارهای تجاری را بالا می‌برد و آژانس‌های دولتی تنها محصولاتی را خریداری خواهند کرد که بالاترین سطح امنیتی را داشته باشند. بنابراین کمپانی‌های تولیدکننده نرم افزارها در این زمینه تلاش بیشتری خواهند کرد تا محصولاتی با کمترین میزان باگ و آسیب‌پذیری را روانه بازار کنند چرا که دوام آنها در بازار تجاری در گرو همین موضوع خواهد بود.«جو بایدن» امیدوار است که بخش خصوصی نیز برای حفاظت از خود در برابر مجرمان سایبری همین رویه را در پیش بگیرد. از آنجا که هکرها از ضعف‌ها و باگ‌های موجود در نرم افزارها بیشترین بهره را می‌گیرند بنابراین هدف نهایی این است که مانع وجود چنین باگ‌هایی شود.
در حین حمله سایبری نیز پیشنهاد دولت بایدن، سیستم «گزارشگری بهتر» است، یعنی از شرکت‌های خصوصی خواسته شده تا هرگونه حمله سایبری را به دولت اطلاع دهند که البته در گام نخست، این موضوع اجباری نیست اما دولت می‌خواهد دفترچه‌ای برای گزارش هک‌ها تنظیم کند و سپس کنگره می‌تواند قانونی را تصویب کند که شرکت‌ها ملزم به گزارش هک‌ها و حمله‌های سایبری شوند.
«جیمز لوئیس»، متخصص امنیت سایبری در مرکز مطالعات استراتژیک و بین‌المللی در واشنگتن نیز گفت: اگر شرکت‌ها حقیقت را نگویند، مسئول خواهند بود. امروزه دامنه جنگ به میدان سایبری کشیده شده و بیش از همه زیرساخت‌های انرژی در تیررس مجرمان سایبری قرار دارد به همین دلیل هم باید همه آسیب پذیری‌های نرم افزاری به دولت ایالات متحده گزارش شود تا بتوان علاج واقعه قبل از وقوع کرد و به این ترتیب کمتر شاهد عملیات موفقیت‌آمیز هکرها باشیم.
درواقع این فرمان اجرایی، ارائه دهندگان خدمات فناوری اطلاعات را ملزم می‌کند که هرگونه نقض امنیت سایبری که ممکن است بر شبکه‌های ایالات متحده تأثیر بگذارد را به دولت اطلاع دهند و برخی موانع قراردادی نیز که ممکن است ارائه دهندگان این خدمات را از پرچم دار کردن این حملات برحذر دارد، برطرف خواهد شد.
دولت «بایدن» برای دوران بعد از هک نیز در فرمان اجرایی خود مواردی را درنظر گرفته است. به موجب این فرمان اجرایی، یک هیأت بررسی حادثه امنیت سایبری کوچک ایجاد می‌شود. «هیأت بررسی ایمنی امنیت سایبری» متشکل از مقام های بخش دولتی و خصوصی خواهد بود که می‌تواند پس از حملات سایبری، برای تجزیه و تحلیل وضعیت و ارائه توصیه‌ها تشکیل جلسه دهد و با تصویب یک سیستم شناسایی و پاسخ به نقاط نهایی، اشتراک اطلاعات در دولت فدرال را بهبود بخشد.
این هیأت همانند شورای ملی ایمنی حمل‌ونقل است که سقوط هواپیما را بررسی می‌کند و از این اطلاعات برای جلوگیری از حوادث بعدی استفاده می‌کند. البته چیزی که در این فرمان اجرایی، چندان بدان پرداخته نشده، این است که چگونه هکرهایی را که تقریباً همیشه از خارج از کشور می‌آیند، شناسایی و دستگیر و محاکمه کنیم.
عامل یک حمله سایبری بزرگ
اما چه کسی مسئول حمله به «کولونیال پایپ‌لاین» است؟ تحقیقات نشان می‌دهد که این حمله توسط یک گروه مجرمانه سایبری موسوم به DarkSide انجام شده و این شرکت را مجبور به تعطیلی حدود 5500 مایل خط لوله کرد که منجر به اختلال در تقریباً نیمی از سوخت ساحل شرقی شد. این حمله سایبری از دسته هک‌های باج افزاری به شمار می‌رود و حتی گفته می‌شود شرکت «کولونیال پایپ‌لاین» مجبور شده است برای ازسرگیری کار خود حدود ۵ میلیون دلار باج سایبری پرداخت کند، هرچند این شرکت تاکنون در این زمینه سخنی نگفته و اف بی‌آی نیز هنوز این موضوع را تأیید نکرده است.
در واقع در حملات باج افزاری، فایل ها در یک دستگاه یا شبکه، رمزگذاری می‌شوند که این موضوع منجر به غیرفعال شدن سیستم می‌شود. مجرمانی که پشت این نوع حملات سایبری قرار دارند معمولاً در ازای پس دادن اطلاعات یا عدم انتشار داده‌ها باج می‌خواهند و در حملات سایبری بزرگی که تاکنون در امریکا رخ داده، دولت‌های خارجی از جمله روسیه، چین و کره شمالی به حملات سایبری برای جاسوسی و خرابکاری متهم شده‌اند.
DarkSide که به‌عنوان گروه مسئول این حمله سایبری در امریکا شناخته می‌شود درواقع یک تازه وارد نسبی در بازار حملات باج افزاری به‌شمار می‌رود و یکی از ده‌ها گروه تبهکار سازمان یافته است که به اخاذی سایبری روی آورده‌اند. این گروه هکری نه تنها اطلاعات قربانیان را با رمزگذاری قفل کرده و به گروگان می‌گیرد بلکه شرکت‌های قربانی را تهدید به انتشار اطلاعات آنها می‌کند. گفتنی است این گروه نیز همچون سایر گروه‌های مجرم سایبری، باج خواهی خود را در قالب ارزهای دیجیتال انجام می‌دهد.محققان با اشاره به آمار مطالبه باج این گروه هکری یادآور شده‌اند که این، یک تجارت بسیار سودآور است. گفته می‌شود در حملات قبلی، دارک ساید از 200 هزار دلار تا 2 میلیون دلار مطالبه باج داشته است که حالا این ارقام را افزایش داده به‌گونه‌ای که مطالعه اخیر شرکت امنیت سایبری Palo Alto Networks نشان می‌دهد متوسط تقاضای باج این گروه هکری هم اکنون 850 هزار دلار است و البته بالاترین میزان آن به 50 میلیون دلار هم رسیده است.
جالب است بدانید که گروه هکری DarkSide قوانین مخصوص به خود را نیز دارد که آن را در وب سایت خود اعلام کرده است. برای این گروه سایبری هرگونه حمله سایبری به بیمارستان‌ها، مدارس و سازمان‌های غیرانتفاعی و حتی سازمان‌های دولتی ممنوع اعلام شده است. این گروه معتقدند حمله به شرکت‌های بزرگ و انتفاعی مانند «کولونیال پایپ‌لاین» یک بازی عادلانه است. این مجرمان اینترنتی حتی ادعا می‌کنند که بخشی از درآمد غیرقانونی خود را به مؤسسات خیریه اهدا می‌کنند هرچند برخی از گروه‌های هدف دریافت کننده کمک‌های مالی DarkSide هرگز این پول را قبول نمی‌کنند.

