فیشینگ سایت‌های داخلی رکورد زد

 
گزارشی از خدمات ارائه‌شده توسط مرکز ماهر در شهریورماه سال ۱۴۰۰ منتشر شده که نشان می دهد بیشترین فراوانی مربوط به فیشینگ سایت‌های داخلی بوده که بیشتر از ۳۵۰ مورد را شامل می‌شود.
 
گزارشی از ۵۵۵ مورد خدمت ارائه‌شده توسط مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) در شهریورماه سال ۱۴۰۰ در گراف‌های زیر قابل مشاهده است. خدمات ارائه‌شده شامل فراوانی و نوع رخدادهای رسیدگی‌شده توسط مرکز، بخش‌های دریافت‌کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
 
طبق این اطلاعات، بیشترین فراوانی رخداد به ترتیب مربوط به فیشینگ سایت‌های داخلی، آلودگی به بدافزار و بات، فیشینگ سایت‌های خارجی، گزارش‌های خبری، شناسایی آسیب‌پذیری، افشای اطلاعات، دیفیس سایت، درخواست ارزیابی، درخواست مشاوره و باج‌افزار بوده است.
 
 
نحوه مطلع شدن مرکز ماهر از رخداد نیز در نمودار زیر آمده که نشان می‌دهد بیشترین آمار از طریق مراجع بین‌المللی به این مرکز رسیده است.
 
 
بیشترین اطلاع‌رسانی از طریق منابع داخلی به ترتیب از سامانه هوشیار، گزارش آپاها، سامانه بینا، کارشناسان مرکز ماهر، سامانه تله بدافزار، سامانه دانا، گزارش مردمی، گزارش نهادهای حاکمیتی و گزارش بخش خصوصی رسیده است.
 
 
همچنین بخش‌های دریافت‌کننده خدمات از مرکز ماهر شامل اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و موسسات مالی می‌شود که تعداد دریافت این خدمات در نمودار زیر آمده است.
 
 
در نمودار بخش‌های حاکمیتی دریافت‌کننده خدمات از مرکز ماهر هم در ابتدا قوه قضائیه و به دنبال آن وزارت عتف، وزارت بهداشت، وزارت ارتباطات و فناوری اطلاعات، وزارت نفـت، ریاست جمهوری، وزارت کار، تعاون و رفاه اجتماعی، قوه مقننه، وزارت صمت، وزارت امور خارجه قرار دارد. 
 
 
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.
 
به گزارش ایسنا، معنای فیشینگ ( معنی phishing ) یک اصطلاح برای تشریح دزدی از فرد یا گروهی از کاربران، با استفاده از فرستادن ایمیل یا ایجاد صفحات مسموم است.  این ایمیل‌ها و صفحات، برای جمع‌آوری اطلاعات شخصی کاربران مانند اطلاعات حساب بانکی، اطلاعات اکانت‌های ایمیل و دیگر اطلاعات کاربران ایجاد می‌شوند.

هشدار مرکز ماهر درباره آسیب‌پذیری مرورگر گوگل کروم

 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به آسیب‌پذیری‌های موجود در مرورگر کروم هشدار داد.
 
به گزارش مرکز ماهر، اخیراً شرکت گوگل به‌روزرسانی‌هایی را به منظور وصله ۱۱ ‫آسیب‌پذیری موجود در مرورگر کروم منتشر کرده است.
 
دو مورد از این آسیب‌پذیری‌ها (CVE-۲۰۲۱-۳۰۶۳۲ و CVE-۲۰۲۱-۳۰۶۳۳) روز صفرم بوده و تحت بهره‌برداری فعال قرار دارند.
 
این آسیب‌پذیری‌ها موتور متن‌باز جاوا اسکریپت V۸ مرورگر کروم را تحت تأثیر خود قرار می‌دهند. جزئیات فنی بیشتری از آسیب‌پذیری‌های مذکور منتشر نشده است.
 
به کاربران توصیه می‌شود هرچه سریع‌تر مرورگر خود را به نسخه ۹۳.۰.۴۵۷۷.۸۲ به‌روزرسانی کنند.
 
اعمال به‌روزرسانی‌ها از طریق مسیر ' Settings > Help > 'About Google Chrome و سپس انتخاب گزینه به‌روزرسانی انجام می‌پذیرد.
 
مرکز ماهر برای کسب اطلاعات بیشتر در مورد این آسیب‌پذیری‌ها این لینک را معرفی کرده است.

یک هزار گواهی در حوزه امنیت فضای تبادل اطلاعات صادر شد

 
 
معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران از صدور نزدیک به یک هزار گواهی و تاییدیه در حوزه امنیت اطلاعات خبر داد.
 
 طبق آخرین آمار ارائه شده از سوی سازمان فناوری اطلاعات ایران در حال حاضر ۹۵۶ گواهی و تاییدیه تاکنون توسط معاونت امنیت فضای تولید و تبادل اطلاعات صادر شده است.
 
این گواهی‌ها به تفکیک نوع فعالیت عبارتند از ۴۶۶ پروانه فعالیت خدمات امنیت فضای تولید و تبادل اطلاعات که توسط اداره کل نظام ملی مدیریت امنیت اطلاعات (نما) صادر شده است.
 
همچنین از میان مجموع گواهی‌های صادره تعداد ۸۴ گواهی معتبر متعلق به ارزیابی امنیتی محصول فاوا، ۱۳ گواهی در حال تمدید، ۲۱ گواهی منقضی شده، ۹۸ تاییدیه صادره برای محصولات خارجی در سال ۱۳۹۸، ۲۹۷ تاییدیه صادره برای محصولات خارجی در سال ۱۳۹۹ و نیز ۷ گواهی به ارزیابی امنیتی آزمایشگاه‌ها تعلق دارد که وظیفه بررسی و صدور آن را اداره کل ارزیابی امنیتی محصولات (ارم) به عهده دارد.
 
ارتقای امنیت شبکه ملی اطلاعات و پیشگیری از خسارات احتمالی ناشی از به کارگیری محصولات ناامن، از جمله اهداف به کارگیری محصولات، خدمات و آزمایشگاه‌های دارای صلاحیت خدمات امنیتی به شمار می‌رود.
 
