امنیت در شبکه‌های اجتماعی و پیام رسان‌های موبایلی بررسی می‌شود

نشست تخصصی «امنیت در شبکه های اجتماعی و پیام رسان های موبایلی» در فرهنگسرای فناوری اطلاعات برگزار می شود.
اولین نشست از سلسله نشست های تخصصی در حوزه فناوری اطلاعات با موضوع امنیت در شبکه های اجتماعی و پیام رسان های موبایلی سه شنبه ۲۸ اردیبهشت ماه جاری در فرهنگسرای فناوری اطلاعات برگزار می شود.
 
در این نشست امیر صفری فروشانی کارشناس نرم افزارهای امنیتی، ایجاد تغییرات فرهنگی در زمینه استفاده از شبکه های اجتماعی را بررسی می کند.
 
شبکه های اجتماعی و پیام رسان های موبایلی نظیر تلگرام، اینستاگرام، ایمو و ...، امنیت در شبکه های اجتماعی و توصیه های ایمنی از جمله مباحث مورد بحث در این نشست است.

سویفت مجددا توسط دزدان سایبری هک شد

سویفت یکی از شریان‌های اصلی بانکداری جهانی است که وظیفه‌ی اصلی آن برقراری ارتباطات و پیام‌های مالی بین بانک‌های سرتاسر جهان است. این سیستم در ماه فوریه‌ی سال جاری هک شد و حدود ۸۰ میلیون دلار از طریق آن سرقت انجام گرفت. اخیرا نیز خبری مبنی بر سرقت دوباره از طریق این سیستم توسط شرکت سویفت منتشر شده است.
 
 
سویفت که سیستمی برای تبادل پیام و ارتباطات بانکی بین بانک‌های سرتاسر جهان است، ماه فوریه‌ی سال جاری میلادی قربانی حملات سایبری از طریق بدافزار شد و حدود ۸۰ میلیون دلار از طریق این حملات سایبری به سرقت رفت. این شرکت به تازگی پیامی برای مشتریان خود ارسال و عنوان کرده بار دیگر قربانی دزدی سایبری شده و مبلغی نامشخص از یکی از موسسات مالی متصل به آن به سرقت رفته است.
 
Swift در پیغامی که بعد از حمله برای مشتریان خود ارسال کرده متذکر شده که اشکالات امنیتی در سیستم کشف کرده است و البته به آنها اطمینان داده که شبکه‌ی اصلی، هسته‌ی سرویس پیام‌رسان و نرم‌افزار آنها هک نشده است. در ادامه‌ی این پیام آمده که تیم امنیتی سویفت موارد جدیدی از رخنه بوسیله‌ی بدافزار را شناسایی کرده و این رخنه از طریق نرم‌افزار مشاهده‌ی PDF بوده که توسط مشتری برای خواندن پیام‌ها استفاده می‌شده است. سویفت در ادامه عنوان کرده که حمله‌ی اخیر به سیستم کنترل ثانویه‌ی بانک مورد نظر بوده و آسیب جدی به سیستم آنها وارد نکرده است. البته در چند روز اخیر نیز پیامی مبنی بر احتمال نفوذهای دیگر منتشر شده است.

همه نسخه‌های ویندوز هرچه سریع‌تر این وصله امنیتی را در اختیار بگیرند

مایکروسافت یک آسیب‌پذیری بحرانی را در تمام نسخه‌های سیستم عامل ویندوز برطرف کرد تا کاربران جهانی در امان بمانند.
 
این شرکت با انتشار یک توصیه‌نامه امنیتی اعلام کرد تمام کاربرانی که از ویندوز ۱۰ و نسخه‌های قبلی این سیستم عامل استفاده می‌کنند، می‌بایست هرچه سریع‌تر این به‌روزرسانی را انجام دهند تا در مقابل حملات هکرها برای سوءاستفاده از نحوه اجرای قابلیت‌های گرافیکی و فونت‌های ویندوز در امان بمانند.
 
این وصله امنیتی چهار آسیب‌پذیری مجزا را برطرف می‌کند که خطرناک‌ترین آنها به هکرها امکان می‌دهد بدافزار خود را روی رایانه آسیب‌دیده نصب کنند.
 
مایکروسافت اعلام کرد که این حفره امنیتی به صورت گستره منتشر نشده و به همین خاطر هنوز هیچ کاربری را به دردسر نیانداخته است.
 