پول باج از دست هکرهای شبکه سوخت رسانی آمریکا پرید

 
گرداننده گروه باج افزاری دارک ساید اعلام کرد کنترل سرورهای خود و بخشی از پولی که از باج گیری به دست آورده بود را از دست داده است.
 
 دارکساپ که گرداننده گروه باج افزاری دارک ساید است، در پستی که توسط دیمیتری اسمایلانتس، تحلیلگر شرکت اطلاعاتی "رکوردِد فیوچرز" مشاهده شد، روز جمعه اعلام کرد چند ساعت پیش ما دسترسی به بخش عمومی زیرساخت خود شامل بلاگ، سرور پرداخت و سرور داس را از دست دادیم.
 
گرداننده دارک ساید همچنین گفت: وجوه رمزامرز از سرور پرداخت آنها که میزبان پرداخت باج است، برداشت شده است.
 
دارک ساید عامل حمله سایبری به شرکت کلونیال پایپ لاین است که گرداننده بزرگترین شبکه خط لوله سوخت آمریکاست و روزانه ۱۰۰ میلیون گالن بنزین، دیزل و سوخت جت منتقل می کند. سیستم این شرکت پس از این که هدف حمله سایبری قرار گرفت جمعه گذشته تعطیل شد و جایگاههای سوخت را با کمبود بنزین روبرو کرد و به افزایش قیمتهای سوخت منجر شد. قیمت بنزین در آمریکا برای نخستین بار از سال ۲۰۱۴ به بالای سه دلار در هر گالن افزایش پیدا کرد.
 
بلومبرگ نیوز روز پنج شنبه به نقل از دو منبع آگاه گزارش کرده بود شرکت کلونیال پایپ لاین به هکرهای اروپای شرقی که حمله باج افزاری آنها به تعطیلی بزرگترین شبکه خط لوله سوخت آمریکا منجر شد، حدود پنج میلیون دلار باج به شکل رمزارز پرداخت کرده است.
 