این آزمایشگاه‌ها طی فعالیت مشترک مرکز مدیریت راهبردی افتای ریاست جمهوری و سازمان فناوری اطلاعات ایران وظیفه ارائه این خدمات را برعهده دارند.
 
بر این اساس، کلیه متقاضیان دریافت گواهی ارزیابی امنیتی محصولات (گواهی افتا) می‌توانندجهت شروع و تمدید فرآیند ارزیابی امنیتی محصولات و اخذ گواهی امنیتی محصول، به سامانه جامع خدمات و محصولات افتا به نشانی https://arzyabi.ito.gov.ir مراجعه کنند.
 
طبق اعلام معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران به دلیل شرایط کرونایی و تسهیل مراجعین به منظور تمدید اعتبار گواهی‌نامه‌های منقضی شده یا در حال انقضای محصولات، از تاریخ ۰۱/‏۰۲/‏۱۴۰۰‬ اعتبار این دسته از گواهی‌ها به مدت ۶ ماه تمدید می‌شود و معتبر خواهند بود.

رسیدن مرز سایبری کشور به گیت وی سازمان‌ها

 
یک پژوهشگر حوزه امنیت فضای مجازی با بیان اینکه متاسفانه مرز سایبری کشور به پشت گیت وی سازمان‌ها و شرکت‌ها رسیده است، گفت: دستگاه واحدی باید مسئول جریان داده‌ای و امنیت سایبری کشور شود.
 
احسان کیانخواه پژوهشگر حوزه امنیت و حکمرانی فضای مجازی به تشریح چالش‌های حوزه امنیت سایبری پرداخت و به این سوال پاسخ داد که آیا قوانین فعلی در حوزه امنیت داده در کشور کفایت می‌کند و یا اینکه نیازمند تدوین قوانین و مقررات در حوزه حکمرانی داده هستیم.
 
وی با بیان اینکه در حوزه امنیت داده در فضای مجازی، مسئولیت‌ها نه برای ناظر و نه برای دارنده داده، مشخص نیست، اظهار داشت: اصولاً محور امنیت حراست از دارایی نامشهود یا داده است. یعنی قرار است داده مورد نیاز برای هدفی خاص توسط ذی‌نفعان مشخص، تحت سیاست‌های دقیق و رفتارهای اصولی، به اشتراک و توسعه گذاشته شود و نظامات کنترلی متقن برای آن برقرار شود.
 
کیانخواه با اشاره به اینکه هر سازمان دارای یک ساختار تقسیم وظایف است که هر بخش و جایگاهی کار خود را انجام می‌دهد و این وجه سخت سازمان است، ادامه داد: سازمان دارای یک وجه نرم است که فرآیندها و کارها را به پیش می‌برد. این همان مفهوم حکمرانی است.
 
وی با بیان اینکه اشکال وضعیت جاری در حوزه سازمان‌های ما، وظیفه‌گرا شدن است ادامه داد: یعنی مفهوم حکمرانی ناظر به نتیجه یا پیامد کار انجام نمی‌شود. همانند مثل معروف کندن چاله! یعنی دغدغه مدیران، مجریان زیرساخت و شبکه، متصدیان امنیت سایبری و ناظران حوزه امنیت توجه به جریان و برآیند این فعالیت‌ها نیست. بلکه مساله انجام صرفاً وظیفه مشخص شده، بدون توجه به گام قبل و بعد آن و نتیجه و پیامد مورد انتظار است.
 
نظام جامع امنیت سایبری برای توسعه اقتصاد دیجیتال ایجاد شود
 
این پژوهشگر حوزه امینت و حکمرانی فضای مجازی تاکید کرد: نیازمند برقراری نظام جامع هستیم تا شاکله جریان امنیت را در راستای توسعه دولت الکترونیکی و اقتصاد دیجیتال مشخص کند. عموماً دو نوع نظارت وجود دارد، نظارت مبتنی بر نتیجه که گذشته‌نگر است و با رخداد، خسارت آن شاید اصلاً قابل جبران نباشد و نظارت آینده‌نگرانه که به رصد لحظه‌ای و پیش‌بینی‌ها استوار است.
 
وی با بیان اینکه در این راستا مراکز نظارتی باید یکپارچه شوند و مراکز داده با حفظ محرمانگی باید شناسنامه‌دار باشند، خاطرنشان کرد: شبکه اینترنت داخل کشور از لحاظ شکل جریان داده‌ای نیازمند نظارت مستمر است. جریان‌های ناهنجار باید رصد و کشف و متوقف شود. اینکه مرز سایبری کشور به پشت دروازه ( GateWay) سازمان‌ها و شرکت‌ها رسیده جای تأسف و بازنگری را دارد.
 
کیانخواه با اشاره به اینکه هم اکنون مراکز داده که نیاز به ارائه خدمات برخط دارند، بدون کمک و پناه مطمئن رها شده‌اند و در حد پیامک و اطلاع رسانی‌های سایت محور به آن‌ها توجه می‌شود ادامه داد: نیازمند سازماندهی متمرکز برای استفاده از توان بخش عمومی، دولتی و خصوصی برای ارتقا مستمر امنیت سایبری کشور هستیم. از طرفی دستگاه واحدی باید در حوزه امنیت سایبری مسئولیت‌پذیر باشد که در عین سازماندهی متمرکز و رصد مستمر شبکه و جریان داده‌ای کشور، هم‌گام و هم‌یار دستگاه‌ها در حفظ امنیت سایبری کشور که هم‌ردیف امنیت سرزمینی قرارگرفته، باشد. باید برای دهه‌های آینده از همین امروز آماده شد.
 