این چهارمین وصله امنیتی مایکروسافت در سال جاری میلادی محسوب می‌شود که تمام نسخه‌های سیستم عامل ویندوز را پوشش می‌دهد. مایکروسافت هم‌اکنون سیستم‌عامل ویندوز ویستا به بعد را وصله می‌کند و به عبارت دیگر، کلیه نسخه‌ها بین ویندوز ویستا تا ویندوز ۱۰ پشتیبانی امنیتی می‌شوند. در این میان میلیون‌ها کاربر ویندوز XP بدون هرگونه وصله امنیتی بی‌دفاع مانده‌اند.
 
مایکروسافت اعلام کرد که در مجموع هشت بولتن امنیتی عرضه کرده است که در آن ده‌ها نقطه آسیب‌پذیر در ویندوز و نسخه‌های بعد از Office ۲۰۰۷ وصله می‌‌شوند. دو مورد از این وصله‌های امنیتی برای مرورگر اینترنتی Internet Explorer و نسخه جدیدتر آن موسوم به Edge مخصوص ویندوز ۱۰ عرضه شده‌اند.

افشاگری‌های اسنودن از جاسوسی‌های سایبری

کتاب «جایی برای پنهان شدن نیست» با مضمون افشاگریهای ادوارد اسنودن از جاسوسی‌های سایبری و مخابراتی آژانس امنیت ملی آمریکا، به فارسی برگردانده شد.
کتاب «جایی برای پنهان شدن نیست: ادوارد اسنودن، آژانس امنیت ملی آمریکا و دولت کنترل‌گر» نوشته‌ «گلن گرینوالد»، روزنامه‌نگار آمریکایی است که توسط احسان موحدیان به فارسی برگردانده شده است.
 
       
 
این کتاب به شرح تاثیرگذاری نویسنده در افشاگری‌های ادوارد اسنودن از جاسوسی‌های سایبری و مخابراتی آژانس امنیت ملی آمریکا می‌پردازد. اسنودن، کارمند سابق سازمان اطلاعات مرکزی آمریکا و پیمانکار سابق آژانس امنیت ملی این کشور است که در سال ۲۰۱۳ به افشای عملیات بزرگ «جاسوسی و مراقبت در سطح جهانی» پرداخت.
 
پس از انتشار این کتاب، نقدهای مثبت و منفی متعددی از جانب صاحب‌نظرانی همچون دیوید کل، استاد حقوق جزای دانشگاه جرج تاون و  مایکل بی. موکاسی، تحلیل‌گر وال استریت ژورنال بر آن نوشته و در رسانه‌های مختلف منتشر شده است.
 
افشاگری‌های اسنودن چه واقعی باشد چه حاصل یک بازی پیچیده‌ی تبلیغاتی، همگی از یک واقعیت پرده برمی‌دارد و آن اهمیت توجه بیش از پیش، عمیق و موثر به امنیت حوزه‌ شخصی در فضای مجازی و توجه کارگشا به ایجاد راهکارهای قانونی حفاظت از حریم شخصی در فضای مجازی و کاربران اینترنت در مقابل سودجویان است. فرقی هم نمی‌کند این سودجویی سیاسی، فرهنگی و اقتصادی یا امنیتی باشد، از داخل باشد یا خارج از کشور، از سوی شخص باشد یا سازمان‌ها و شرکت‌ها، خصوصی باشد یا دولتی؛ مهم شناخت و شناساندن این مساله به جامعه کاربران اینترنت و ایجاد یک حرکت اجتماعی برای مقابله با این گونه سودجویی‌هاست.
 
گلن گرینوالد برای کتاب حاضر موفق به دریافت جایزه ۱۰ هزار یورویی «گشویسترشول » در مونیخ آلمان شد. جایزه گشویسترشول در سال ۱۹۸۰ در ایالت باواریا تاسیس شد و از طرف انجمن ناشران، کتاب‌فروشان آلمانی و شهردار مونیخ به نویسندگان مستقل و حامی آزادی‌های مدنی، اخلاقی و فکری اهدا می‌شود.
 
کتاب «جایی برای پنهان شدن نیست: ادوارد اسنودن، آژانس امنیت ملی آمریکا و دولت کنترل‌گر» در گروه رسانه ای تحلیلگران عصر اطلاعات، توسط نشر رهی منتشر شده است.

برای نخستین بار ساختمان‌ها هک شدند

طی یک ماه گذشته ده‌ها منزل مسکونی و ساختمان اداری که چندان هم هوشمند نبودند و فقط به برخی سیستم‌های الکترونیکی مجهز شده بودند، در کشور امریکا هک شدند. این نخستین باری بود که خبر هک شدن ساختمان‌ها به صورت عمومی منتشر شد و نگرانی زیادی را بین مردم ایجاد کرد.
 