خبر قطع دسترسی گروه دارک ساید به سرورهایش یک روز پس از این اعلام شد که جو بایدن، رییس جمهور آمریکا اعلام کرد ما تدابیری را پیگیری خواهیم کرد تا توانایی این هکرها برای فعالیت را مختل کنیم. وی گفته بود هیچ شواهدی از این که دولت روسیه در این حمله دست دارد، وجود ندارد اما افرادی که در این حمله دست داشته اند در روسیه زندگی می کنند.
 
بر اساس گزارش اویل پرایس، اظهارات اسمایلانتس ممکن است به معنای آن باشد که آمریکا اقداماتی را برای مختل کردن امکان فعالیت این مجرمان سایبری اتخاذ کرده است. اما ممکن است تلاشی در جهت تعطیلی زیرساخت رایانه ای و شبکه تحت اداره توسط این هکرها و فرار با پول باج گیری شده باشد.
 

پرداخت ۵ میلیون دلار به هکرهای شبکه خط لوله آمریکا

 
شرکت کلونیال پایپ لاین به هکرهای اروپای شرقی که حمله باج افزاری آنها به تعطیلی بزرگترین شبکه خط لوله سوخت آمریکا منجر شد، حدود پنج میلیون دلار باج پرداخت کرده است.
 
 بلومبرگ نیوز به نقل از دو منبع آگاه نوشت: این شرکت پول را چند ساعت پس از حمله به شکل رمزارز پرداخت کرده است اما کلونیال در این باره اظهارنظر نکرد.
 
این موضوع که اهداف حملات باج افزاری باید پول پرداخت کنند تا کنترل سیستمهایشان را بازیابی کنند، به بحث شدیدی تبدیل شده است. منتقدان می گویند پرداخت باج حملات بیشتر را تشویق می کند.
 
نانسی پلوسی، رییس مجلس نمایندگان آمریکا روز پنج شنبه گفت: باج نباید توسط شرکتهایی که قربانی حملات سایبری می شوند، پرداخت شود.
 
ظاهرا هکرها پس از این که باجشان را دریافت کردند، ابزار از رمز خارج کردن اطلاعات را به شرکت کلونیال پایپ لاین داده اند تا شبکه کامپیوتری غیرفعال خود را احیا کند اما این شرکت از نسخه های پشتیبان خود برای احیای سیستم استفاده کرده زیرا ابزار مذکور بسیار کند بوده است.
 
کلونیال پایپ لاین که اپراتور بزرگترین شبکه خط لوله سوخت آمریکاست و روزانه ۱۰۰ میلیون گالن بنزین، دیزل و سوخت جت منتقل می کند، پس از شش روز قطعی خدماتش، روز پنج شنبه بخشی از سیستم سوخت رسانی خود را احیا کرد.
 
این تعطیلی کمبود بنزین و اعلام وضعیت اضطراری در ایالتهای شرقی آمریکا را به دنبال داشت و باعث شد دو پالایشگاه تولیدشان را کاهش دهند و ایرلاینها برنامه سوخت گیری هواپیمایشان را تغییر دهند.
 
اف بی آی گروه سایبری معروف به دارک ساید را عامل این حمله باج افزاری معرفی کرده است. این گروه مستقیما مسئولیت این حمله را برعهده نگرفته اما مدعی شده است به سیستمهای سه شرکت دیگر رخنه کرده است.
 
در بیانیه ای که در وب سایت دارک سایت انتشار یافت، بدون اشاره به نام کلونیال پایپ لاین آمده است: هدف ما پول درآوردن است نه ایجاد مشکل برای جامعه.
 
بر اساس گزارش رویترز، کاخ سفید در خصوص این که آیا شرکتهایی مانند کلونیال که هدف حملات هک قرار می گیرند باید به حمله کنندگان باج بپردازند، حرفی نزد اما یک مقام امنیت ملی گفت: دولت ممکن است در آینده توصیه ای در این باره ارائه کند.
 

توشیبا هدف حمله سایبری قرار گرفت

 
 
کسب و کار اروپایی شرکت توشیبا هدف حمله سایبری قرار گرفت.
 
 یک منبع آگاه روز جمعه از حمله سایبری به کسب و کار اروپایی توشیبا خبر داد و شبکه ان اچ کی عاملان این حمله را گروه دارک ساید معرفی کرد. این همان گروهی است که اف بی آی عامل حمله باج افزاری به شرکت کلونیال پایپ لاین، بزرگترین اپراتور خط لوله سوخت آمریکا معرفی کرده است.
 
بر اساس گزارش رویترز، این شرکت ژاپنی اعلام کرد سرگرم تحقیق درباره احتمال هک شدن است. ارزش سهام توشیبا ۰.۲ درصد کاهش یافت.
 