چالش جدی دو مرکز ماهر و افتا
 
وی در پاسخ به این سوال که نهادهایی مانند مرکز افتا، مرکز ماهر، سازمان پدافند غیرعامل و پلیس فتا طبق مصوبه شورای عالی فضای مجازی دارای مسئولیت‌هایی در این زمینه هستند اما با این وجود چرا شاهد تعدد اتفاقات در حوزه درز اطلاعات و افشای داده و تهدیدات در فضای مجازی هستیم که هیچیک از این نهادها مسئولیت آن را بر عهده نمی‌گیرند، گفت: اصل وجود قانون اقدام مثبتی است. دستگاه‌های مختلفی در حوزه امنیت فعال هستند و این تقسیم‌کاری برای ایجاد هم‌افزایی خوب است. اما مسئله این است که آیا امنیت و مقابله با حوادث سایبری در این قانون به‌درستی دیده‌شده است؟
 
این پژوهشگر حوزه امنیت و حکمرانی فضای مجازی با اشاره به اینکه شبکه اینترنت کشور از لحاظ دسترسی Flat است، توضیح داد: یعنی درخواست (Request) به یک سرور در مرکز داده داخلی از نقطه‌ای خارج از کشور با مسیریابی‌های بدون مانع وارد می‌شود. البته ذات دسترسی در اینترنت و مسیریابی در شبکه نیز همین است. یعنی با کمترین هزینه دسترسی و حرکت روی گره‌های شبکه، پاسخ (Response) به درخواست ارسال می‌شود.
 
وی ادامه داد: این سهولت مسیر دسترسی به محتوای درون سرورها، برای خرابکاری اینترنتی نیز سهولت برقرار می‌کند. یعنی با کمترین مانع و شاید بدون مانعی، هکرهای اینترنتی به سرور ارائه‌دهنده محتوا دسترسی پیدا می‌کنند. حال بر اساس معماری شبکه ارائه‌دهنده سرویس و توان هکر یا گروه‌های هکری، میزان تاب‌آوری مرکز داده مشخص می‌شود.
 
کیانخواه با اشاره به اینکه امنیت دستگاه‌ها بر اساس سطح اهمیت بین دو مرکز ماهر و افتا تقسیم‌شده است، خاطرنشان کرد: وظیفه این دو مرکز ارتقا، توانمندسازی و مقاوم‌سازی دستگاه‌ها است. ابزار انجام این وظایف، اطلاع‌رسانی، آموزش و نظارت‌های دوره‌ای است.
 
وی با بیان اینکه ابتدا باید بپذیریم هرگونه حادثه سایبری غیرقابل‌جبران بوده یا سخت قابل جبران است، افزود: به‌طور مثال نشت داده هویتی، مالی یا رفتاری کاربران یا از دسترس خارج شدن سرویس‌های حیاتی روزمره مردم قابل جبران است؟ پاسخ خیر است.
 
این پژوهشگر با اشاره به اینکه اشکالات و باگ های نرم‌افزاری و سخت‌افزاری سامانه‌ها عموماً پس از آسیب‌پذیری آشکار می‌شود، ادامه داد: یعنی اول تهدید بالقوه یا بالفعل عملی شده پس از آن فکر چاره می‌شود. حال چقدر هشدارها دقیق است؟ این هشدارها چگونه تشخیص داده می‌شود؟ آیا صرفاً با رصد سامانه‌های امنیتی خارجی هشدارها صادر می‌شود؟ سوالاتی است که باید پاسخ داده شود. بعضاً هم مشاهده‌شده با چند روز تأخیر از اعلام جهانی، هشداری صادر می‌شود. این چالش جدی دو مرکز افتا و ماهر است.
 
دلایل ناکارآمدی مراکز افتا و ماهر
 
به گفته کیانخواه، مراکز داده کمتر همراهی مستمر و سایه به سایه این مراکز را مشاهده می‌کنند و علی‌رغم تلاش‌های زیاد کارکنان مراکز مرتبط با قانون «نظام ملی پیشگیری و مقابله با حوادث فضای مجازی» حداقل در یک سال گذشته ضربات جبران‌ناپذیری به فضای سایبر کشور با نشت داده و اطلاعات رخ‌داده است.
 
وی یکی از دلایل اصلی ناکارآمدی این مراکز را شفاف نبودن مسئولیت‌ها در مقابل احتمال حادثه عنوان کرد و گفت: اول اینکه این مراکز خود را پشتیبان می‌بینند و برای خود نقش لجستیکی قائل هستند (حداقل در عمل) و دوم اینکه به علت حجم بالای نفوذ حملات سایبری حساسیت‌ها در کنترل کاهش پیداکرده درصورتی‌که نشت حتی یک بیت داده جبران‌ناپذیر است. نگاه را باید فراتر از حال و قدرت سایبری را در آینده جستجو کرد. یعنی همین یک بیت اطلاعات نیز ممکن است منجر به استثمار سده‌های آینده شود.
 
ارزیابی ریسک امنیت سایبری به‌درستی انجام نمی‌شود
 
وی در پاسخ به این سوال که چرا سامانه‌های نظارتی سازمان‌های دولتی و حاکمیتی که مسئولیت حفاظت از اطلاعات را دارند امن نیستند؟ گفت: در مورد اینکه چرا سامانه‌های نظارتی یا غیر نظارتی، امنیت لازم را ندارند، چند نکته مدنظر است. البته عموماً سامانه‌های نظارتی به شبکه اینترنت متصل نیستند و از امنیت نسبی برخوردار هستند اما با این حال حوادث نشان می‌دهد ارزیابی ریسک امنیت سایبری به‌درستی انجام نمی‌شود، یعنی مخاطره به‌دقت کشف نمی‌شود و احتمال وقوع و دارایی در معرض خطر آن مشخص نمی‌شود.
 
کیانخواه گفت: وقتی مدل‌های ارزیابی ریسک دستگاه‌های ناظر بررسی می‌شود، این بی‌توجهی و بی‌دقتی قابل‌مشاهده است. انواع و اقسام ریسک‌ها برای سازمان‌ها از تجربیات و استانداردهای مرتبط استخراج می‌شود. این موضوع فقط حساسیت دستگاه‌ها نسبت به کشف ریسک‌های حقیقی و حیاتی را کاهش می‌دهد.
 
هزینه تجهیزات امنیتی بالاست
 
وی با اشاره به اینکه هزینه تجهیزات امنیتی بالا است و فرایند خرید و آموزش و عملیاتی سازی تجهیزات سازمان‌ها حتی اگر در بودجه مصوبشان باشد، ماه‌ها طول می‌کشد، گفت: مدیریت سازمان‌ها عموماً علاقه‌ای به هزینه در حوزه امنیت ندارند. هزینه برای امنیت در سازمان قابل‌مشاهده نیست. چون در زمان صحت کارکرد، هزینه کرد برای امنیت هدر رفت منابع توصیف می‌شود. وقتی هم که حادثه‌ای رخ می‌دهد عملاً رخ داده است و مدیریت‌ها نیز مسئولیت قبول نمی‌کنند. البته به‌روزرسانی نرم‌افزاری تجهیزات امنیتی و هزینه برای آن هم مغفول است.
 