هم اکنون بیش از 50 هزار ساختمان در کشور امریکا به اینترنت متصل هستند که از جمله این ساختمان‌ها می‌توان به مراکز تأمین انرژی، کلیسا، بیمارستان، اداره پلیس و منزل مسکونی اشاره کرد. نکته جالب اینجاست که 20 هزار مورد از ساختمان‌های مذکور بدون هرگونه رمز عبور، آنلاین می‌شوند و همین مسأله راه را برای هکرها باز گذاشته است تا بتوانند اهداف جدید خود را در عرصه سایبری محقق کنند.
 
دو سال قبل بود که گزارشی در مورد هک شدن شرکت گوگل منتشر شد و همه کاربران و کارشناسان جهانی را متعجب کرد. این حمله سایبری به جست وجوگر گوگل، پلتفرم تبلیغاتی شرکت یا شبکه اجتماعی گوگل پلاس مربوط نمی‌شد و در اصل ساختمان شرکت گوگل هک شده بود. خبرهای تکمیلی نشان داد دو کارشناس امنیتی سایبری دفتر Wharf 7 گوگل واقع در شهر سیدنی استرالیا را از طریق سیستم مدیریت ساختمان (BMS) هک کردند و از این طریق موفق شدند کنترل و مدیریت همه بخش‌های آن را در اختیار بگیرند.
 
بیلی ریوس یکی از این دو کارشناس در آن زمان گفته بود که او و همکارش دانش زیادی در مورد امنیت سایبری دارند که البته نمی‌توان آن را به عموم کاربران آموزش داد. ولی اگر این علم انتقال پیدا کند متوجه می‌شوید که هک کردن ساختمان‌های جدید بسیار آسان است و براحتی می‌توانید این کار را انجام دهید.او برای هک کردن ساختمان گوگل از سیستم‌های آسیب پذیر در موتور جست و جوی Shodan استفاده کرد.
 
این جست وجوگر لیست دستگاه‌های متصل به اینترنت در سراسر جهان را شامل می‌شود و سپس آنها را از طریق نرم افزار خود تحلیل می‌کند تا مشخص شود چه کسانی صاحب خانه هستند و خانه آنها به صورت سایبری آسیب پذیر است.روزنامه نیویورک تایمز در جدیدترین گزارش خود توضیح داد طی یک ماه گذشته ده‌ها منزل مسکونی و ساختمان اداری که چندان هم هوشمند نبودند و فقط به برخی سیستم‌های الکترونیکی مجهز شده بودند، در کشور امریکا هک شدند. این نخستین باری بود که خبر هک شدن ساختمان‌ها به صورت عمومی منتشر شد و نگرانی زیادی را بین مردم ایجاد کرد.
 
میهمان ناخوانده به نام هکر
هک شدن ساختمان گوگل با هدف منفی انجام نشد و کارشناسان برای نخستین بار نشان دادند که این اتفاق هم می‌تواند یک تهدید امنیتی محسوب شود. ولی گزارش جدید نشان داد که این بار هکرها با اهداف شوم خود سراغ ساختمان‌های فیزیکی رفته‌اند و می‌کوشند از نقاط آسیب پذیر موجود برای آسیب‌رسانی استفاده کنند.
 
ریوس که مدیریت شرکت امنیتی Whitescope را برعهده دارد اعلام کرد هم اکنون بیش از 50 هزار ساختمان در کشور امریکا به اینترنت متصل هستند که از جمله این ساختمان‌ها می‌توان به مراکز تأمین انرژی، کلیسا، بیمارستان، اداره پلیس و منزل مسکونی اشاره کرد. نکته جالب اینجاست که 20 هزار مورد از ساختمان‌های مذکور بدون هرگونه رمز عبور، آنلاین می‌شوند و همین مسأله راه را برای هکرها باز گذاشته است تا بتوانند اهداف جدید خود را در عرصه سایبری محقق کنند.
 