توشیبا روز جمعه افت ۲۰ درصدی سود عملیاتی در سال مالی منتهی به مارس را گزارش و رشد ۶۳ درصدی سود عملیاتی در سال مالی جاری را پیش بینی کرد. سود عملیاتی این شرکت با ۲۰ درصد کاهش، به ۱۹۴.۴ میلیارد ین رسید.
 
در همین حال بلومبرگ گزارش کرد صفحه وب متعلق به گروه دارک ساید از دسترس خارج شده است. هنوز معلوم نیست قطع دسترسی به این سایت به دلیل مشکل فنی بوده که در وب سیاه متداول است یا اقدامی از سوی مقامات اجرایی یا خود این گروه صورت گرفته است. این گروه با حمله باج افزاری که باعث کمبود سوخت در ایالتهای شرقی آمریکا شده، خشم کاخ سفید را برانگیخته است.
 
باج افزار نوعی بدافزار است که اطلاعات قربانی را رمزنگاری می کند و در قبال دریافت باج، اطلاعات را آزاد می کند.
 
دارک ساید دستکم هشت وب سایت در وب سیاه دارد که یکی از آنها توسط این گروه برای استخدام هکرها و افشای نام قربانیانی استفاده می شود که حاضر نشده اند به این گروه باج دهند. هفت سایت دیگر برای میزبانی اطلاعات به سرقت رفته استفاده می شوند.
 

خطرات آپدیت نشدن روترهای قدیمی

محققان امنیتی از شناسایی آسیب پذیری های خطرناکی در میلیون ها روتر اینترنتی قدیمی خبر داده اند که به طور منظم به روز نمی شوند و برای کاربران مشکل ایجاد می کنند.
 
 
 به نقل از زد دی نت، بررسی های رگولاتوری انگلیس نشان می دهد میلیون ها خانوار انگلیسی با خطر حملات هکری مواجه هستند. زیرا از روترهای قدیمی و به روزنشده استفاده می کنند.
 
با توجه به اینکه استفاده از روترهای قدیمی در دیگر کشورهای جهان نیز رواج دارد، بیم آن می رود که دامنه این مشکل گسترده تر از حد تصور باشد. بررسی های انجام شده حاکیست 13 مدل روتر قدیمی دارای نقص های امنیتی جدی هستند و از میان آنها نه مودم فاقد استانداردهای امنیتی قابل قبول هستند.
 
موسسه فناوری رد مپل که برای تکمیل این بررسی با رگولاتوری انگلیس همکاری کرده می گوید حداقل 7.5 میلیون نفر انگلیسی به علت این مشکل در معرض خطر هستند و ممکن است جاسوسی سایبری و سرقت اطلاعات آنها به طور دائم ادامه داشته باشد. همچنین ممکن است آنها از طریق همین روترهای قدیمی به سایت های حاوی بدافزار و هرزنامه نویس هدایت شوند.
 
از جمله این روترهای خطرناک که برخی از آنها از سال 2016 به روزنشده اند می توان به مدل ها SR101 و SR102 شرکت اسکای، مدل های Super Hub و Super Hub 2 شرکت ویرجین مدیا و مدل های HG523a، HG635و HG533 تاک تاک اشاره کرد.
 

افزایش ۳۴ درصدی حملات فیشینگ

 
 
مجموعه عظیمی از داده‌ها نشان می‌دهد که سال ۲۰۲۰، سال بدی درزمینه انجام حملات فیشینگ بوده و این حملات نسبت به سال قبل، ۳۴.۴ درصد افزایش داشته است.
 
حمله فیشینگ نوعی تلاش برای به دست آوردن اطلاعات از طریق جعل محسوب می‌شود که در آن فیشر (کسی که حمله فیشینگ را انجام می‌دهد) با استفاده از برخی روش ها، اقدام به شبیه‌سازی یک وب‌سایت، برنامه و یا حتی یک سرویس کرده و یا استفاده از آن، اطلاعات کاربران را به سرقت می‌برد. بنابراین همواره لازم است در مواجهه با لینک‌های مشکوک، احتیاط کرده و آدرس وب‌سایت‌ها را بررسی کنید.
 
حملات فیشینگ در سال ۲۰۲۰ نسبت به سال قبل، ۳۴.۴ درصد افزایش داشته است. گزارش‌ Webroot، که بیش از ۲۸۵ میلیون نقطه پایان و سنسور در دنیای واقعی، پایگاه داده‌های تخصصی و اطلاعاتی از کاربران نهایی مانند سیسکو و سیتریکس را رصد می‌کند، نشان‌دهنده افزایش گسترده حملات فیشینگ در سال گذشته است. تفکیک ماه‌به‌ماه داده‌ها نشان می‌دهد که این افزایش چگونه بوده است، بطوریکه بین ژانویه و فوریه ۲۰۲۰، نسبت حملات فیشینگ به‌تنهایی ۵۱۰ درصد افزایش‌یافته است. در طول سال ۲۰۲۰، پنج هدف اصلی برای حملات فیشینگ شرکت‌های ای‌بی، اپل، مایکروسافت، فیس‌بوک و گوگل بودند.
 