این پژوهشگر امنیت فضای مجازی گفت: آموزش مستمر و اثربخش هم در حوزه امنیت صورت نمی‌پذیرد و با همان سهل‌انگاری ذکرشده به این حوزه توجه نمی‌شود.
 
چالش اتکا به تکنولوژی‌های حوزه شبکه و امنیت
 
کیانخواه گفت: اتکا به‌صرف تکنولوژی‌های حوزه شبکه و امنیت هم چالش جدی است. به‌طوری که مدیران شبکه و زیرساخت عموماً Vlanبندی، فایروالینگ و اتکا به دستورالعمل‌های صاحبان تکنولوژی را اصل می‌دانند. به نظر می‌آید علاوه بر توجه به این دستورالعمل‌ها، ارزیابی ریسک دقیق دارایی‌های سازمانی و توجه به امنیت بالا همراه با سهولت در ارائه سرویس و معماری دقیق و نظارت‌پذیری شبکه هم لازم است. اتکا بیش از اندازه به تکنولوژی‌ها منجر به کاهش توجه به آسیب‌پذیرهای واقعی شبکه و زیرساخت می‌شود.
 
این پژوهشگر حوزه امینت و حکمرانی فضای مجازی معتقد است که سلامت و صلابت سایبری کشور به متخصصان بخش شبکه و امنیت شبکه گره‌خورده است و بی‌توجهی به مسئله جبران هزینه مبتنی بر عملکرد آنها و کاهش تمرکز تیم‌های توسعه و نگهداری شبکه و زیرساخت منجر به افزایش ریسک‌های امنیتی می‌شود.
 
وی گفت: ذات فعالیت در حوزه سرویس‌های زیرساختی همراه با استرس بالا است. وقتی جبران خدمت نیز به‌درستی انجام نشود مسئولیت‌پذیری کاهش‌یافته و شاکله شبکه یک سازمان که همانند موجودی زنده و ارگانیک نیازمند پایش سلامتی و برطرف کردن مشکلات و چالش‌ها است، به نابودی می‌رود. مسائل سایبر نوبه نو می‌شود و نیاز به تمرکز و نگهداشت مستمر دارد و جبران خدمت متخصصان این حوزه متناسب با بازار کار و شرایط جهانی، ضرورتی برای ارائه خدمات اثربخش به جامعه است.
 
کیانخواه با اشاره به اینکه سازمان‌ها و کسب‌وکارهای خصوصی و دولتی به‌راحتی خدمات مختلفی را با یک خط اینترنت، یک سرور و یک فایروال ارزان برای ذی‌نفعان خود برقرار می‌کنند، تاکید کرد: در صورتی‌که بدون داشتن معماری دقیق شبکه مبتنی بر وضعیت جاری و توسعه پیش رو، تجهیزات مربوطه و نیروی انسانی موردنیاز، نمی‌توان سرویس و خدمتی را دایر کرد. به‌راحتی نباید سرویس‌های داده محور را بدون رعایت دستورالعمل‌های مناسب برقرار کرد. روح دستورالعمل‌ها باید گویای خبرگی و ناظر بر شرایط اجرا باشد و نباید حس بیگانگی با شرایط اجرا و اقتضائات حرفه‌ای را داشته باشد. همیاری لازم است و نه نظارت خشک.

رسیدن مرز سایبری کشور به گیت وی سازمان‌ها

 
یک پژوهشگر حوزه امنیت فضای مجازی با بیان اینکه متاسفانه مرز سایبری کشور به پشت گیت وی سازمان‌ها و شرکت‌ها رسیده است، گفت: دستگاه واحدی باید مسئول جریان داده‌ای و امنیت سایبری کشور شود.
 
احسان کیانخواه پژوهشگر حوزه امنیت و حکمرانی فضای مجازی به تشریح چالش‌های حوزه امنیت سایبری پرداخت و به این سوال پاسخ داد که آیا قوانین فعلی در حوزه امنیت داده در کشور کفایت می‌کند و یا اینکه نیازمند تدوین قوانین و مقررات در حوزه حکمرانی داده هستیم.
 
وی با بیان اینکه در حوزه امنیت داده در فضای مجازی، مسئولیت‌ها نه برای ناظر و نه برای دارنده داده، مشخص نیست، اظهار داشت: اصولاً محور امنیت حراست از دارایی نامشهود یا داده است. یعنی قرار است داده مورد نیاز برای هدفی خاص توسط ذی‌نفعان مشخص، تحت سیاست‌های دقیق و رفتارهای اصولی، به اشتراک و توسعه گذاشته شود و نظامات کنترلی متقن برای آن برقرار شود.
 
کیانخواه با اشاره به اینکه هر سازمان دارای یک ساختار تقسیم وظایف است که هر بخش و جایگاهی کار خود را انجام می‌دهد و این وجه سخت سازمان است، ادامه داد: سازمان دارای یک وجه نرم است که فرآیندها و کارها را به پیش می‌برد. این همان مفهوم حکمرانی است.
 
وی با بیان اینکه اشکال وضعیت جاری در حوزه سازمان‌های ما، وظیفه‌گرا شدن است ادامه داد: یعنی مفهوم حکمرانی ناظر به نتیجه یا پیامد کار انجام نمی‌شود. همانند مثل معروف کندن چاله! یعنی دغدغه مدیران، مجریان زیرساخت و شبکه، متصدیان امنیت سایبری و ناظران حوزه امنیت توجه به جریان و برآیند این فعالیت‌ها نیست. بلکه مساله انجام صرفاً وظیفه مشخص شده، بدون توجه به گام قبل و بعد آن و نتیجه و پیامد مورد انتظار است.
 
نظام جامع امنیت سایبری برای توسعه اقتصاد دیجیتال ایجاد شود
 
این پژوهشگر حوزه امینت و حکمرانی فضای مجازی تاکید کرد: نیازمند برقراری نظام جامع هستیم تا شاکله جریان امنیت را در راستای توسعه دولت الکترونیکی و اقتصاد دیجیتال مشخص کند. عموماً دو نوع نظارت وجود دارد، نظارت مبتنی بر نتیجه که گذشته‌نگر است و با رخداد، خسارت آن شاید اصلاً قابل جبران نباشد و نظارت آینده‌نگرانه که به رصد لحظه‌ای و پیش‌بینی‌ها استوار است.
 