توجه هکرها به حمله به سیستم‌ها و استخراج اطلاعات از طریق سیستم‌عامل‌های خرید آنلاین در ماه فوریه مشهود بود: از هر ۱۰ حمله فیشینگ که در آن ماه انجام می‌شد، سه مورد جعل هویت سایت حراج آنلاین بود. فعالیت فیشینگ در میان سرویس‌های پخش یوتیوب ۳۰۶۴ درصد، نتفلیکس ۵۲۵ درصد و توئیچ ۳۳۷ درصد افزایش‌یافته است.
 
همه این‌ها به افزایش نگران‌کننده توانایی قربانی شدن در حملات هک اضافه می‌شود. حملات فیشینگ، که وب‌سایت‌ها و مارک‌های معروف را جعل می‌کند تا ما را متقاعد کند اطلاعاتی را که می‌تواند برای دسترسی به داده‌های شخصی و حساب‌های بانکی بیشتر استفاده شود، وارد و ثبت کنید، یک گنجینه ایده‌آل برای هکرها است. در سال ۲۰۲۰، حدود ۵۴ درصد از سایت‌های فیشینگ از HTTPS استفاده می‌کردند.
 
هنگامی‌که هکرها از طریق حملات فیشینگ به جزئیات ورود به سیستم شخصی دسترسی پیدا کردند، سریعاً برای اطمینان از دسترسی نامناسب خود حرکت می‌کنند. تعداد زیادی از دستگاه‌های بررسی‌شده توسط Webroot حاوی نوعی آلودگی به بدافزار بوده و آن‌ها را در مقابل حملات آینده آسیب‌پذیر می‌کند و یا به‌عنوان یک ایستگاه برای حملات botnet عمل می‌کنند. بنا براین گزارش، ژاپن کمترین میزان آلودگی رایانه‌ای را داشته است و ۲.۳ درصد دستگاه‌ها به‌نوعی آلوده شده‌اند. در اروپا ، احتمالاً دستگاه‌های خانگی بیش از سه برابر دستگاه‌های تجاری با آلودگی روبرو می‌شوند (۱۷.۴ درصد در مقابل ۵.۳ درصد).
 
هرچند که اندرویدها به‌سادگی رایانه‌ها در معرض خطر نیستند اما با تجزیه‌وتحلیل دستگاه‌های تلفن همراه این نتیجه حاصل شد که تروجان‌ها و بدافزارهای موجود در دستگاه‌های اندروید، ۹۶ درصد از کل تهدیدات شناسایی‌شده را تشکیل می‌دهند. ناتوانی یا عدم تمایل برخی از کاربران اندروید برای به‌روزرسانی تلفن‌های خود، روش اصلی نفوذ هکرهاست، ۹۰ درصد از آلودگی‌های اندروید در دستگاه‌هایی بود که سیستم‌عامل منسوخ‌شده بود.
 

چتر امنیتی هوش مصنوعی بر هویت‌های دیجیتالی

سازمان‌ها و نهادها به تدریج بیشتر فعالیت‌هایشان را به سمت فضای آنلاین می‌برند تا از مزایای آن بهره‌مند شوند. به همین نسبت ناچارند برای جلوگیری از آسیب‌ها و خطرات دنیای آنلاین راهکارها و راه‌حل‌هایی به‌خصوص برای مواردی که به جرایم اینترنتی منجر می‌شود، در نظر بگیرند. در این میان اما شاید مهم‌ترین موضوعی که با آن مواجه می‌شوند احراز هویت دیجیتال است. امروزه حفاظت از هویت دیجیتال بیش از هر زمان دیگری اهمیت پیدا کرده است و با استفاده از هوش مصنوعی و صحت‌سنجی بیومتریک، کاربران ضمن بهره‌مندی از مزایای امنیتی بیشتر، از ساده‌سازی فرآیندهای مختلف نیز برخوردار می‌شوند. با این اوصاف باید دید که سازمان‌ها چطور می‌توانند به کمک هوش مصنوعی اطلاعات و هویت دیجیتالی خود را ایمن کنند.
 
 
  سناریوی فعلی
از زمان ظهور Covid-۱۹، مشاغل مختلف و مصرف‌کنندگان ناچار شده‌اند به فراخور شرایط از فرآیندهای دیجیتالی بیشتری در زندگی روزمره‌شان استفاده کنند. این امر منجر به تولید گسترده‌ای از داده‌ها و متعاقبا توسعه‌ سریع جرایم اینترنتی و سرقت هویت دیجیتالی شده است. به همین دلیل و برای محافظت از داده‌ها و البته هویت‌های دیجیتال باید مجموعه‌ سختگیرانه‌ای از مقررات امنیتی را داشته باشند؛ چراکه هویت‌های مسروقه می‌تواند به مجرمان اجازه دهند اطلاعات شخص دیگری را جعل کرده و به منابع امن دسترسی پیدا کنند که این موضوع بسته به مقیاس جرم و سازمان، می‌تواند تاثیر گسترده‌ای داشته باشد. به عنوان مثال، فناوری «جعل عمیق» تولید شده توسط هوش مصنوعی طی سال‌های اخیر مسیری طولانی را طی کرده است و درخصوص سرقت هویت هم بسیار موردتوجه قرار می‌گیرد؛ این فناوری می‌تواند برای جعل هویت افراد یا انتشار اطلاعات نادرست بسیار موثر و کاربردی باشد.
 
با این حال، راه‌حل‌های هوش مصنوعی که در مسیرهای اخلاقی مورد استفاده قرار می‌گیرند، می‌توانند با تعیین اینکه چیزی دستکاری شده است یا خیر - مانند یک ویدئوی مبتنی جعل عمیق- با این نوع تقلب مبارزه کنند که این می‌تواند به جلوگیری از گسترش اطلاعات غلط کمک کرده و تایید کند  آیا هویت یک فرد صحیح است یا خیر؟
 
صنایع هدف تقلب شناسایی هویت دیجیتال
برخی از صنایع اصلی ممکن است به‌خاطر ماهیت فعالیت‌شان بیشتر در معرض خطر تقلب هویت دیجیتال قرار بگیرند و با استفاده از هوش مصنوعی می‌توان تا حد زیادی از چنین خطرات و تهدیدهایی جلوگیری کرد. به‌طور کلی بخش‌ها و صنایعی که ممکن است بیشتر هدف چنین تهدیدها و تقلب‌هایی قرار بگیرند، شامل ارائه‌دهندگان خدمات مالی برای انتقال ایمن پول و افتتاح حساب، صنعت خودرو برای ایمن نگه‌داشتن اطلاعات شخصی مانند گواهینامه رانندگی، صنعت بیمه برای دسترسی آنلاین به قراردادهای بیمه و استفاده از آن برای یافتن سوالات در این زمینه، صنعت سرگرمی برای اطمینان از عدم وجود پروفایل‌های جعلی و رعایت برخی مقررات مانند محدودیت‌های سنی، تجارت الکترونیکی برای اطمینان از ایمن بودن استفاده از فرآیندهای پرداخت و خدمات اعتباری و همچنین محافظت از اطلاعات پروفایل شخصی، بخش آموزشی برای تایید اعتبار دسترسی دانشجویان به پرتال‌های آنلاین و برگزاری امتحانات آنلاین.
 
  چگونه هوش مصنوعی داده‌ها و هویت‌ها را ایمن می‌کند؟
تقلب در هویت دیجیتال می‌تواند طیف وسیعی از مشاغل، صنایع و افراد را تحت تاثیر قرار دهد؛ اگر یک مجرم اینترنتی، اطلاعات شخصی کاربری را بدزدد، روش‌های زیادی وجود دارد که می‌تواند از آنها سوءاستفاده کند. با این حال با کمک هوش مصنوعی می‌توان امنیت داده‌ها و هویت‌های دیجیتالی را بالا برد. بعضی از مهم‌ترین کاربردهای هوش مصنوعی در این زمینه عبارتند از:
 
جلوگیری از سرقت هویت: هوش مصنوعی در هنگام تایید هویت فرد، دقت و سرعت بیشتری  ارائه می‌دهد؛ با استفاده از هوش مصنوعی، سازمان‌ها می‌توانند از سیستم‌های خود در برابر دسترسی غیرمجاز محافظت کرده و در نتیجه از هویت‌های دیجیتالی‌شان هم حراست خواهد شد. همچنین ابزارهای تخصصی نیز می‌توانند استفاده از شناسه‌ کاربری را در زمان واقعی برای بهبود نتایج امنیتی هوش مصنوعی کنترل کنند. استفاده از داده‌های بیومتریک در سیستم‌های پیچیده‌تر، ابزار دیگری برای دشواری کار مجرمان سایبری خواهد بود. به عنوان مثال، در بحث شناسایی چهره، هوش مصنوعی و داده‌های بیومتریک تا حد زیادی می‌توانند از سرقت هویت جلوگیری ‌کنند؛ چون مجرمان اینترنتی دیگر فقط با ارائه مدارک معتبر امکان دسترسی به اطلاعات را نخواهند داشت.
 