وی با بیان اینکه در این راستا مراکز نظارتی باید یکپارچه شوند و مراکز داده با حفظ محرمانگی باید شناسنامه‌دار باشند، خاطرنشان کرد: شبکه اینترنت داخل کشور از لحاظ شکل جریان داده‌ای نیازمند نظارت مستمر است. جریان‌های ناهنجار باید رصد و کشف و متوقف شود. اینکه مرز سایبری کشور به پشت دروازه ( GateWay) سازمان‌ها و شرکت‌ها رسیده جای تأسف و بازنگری را دارد.
 
کیانخواه با اشاره به اینکه هم اکنون مراکز داده که نیاز به ارائه خدمات برخط دارند، بدون کمک و پناه مطمئن رها شده‌اند و در حد پیامک و اطلاع رسانی‌های سایت محور به آن‌ها توجه می‌شود ادامه داد: نیازمند سازماندهی متمرکز برای استفاده از توان بخش عمومی، دولتی و خصوصی برای ارتقا مستمر امنیت سایبری کشور هستیم. از طرفی دستگاه واحدی باید در حوزه امنیت سایبری مسئولیت‌پذیر باشد که در عین سازماندهی متمرکز و رصد مستمر شبکه و جریان داده‌ای کشور، هم‌گام و هم‌یار دستگاه‌ها در حفظ امنیت سایبری کشور که هم‌ردیف امنیت سرزمینی قرارگرفته، باشد. باید برای دهه‌های آینده از همین امروز آماده شد.
 
چالش جدی دو مرکز ماهر و افتا
 
وی در پاسخ به این سوال که نهادهایی مانند مرکز افتا، مرکز ماهر، سازمان پدافند غیرعامل و پلیس فتا طبق مصوبه شورای عالی فضای مجازی دارای مسئولیت‌هایی در این زمینه هستند اما با این وجود چرا شاهد تعدد اتفاقات در حوزه درز اطلاعات و افشای داده و تهدیدات در فضای مجازی هستیم که هیچیک از این نهادها مسئولیت آن را بر عهده نمی‌گیرند، گفت: اصل وجود قانون اقدام مثبتی است. دستگاه‌های مختلفی در حوزه امنیت فعال هستند و این تقسیم‌کاری برای ایجاد هم‌افزایی خوب است. اما مسئله این است که آیا امنیت و مقابله با حوادث سایبری در این قانون به‌درستی دیده‌شده است؟
 
این پژوهشگر حوزه امنیت و حکمرانی فضای مجازی با اشاره به اینکه شبکه اینترنت کشور از لحاظ دسترسی Flat است، توضیح داد: یعنی درخواست (Request) به یک سرور در مرکز داده داخلی از نقطه‌ای خارج از کشور با مسیریابی‌های بدون مانع وارد می‌شود. البته ذات دسترسی در اینترنت و مسیریابی در شبکه نیز همین است. یعنی با کمترین هزینه دسترسی و حرکت روی گره‌های شبکه، پاسخ (Response) به درخواست ارسال می‌شود.
 
وی ادامه داد: این سهولت مسیر دسترسی به محتوای درون سرورها، برای خرابکاری اینترنتی نیز سهولت برقرار می‌کند. یعنی با کمترین مانع و شاید بدون مانعی، هکرهای اینترنتی به سرور ارائه‌دهنده محتوا دسترسی پیدا می‌کنند. حال بر اساس معماری شبکه ارائه‌دهنده سرویس و توان هکر یا گروه‌های هکری، میزان تاب‌آوری مرکز داده مشخص می‌شود.
 
کیانخواه با اشاره به اینکه امنیت دستگاه‌ها بر اساس سطح اهمیت بین دو مرکز ماهر و افتا تقسیم‌شده است، خاطرنشان کرد: وظیفه این دو مرکز ارتقا، توانمندسازی و مقاوم‌سازی دستگاه‌ها است. ابزار انجام این وظایف، اطلاع‌رسانی، آموزش و نظارت‌های دوره‌ای است.
 
وی با بیان اینکه ابتدا باید بپذیریم هرگونه حادثه سایبری غیرقابل‌جبران بوده یا سخت قابل جبران است، افزود: به‌طور مثال نشت داده هویتی، مالی یا رفتاری کاربران یا از دسترس خارج شدن سرویس‌های حیاتی روزمره مردم قابل جبران است؟ پاسخ خیر است.
 
این پژوهشگر با اشاره به اینکه اشکالات و باگ های نرم‌افزاری و سخت‌افزاری سامانه‌ها عموماً پس از آسیب‌پذیری آشکار می‌شود، ادامه داد: یعنی اول تهدید بالقوه یا بالفعل عملی شده پس از آن فکر چاره می‌شود. حال چقدر هشدارها دقیق است؟ این هشدارها چگونه تشخیص داده می‌شود؟ آیا صرفاً با رصد سامانه‌های امنیتی خارجی هشدارها صادر می‌شود؟ سوالاتی است که باید پاسخ داده شود. بعضاً هم مشاهده‌شده با چند روز تأخیر از اعلام جهانی، هشداری صادر می‌شود. این چالش جدی دو مرکز افتا و ماهر است.
 
دلایل ناکارآمدی مراکز افتا و ماهر
 
به گفته کیانخواه، مراکز داده کمتر همراهی مستمر و سایه به سایه این مراکز را مشاهده می‌کنند و علی‌رغم تلاش‌های زیاد کارکنان مراکز مرتبط با قانون «نظام ملی پیشگیری و مقابله با حوادث فضای مجازی» حداقل در یک سال گذشته ضربات جبران‌ناپذیری به فضای سایبر کشور با نشت داده و اطلاعات رخ‌داده است.
 