محافظت از مسافران هوایی: احراز هویت مسافران هوایی از طریق هوش مصنوعی می‌تواند فرآیند آسان‌تر و سریع‌تری را برای تایید هویت ارائه کند. بر این اساس ضمن آنکه داده‌های مسافران هوایی ایمن باقی می‌مانند، بهینه‌سازی در فرآیند راستی‌آزمایی نیز شکل خواهد گرفت.
 
تجزیه و تحلیل شبکه‌های مخابراتی: هوش مصنوعی می‌تواند به سرعت حجم عظیمی از داده‌ها را پردازش و تجزیه و تحلیل کند. همچنین هوش مصنوعی در کنار یادگیری ماشینی می‌تواند روند پیاده‌سازی الگوریتم‌هایی  که می‌توانند فعالیت‌های متقلبانه در شبکه انجام دهند، شناسایی کرده و بین فرآیندهای طبیعی و غیرطبیعی تفکیک قائل شود؛ در نتیجه چنانچه ناهنجاری صورت بگیرد، به سرعت کشف و بررسی خواهد شد.
 
 کاهش تقلب مالی: در این خصوص، هوش مصنوعی تجزیه و تحلیل دقیق‌تر داده را ارائه می‌دهد و می‌تواند مقدار زیادی از داده‌های مورد استفاده در معاملات و نیز معاملات مخرب را در زمان واقعی بررسی و شناسایی کند. همچنین بعضی از فناوری‌های پیشرفته هوش مصنوعی می‌توانند کلاهبرداری را در لحظه وقوع تشخیص دهند. این فناوری‌ها همچنین می‌توانند به کارشناسان و تحلیلگران کلاهبرداری‌های آنلاین کمک کرده و به جلوگیری از تقلب نیز منجر شود.
 
احراز هویت بیومتریک: استفاده از سنجش بیومتریک برای تایید هویت در شرایطی ایمن‌تر، یک فرآیند احراز هویت چند عاملی را فراهم می‌کند. هوش مصنوعی می‌تواند در این خصوص به توسعه‌ پروتکل‌های امنیتی مبتنی بر داده کمک کند. به عنوان مثال، اگر یک سیستم بتواند فعالیت بیومتریک رفتاری را در یک پایگاه داده ذخیره کند، به کمک هوش مصنوعی می‌تواند داده‌های بیومتریک ذخیره شده را بگیرد و به طور کارآمد آن را تحلیل و پردازش کند تا نتیجه امنیتی کارآمد و موثرتری داشته باشد. سپس به همین ترتیب می‌تواند مغایرت‌هایی را نشان دهد که نشانگر کلاهبرداری یا سرقت هویت است.
 
  یک سیستم محافظتی قابل اعتماد
خوشبختانه هوش مصنوعی احتمالا توانایی نجات کاربران جهان از تقلب در هویت دیجیتال را دارد و می‌تواند تا حد زیادی به حاکمیت مطرود هکرها خاتمه دهد؛ دلیل این موضوع بیش از هر چیزی به توانایی آن در شناسایی نقص‌های امنیتی احتمالی کُدها حتی قبل از انتشار یک برنامه نرم‌افزاری مربوط می‌شود. احراز هویت به کمک هوش مصنوعی هنوز در مراحل اولیه است، اما مشاغل می‌توانند با افزودن راهکار احراز هویت تطبیقی هوشمند (شناسایی مکان و اثر انگشت برای شناسایی کاربران و ایجاد احراز هویت چند عاملی)، احراز هویت بیومتریک (شناسایی کاربران براساس چهره یا اثر انگشت آنها)، فیلتر داده‌های هوشمند، IP و دامنه‌های تقلبی، داده‌های جعلی کاربران و...، احراز هویت هوش مصنوعی را به خوبی پیاده‌سازی کنند. این درحالی است که یک سیستم محافظتی هوش مصنوعی که به خوبی توسعه یافته باشد، توانایی پاسخگویی در لحظه و کمتر از ثانیه را برای انسداد چنین مواردی دارد.
 
در نهایت نیز نباید فراموش کرد که جامعه‌ جهانی به‌منظور کاهش هزینه‌ها و احتمال خطای انسانی، بیش از پیش به بررسی‌های هوشمند از طریق هوش مصنوعی نیازمند خواهد بود و این فناوری، احتمالا مناسب‌ترین گزینه برای احراز هویت و نیز صیانت از هویت دیجیتال تلقی می‌شود.

افشای نقص امنیتی هزاران رایانه دل

شرکت دل تایید کرده که هزاران رایانه تولیدی این شرکت از سال 2009 به این سو دارای نقش امنیتی هستند و برای حل این مشکل وصله امنیتی عرضه کرده است.
 