وی یکی از دلایل اصلی ناکارآمدی این مراکز را شفاف نبودن مسئولیت‌ها در مقابل احتمال حادثه عنوان کرد و گفت: اول اینکه این مراکز خود را پشتیبان می‌بینند و برای خود نقش لجستیکی قائل هستند (حداقل در عمل) و دوم اینکه به علت حجم بالای نفوذ حملات سایبری حساسیت‌ها در کنترل کاهش پیداکرده درصورتی‌که نشت حتی یک بیت داده جبران‌ناپذیر است. نگاه را باید فراتر از حال و قدرت سایبری را در آینده جستجو کرد. یعنی همین یک بیت اطلاعات نیز ممکن است منجر به استثمار سده‌های آینده شود.
 
ارزیابی ریسک امنیت سایبری به‌درستی انجام نمی‌شود
 
وی در پاسخ به این سوال که چرا سامانه‌های نظارتی سازمان‌های دولتی و حاکمیتی که مسئولیت حفاظت از اطلاعات را دارند امن نیستند؟ گفت: در مورد اینکه چرا سامانه‌های نظارتی یا غیر نظارتی، امنیت لازم را ندارند، چند نکته مدنظر است. البته عموماً سامانه‌های نظارتی به شبکه اینترنت متصل نیستند و از امنیت نسبی برخوردار هستند اما با این حال حوادث نشان می‌دهد ارزیابی ریسک امنیت سایبری به‌درستی انجام نمی‌شود، یعنی مخاطره به‌دقت کشف نمی‌شود و احتمال وقوع و دارایی در معرض خطر آن مشخص نمی‌شود.
 
کیانخواه گفت: وقتی مدل‌های ارزیابی ریسک دستگاه‌های ناظر بررسی می‌شود، این بی‌توجهی و بی‌دقتی قابل‌مشاهده است. انواع و اقسام ریسک‌ها برای سازمان‌ها از تجربیات و استانداردهای مرتبط استخراج می‌شود. این موضوع فقط حساسیت دستگاه‌ها نسبت به کشف ریسک‌های حقیقی و حیاتی را کاهش می‌دهد.
 
هزینه تجهیزات امنیتی بالاست
 
وی با اشاره به اینکه هزینه تجهیزات امنیتی بالا است و فرایند خرید و آموزش و عملیاتی سازی تجهیزات سازمان‌ها حتی اگر در بودجه مصوبشان باشد، ماه‌ها طول می‌کشد، گفت: مدیریت سازمان‌ها عموماً علاقه‌ای به هزینه در حوزه امنیت ندارند. هزینه برای امنیت در سازمان قابل‌مشاهده نیست. چون در زمان صحت کارکرد، هزینه کرد برای امنیت هدر رفت منابع توصیف می‌شود. وقتی هم که حادثه‌ای رخ می‌دهد عملاً رخ داده است و مدیریت‌ها نیز مسئولیت قبول نمی‌کنند. البته به‌روزرسانی نرم‌افزاری تجهیزات امنیتی و هزینه برای آن هم مغفول است.
 
این پژوهشگر امنیت فضای مجازی گفت: آموزش مستمر و اثربخش هم در حوزه امنیت صورت نمی‌پذیرد و با همان سهل‌انگاری ذکرشده به این حوزه توجه نمی‌شود.
 
چالش اتکا به تکنولوژی‌های حوزه شبکه و امنیت
 
کیانخواه گفت: اتکا به‌صرف تکنولوژی‌های حوزه شبکه و امنیت هم چالش جدی است. به‌طوری که مدیران شبکه و زیرساخت عموماً Vlanبندی، فایروالینگ و اتکا به دستورالعمل‌های صاحبان تکنولوژی را اصل می‌دانند. به نظر می‌آید علاوه بر توجه به این دستورالعمل‌ها، ارزیابی ریسک دقیق دارایی‌های سازمانی و توجه به امنیت بالا همراه با سهولت در ارائه سرویس و معماری دقیق و نظارت‌پذیری شبکه هم لازم است. اتکا بیش از اندازه به تکنولوژی‌ها منجر به کاهش توجه به آسیب‌پذیرهای واقعی شبکه و زیرساخت می‌شود.
 
این پژوهشگر حوزه امینت و حکمرانی فضای مجازی معتقد است که سلامت و صلابت سایبری کشور به متخصصان بخش شبکه و امنیت شبکه گره‌خورده است و بی‌توجهی به مسئله جبران هزینه مبتنی بر عملکرد آنها و کاهش تمرکز تیم‌های توسعه و نگهداری شبکه و زیرساخت منجر به افزایش ریسک‌های امنیتی می‌شود.
 
وی گفت: ذات فعالیت در حوزه سرویس‌های زیرساختی همراه با استرس بالا است. وقتی جبران خدمت نیز به‌درستی انجام نشود مسئولیت‌پذیری کاهش‌یافته و شاکله شبکه یک سازمان که همانند موجودی زنده و ارگانیک نیازمند پایش سلامتی و برطرف کردن مشکلات و چالش‌ها است، به نابودی می‌رود. مسائل سایبر نوبه نو می‌شود و نیاز به تمرکز و نگهداشت مستمر دارد و جبران خدمت متخصصان این حوزه متناسب با بازار کار و شرایط جهانی، ضرورتی برای ارائه خدمات اثربخش به جامعه است.
 
کیانخواه با اشاره به اینکه سازمان‌ها و کسب‌وکارهای خصوصی و دولتی به‌راحتی خدمات مختلفی را با یک خط اینترنت، یک سرور و یک فایروال ارزان برای ذی‌نفعان خود برقرار می‌کنند، تاکید کرد: در صورتی‌که بدون داشتن معماری دقیق شبکه مبتنی بر وضعیت جاری و توسعه پیش رو، تجهیزات مربوطه و نیروی انسانی موردنیاز، نمی‌توان سرویس و خدمتی را دایر کرد. به‌راحتی نباید سرویس‌های داده محور را بدون رعایت دستورالعمل‌های مناسب برقرار کرد. روح دستورالعمل‌ها باید گویای خبرگی و ناظر بر شرایط اجرا باشد و نباید حس بیگانگی با شرایط اجرا و اقتضائات حرفه‌ای را داشته باشد. همیاری لازم است و نه نظارت خشک.

هشدار در خصوص آسیب‌پذیری‌های موجود در نرم افزارهای سازمانی

 
مرکز ماهر از کاربران محصولات نرم افزاری سازمانی کمپانی SAP خواست تا هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام کنند.
 