 
به نقل از ورج، دل دستورالعملی را نیز برای نصب وصله امنیتی تازه خود ارائه کرده است. آسیب پذیری یادشده که اولین بار توسط شرکت امنیتی سنتیل لبز شناسایی شد مربوط به یکی از درایورهای رایانه های اپل است که برای به روزرسانی مورد استفاده قرار می گیرند.
 
هکرها با سوءاستفاده از آسیب پذیری یادشده می توانند کنترل هسته اصلی ویندوز رایانه های افراد قربانی را در دست بگیرند. دل فهرستی از رایانه هایی که باید وصله امنیتی مذکور بر روی آنها نصب شود را منتشر کرده که متشکل از بیش از 380 مدل است. از جمله مشهورترین این مدل ها می توان به ایکس پی اس 13 و 15 و نیز مدل های جی 3، جی 5 و جی 7 اشاره کرد که برای اجرای بازی های ویدئویی به کار می روند.
 
از بین این رایانه ها 200 مدل نیز قدیمی هستند و دل مدتهاست خدمات رسانی به آنها را متوقف کرده است. آسیب پذیری یادشده از مدتها قبل وجود داشته، اما شواهدی وجود ندارد که ثابت کند از آن برای سرقت اطلاعات کاربران سوءاستفاده شده است.
 

میلیونها سیستم‌ رایانه‌ای در معرض خطر آسیب‌پذیری

درایوری که مصرف‌کنندگان از دستگاه‌های رایانه‌ای Dell به سمت آن سوق داده شده‌اند، دارای چندین آسیب‌پذیری است که می‌تواند به افزایش دسترسی‌های سیستم منجر شود و صدها میلیون رایانه Dell، از رومیزی و لپ‌تاپ تا تبلت، این درایور آسیب‌پذیر را دریافت می‌کنند.
 
 درایوری که از ۱۲ سال گذشته مصرف‌کنندگان و شرکت‌های استفاده‌کننده از دستگاه‌های رایانه‌ای Dell به سمت آن سوق داده شده‌اند، دارای چندین آسیب‌پذیری است که می‌تواند به افزایش دسترسی‌های سیستم منجر شود. تخمین زده می‌شود که صدها میلیون رایانه Dell، از رومیزی و لپ‌تاپ تا تبلت، از طریق به‌روزرسانی‌های BIOS، درایور آسیب‌پذیر را دریافت می‌کنند.
 
این آسیب‌پذیری مرکز از آسیب‌پذیری پنج‌گانه‌ایست که در درایور دستگاه‌های Dell کشف شده است و هنگام فرایند به‌روزرسانی BIOS آن را نصب و دانلود می‌کنند که در هنگام راه‌اندازی مجدد بعدی unload می‌شود. کدهای مهاجمی که با این سطح از مجوزها اجرا می‌شوند، بدون محدودیت، به تمام سخت‌افزارهای موجود در سیستم، از جمله ارجاع به هر آدرس از حافظه اعمال می‌شوند.
 
به گفته کاسیف دکل، محقق امنیتی شرکت امنیت سایبری SentinelOne، می‌توان از این آسیب‌پذیری برای افزایش دسترسی‌ها از یک کاربر غیرادمین به دسترسی kernel سوءاستفاده کرد. شرکتDell یک راهنمای امنیتی برای این آسیب‌پذیری تهیه کرده اما بنا بر گفته این محقق، این شرکت گواهینامه درایور آسیب‌پذیر را لغو نکرده است و این به این معنی است که یک مهاجم  سایبری همچنان می‌تواند از آن سوءاستفاده کند.
 
مهاجمی که به شبکه یک سازمان دسترسی دارد، ممکن است دسترسی به اجرای کد در سیستم‌های Dell وصله نشده را نیز به دست آورد و از این آسیب‌پذیری برای دستیابی به دسترسی‌های محلی استفاده کند. همچنین مهاجمان سایبری می‌توانند از سایر تکنیک‌ها برای پیمایش گسترده‌تر در شبکه استفاده کنند.
 
این نوع آسیب‌پذیری، حیاتی تلقی نمی‌شود چرا که مهاجمی که از آن سوءاستفاده می‌کند باید قبلاً رایانه را آلوده کرده باشد. بااین‌حال، به نفوذگران و بدافزار اجازه می‌دهد تا بر روی سیستم آلوده ماندگار باشند. دیگر اطلاعات فنی، لینک راهنمای امنیتی شرکت DELL و همچنین لینک ویدئوی نشان دهنده چگونگی افزایش دسترسی‌های محلی به درایور این شرکت، در پایگاه الکترونیکی مرکز مدیریت راهبردی افتا دراختیار مدیران، کارشناسان و متخصصان IT سازمان‌ها و دستگاه‌های زیرساخت حیاتی کشور قرار گرفته است.