به گزارش مرکز ماهر، شرکت SAP (بزرگترین تولیدکننده محصولات نرم افزاری شرکتی و سازمانی)، به‌روزرسانی‌هایی به منظور وصله آسیب‌پذیری‌های موجود در محصولات خود منتشر کرد. بر این اساس توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود.
 
در صورتی که امکان اعمال وصله‌ها وجود ندارد، توصیه می‌شود به‌طور موقت بخش (عملکرد) آسیب‌پذیر نسبت به هر آسیب‌پذیری غیرفعال شود.
 
محصولات تحت تأثیر این آسیب‌پذیری‌ها شامل موارد زیر هستند:
 
SAP Business One
SAP NetWeaver Development Infrastructure
SAP NZDT Row Count Reconciliation
SAP NetWeaver Enterprise Portal
SAP Fiori Client Native Mobile for Android
SAP Cloud Connector
SAP NetWeaver AS ABAP and ABAP Platform
SAP BusinessObjects Business Intelligence Platform
 
آسیب‌پذیری‌های مذکور شامل ۳ آسیب‌پذیری بحرانی، ۵ مورد شدت بالا و ۷ مورد شدت متوسط است.
 
یکی از مهمترین آسیب‌پذیری‌های وصله شده، آسیب‌پذیری CVE-۲۰۲۱-۳۳۶۹۸ (بارگذاری فایل بدون محدودیت) است که مهاجم با بهره‌برداری از آن قادر است فایل‌های اسکریپت مخرب را روی سرور بارگذاری کرده و کد دلخواه خود را اجرا کند.
 
همچنین مهاجم با بهره‌برداری از آسیب‌پذیری CVE-۲۰۲۱-۳۳۶۹۰ (توسط ارسال درخواست‌های مخرب)، می‌تواند دسترس‌پذیری داده‌های حساس موجود در سرور را به خطر بیاندازد.
 
اطلاعات بیشتر در مورد این آسیب‌پذیری‌ها و نحوه اعمال به‌روزرسانی در این لینک آمده است.
 
در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های شدت بحرانی و بالای مورد بحث آورده شده است.
 

مرکز ماهر به حملات سایبری اخیر واکنش نشان داد

 
در پی وقوع حملات سایبری چند روز اخیر به برخی سامانه‌های کشور، مرکز ماهر با اعلام شناسایی ۳ آسیب‌پذیری در سرورهای مدیریتیHP، پیکربندی نادرست برخی شبکه‌ها را دلیل اصلی این ضعف عنوان کرد.
 
 وقوع حملات سایبری به برخی سامانه‌های کشور از جمله سامانه‌های شرکت راه آهن و ستاد وزارت راه و شهرسازی به دلیل ضعف لایه‌های امنیتی از روز جمعه رسانه‌ای شده است. به نحوی که گفته شد که هک سامانه‌های شرکت راه آهن باعث شد تا این شرکت به ناچار گراف (مدیریت سیر و حرکت) قطارهای باری و مسافری را از حالت سیستمی به دستی تغییر دهد.
 
یک روز پس از آن نیز وبسایت رسمی وزارت راه و شهرسازی دچار اختلال و پیامی روی آن درج شد که از هک شدن این وبسایت حکایت داشت. این وبسایت ساعاتی بعد از دسترس هم خارج شد و وزارت راه و شهرسازی در اطلاعیه‌ای اعلام کرد که موضوع بروز اختلال سایبری در سیستم‌های کامپیوتری ستاد وزارت راه و سایت‌های زیر پورتال آن، در دست بررسی است.
 
در همین حال برخی منابع خبری از حمله سایبری به وبسایت برخی دستگاه‌های دولتی نیز خبر داده‌اند.
 
پس از گذشت دو روز از این رخدادها، شب گذشته مرکز ماهر در اطلاعیه‌ای نسبت به کنترل دسترسی به سرویس HP-INTEGERATED LIGHTS OUT و پیکربندی نادرست آن هشدار داده است.
 
در این اطلاعیه آمده است: بررسی سه ‫آسیب‌پذیری out HP-Integerated lights با شناسه‌های CVE-۲۰۱۷-۱۲۵۴۲، CVE-۲۰۱۸-۷۱۰۵ ،CVE-۲۰۱۸-۷۰۷۸ در سطح کشور نشان می‌دهد، برخی از شبکه‌های کشور در برابر این ضعف‌ها به درستی محافظت نشده‌اند.
 
بر اساس اعلام مرکز ماهر، پیکربندی نادرست، عدم به‌روزرسانی به موقع و عدم اعمال سیاست‌های صحیح امنیتی در هنگام استفاده از HP Integrated Lights-Out از دلایل اصلی این ضعف در شبکه‌های رایانه‌ای کشور است.
 
جدول زیر مشخصات این سه آسیب‌پذیری را نمایش می‌دهد.

روز شنبه نیز وزیر ارتباطات در پستی در شبکه‌های اجتماعی از تحرک جدید مهاجمان سایبری در حمله به درگاه مدیریتی سرورهای HP با سوءاستفاده از نقص iLo خبر داد و تاکید کرد که مجدداً هشدار اردیبهشت ۹۷ در مورد حملات باج‌افزاری با سوءاستفاده از درگاه مدیریتی iLo سرورهای HP را یادآوری می‌کنیم.
 
اردیبهشت سال ۹۷ نیز انتشار باج‌افزار با سوءاستفاده از درگاه مدیریتی iLO سرورهای شرکت HP خبرساز شده بود.
 
سرویس iLo یک درگاه مستقل فیزیکی برای استفاده مدیریتی و نظارتی سرورهای شرکت HP از سوی مدیران شبکه است . این سرویس حتی در صورت خاموش بودن سرورها به مهاجم قابلیت راه اندازی مجدد و دسترسی غیر مجاز را می‌دهد.
 
توصیه‌های مرکز ماهر به کاربران
 
- اگر دسترسی به این سرویس از طریق اینترنت ضروری نیست، دسترسی به آن را محدود به شبکه داخلی خود کنند.
 
- با به‌روزرسانی محصولات خود مطمئن شوند که تحت تأثیر این سه آسیب‌پذیری قرار ندارند.
 
- با توجه به امکان نفوذ به این سرویس توسط گره‌های آلوده شده شبکه داخلی، سیاست‌های امنیتی سخت گیرانه‌ای از جمله vlanبندی مجزا برای دسترسی به این سرویس از طریق شبکه داخلی اکیداً توصیه می‌شود.
 
- با تنظیم تجهیزات امنیتی و رویدادنگاری حساسیت ویژه نسبت به تلاش برای دسترسی به پورت‌های ILO یا SSH سرورها در نظر گرفته شود.
 
جزئیات بیشتر در سایت مرکز ماهر قرار دارد.

مرکز ماهر درباره افزایش حملات باج افزاری هشدار داد

 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با اعلام هشدار درباره افزایش حملات باج افزاری در روزهای اخیر از کاربران خواست تا نسبت به پشتیبان گیری از اطلاعات با ارزش خود اقدام کنند.
 
به گزارش مرکز ماهر، با توجه به افزایش حملات ‫باج افزاری در روزهای اخیر در کشورهای مختلف دنیا از جمله آمریکا، دانمارک، سوئد و غیره، به سازمان‌ها، شرکت‌ها و اشخاص حقیقی اکیداً توصیه می‌شود نسبت به تهیه پشتیبان از اطلاعات با ارزش خود اقدام کنند.
 
مهاجمان از روش‌های مختلف مبادرت به نفوذ به سیستم‌های رایانه‌ای کرده و بعد از آن نسبت به رمزنگاری داده‌های قربانیان، درخواست باج جهت برگرداندن اطلاعات می‌کنند.

شناسایی ۱۵۰ مورد آلودگی به فیشینگ در خردادماه

 
گزارشی از ۸۰۴ فراوانی رخدادهای رایانه‌ای در خرداد ماه سال ۱۴۰۰ منتشر شده و بیشترین فراوانی مربوط به فیشینگ سایت‌های خارجی بوده که بیشتر از ۱۵۰ مورد را شامل می‌شود.
 
 گزارشی از ۸۰۴ مورد خدمت ارائه‌شده توسط مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) در خرداد ماه سال ۱۴۰۰ در گراف‌های زیر قابل مشاهده است. خدمات ارائه‌شده شامل فراوانی و نوع رخدادهای رسیدگی‌شده توسط مرکز، بخش‌های دریافت‌کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
 
طبق این اطلاعات، بیشترین فراوانی رخداد به ترتیب مربوط به آلودگی به فیشینگ سایت‌های خارجی، بدافزار و بات، شناسایی آسیب‌پذیری، دیفیس سایت، افشای اطلاعات، گزارش‌های خبری، فیشینگ سایت‌های داخلی،  درخواست ارزیابی درخواست مشاوره و باج‌افزار بوده است.
 
 
نحوه مطلع شدن مرکز ماهر از رخداد نیز در نمودار زیر آمده که نشان می‌دهد بیشترین آمار از طریق مراجع بین‌المللی به این مرکز رسیده است.
 
 
بیشترین اطلاع‌رسانی از طریق منابع داخلی به ترتیب از سامانه دانا، کارشناسان مرکز ماهر،  سامانه هوشیار، گزارش آپاها، گزارش بخش خصوصی، سامانه بینا، گزارش نهادهای حاکمیتی، سامانه تله بدافزار و گزارش مردمی رسیده است.
 
 
همچنین بخش‌های دریافت‌کننده خدمات از مرکز ماهر شامل اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و موسسات مالی می‌شود که تعداد دریافت این خدمات در نمودار زیر آمده است.
 
 
در نمودار بخش‌های حاکمیتی دریافت‌کننده خدمات از مرکز ماهر هم وزارت بهداشت، وزارت ارتباطات و فناوری اطلاعات، وزارت نفت، ریاست جمهوری، قوه قضائیه، وزارت عتف، وزارت کشور، وزارت کار، وزارت صمت، وزارت راه و شهرسازی، وزارت دادگستری و وزارت اقتصاد قرار دارد.
 
 
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.
 

شناسایی ۱۵۰ مورد آلودگی به فیشینگ در خردادماه

 
گزارشی از ۸۰۴ فراوانی رخدادهای رایانه‌ای در خرداد ماه سال ۱۴۰۰ منتشر شده و بیشترین فراوانی مربوط به فیشینگ سایت‌های خارجی بوده که بیشتر از ۱۵۰ مورد را شامل می‌شود.
 
 گزارشی از ۸۰۴ مورد خدمت ارائه‌شده توسط مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) در خرداد ماه سال ۱۴۰۰ در گراف‌های زیر قابل مشاهده است. خدمات ارائه‌شده شامل فراوانی و نوع رخدادهای رسیدگی‌شده توسط مرکز، بخش‌های دریافت‌کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
 
طبق این اطلاعات، بیشترین فراوانی رخداد به ترتیب مربوط به آلودگی به فیشینگ سایت‌های خارجی، بدافزار و بات، شناسایی آسیب‌پذیری، دیفیس سایت، افشای اطلاعات، گزارش‌های خبری، فیشینگ سایت‌های داخلی،  درخواست ارزیابی درخواست مشاوره و باج‌افزار بوده است.
 
 
نحوه مطلع شدن مرکز ماهر از رخداد نیز در نمودار زیر آمده که نشان می‌دهد بیشترین آمار از طریق مراجع بین‌المللی به این مرکز رسیده است.
 
 
بیشترین اطلاع‌رسانی از طریق منابع داخلی به ترتیب از سامانه دانا، کارشناسان مرکز ماهر،  سامانه هوشیار، گزارش آپاها، گزارش بخش خصوصی، سامانه بینا، گزارش نهادهای حاکمیتی، سامانه تله بدافزار و گزارش مردمی رسیده است.
 
 
همچنین بخش‌های دریافت‌کننده خدمات از مرکز ماهر شامل اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و موسسات مالی می‌شود که تعداد دریافت این خدمات در نمودار زیر آمده است.
 
 
در نمودار بخش‌های حاکمیتی دریافت‌کننده خدمات از مرکز ماهر هم وزارت بهداشت، وزارت ارتباطات و فناوری اطلاعات، وزارت نفت، ریاست جمهوری، قوه قضائیه، وزارت عتف، وزارت کشور، وزارت کار، وزارت صمت، وزارت راه و شهرسازی، وزارت دادگستری و وزارت اقتصاد قرار دارد.
 
 
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.