به گفته ریوس، زمانی که یک منزل مسکونی هک می‌شود، مجرم سایبری می‌تواند کنترل سیستم تهویه هوا را در دست بگیرد، قفل درها را باز کند، دوربین‌های مداربسته را تحت مدیریت خود دربیاورد، کلیه لوازم برقی را خاموش/روشن کند یا برق خانه را به طور کامل از کار بیندازد. اگر در این ساختمان دستگاه‌های رایانه‌ای متصل به اینترنت وجود داشته باشد خطرات مربوطه جدی تر می‌شود و حتی اطلاعات کاربر هم می‌تواند به سرقت برود.به گفته مارتین توماس مدیر دانشکده IT در کالج Gresham بریتانیا، سیستم‌های مدیریت ساختمان بسیار آسیب پذیر هستند و چندان دور از ذهن به نظر نمی‌رسد که در چند سال آینده به جای سیستم‌های رایانه‌ای و موبایلی، ساختمان هایی که از سنگ و آجر ساخته شده‌اند هک شوند.
 
ساخت خانه هوشمند به این معنی است که تمام خدمات مربوط به آن از جمله سیستم تهویه هوا، نوردهی، امنیتی، اینترنتی، رایانه‌ای و... به اینترنت متصل شوند و ساکنان خانه از روی یک پلتفرم جامع بتوانند کنترل همه بخش‌های آن را در اختیار بگیرند. این فرآیند در راستای گسترش اینترنت اشیا (IoT) صورت می‌گیرد و همچنین این امکان را فراهم کرده است تا در آینده نه چندان دور خانه‌ها بتوانند به یکدیگر متصل شوند و با هم در ارتباط باشند. ولی به گفته‌ «اندرو کلی» مدیر امنیت سایبری در شرکت Qinetiq، این اتفاق چندان هم خوب نیست و اگر پیش‌بینی‌های لازم صورت نگیرد، حتی این امکان وجود دارد که جان ساکنان این خانه‌ها به خطر بیفتد.
 
ساختمان‌های ناامن
سیستم مدیریت ساختمان مزایای فراوانی را به همراه می‌آورد که از جمله آنها می‌توان به کاهش مصرف انرژی اشاره کرد. این سیستم به ساکنان ساختمان امکان می‌دهد تا کنترل همه بخش‌ها را از روی دستگاه موبایلی در اختیار داشته باشند و حتی به عنوان مثال، زمانی که والدین در منزل نیستند بتوانند غذای فرزند خود را آماده کنند یا از راه دور مراقب او باشند. با وجود همه این مزایا، ساختمان هایی که به سیستم مذکور مجهز شده‌اند ناامن تر از دیگر اماکن هستند و این احتمال وجود دارد تا در معرض حملات سایبری جدی قرار بگیرند. به عنوان مثال تصور کنید هکرها در فصل زمستان کنترل خانه‌ای را در دست بگیرند که افراد کهنسال در آن ساکن هستند. اگر هکرها تصمیم بگیرند سیستم گرمایشی را خاموش کنند، این اتفاق می‌تواند جان ساکنان خانه را به خطر بیندازد.
 
در مثال دیگر، اگر هکر بتواند ساختمان بیمارستان را هک کند این امکان برای او وجود دارد تا سیستم برق را از کار بیندازد و فعالیت دستگاه‌های پزشکی متصل به بدن بیماران در آن واحد متوقف شود.  در پی انتشار گزارش نیویورک تایمز، وزارت امنیت داخلی امریکا با انتشار بیانیه‌ای توضیح داد چندی پیش هکرها موفق شدند برخی از ساختمان های مرکزی وابسته به دولت این کشور را هک کنند تا برای چند ساعت دمای داخلی آنها به قدری افزایش یافت که هیچ کس نتوانست در آنها حضور داشته باشد. جِسوس مولینا مشاور امنیتی کاخ سفید نیز چندی پیش در کنفرانس امنیتی Black Hat اعلام کرده بود که در یک فرآیند آزمایشگاهی موفق شده است کنترل سیستم نوردهی، تنظیم هوا و سیستم‌های سرگرمی مستقر در 200 اتاق هتل St Regis واقع در شهر شنژن چین را در دست بگیرد تا ضعف سیستم مدیریت ساختمانی هتل را نشان دهد.
 
باجگیری از ساختمان
در بسیاری از حملات سایبری مربوط به چند ماه اخیر ساختمان‌ها راه نفوذ را برای هکرها باز کرده‌اند. به عنوان مثال در حمله به فروشگاه زنجیره‌ای Target در امریکا که باعث شد اطلاعات شخصی و بانکی میلیون‌ها کاربر سرقت شود، هکرها از طریق سیستم گرمایشی و تهویه مطبوع وارد شبکه اصلی شدند. در اوایل سال جاری میلادی نیز نیروگاه مرکزی تأمین انرژی در کشور اوکراین هک شد و بررسی‌های بعدی نشان داد کلیک کردن یکی از کارمندان روی لینک آلوده، به مجرمان سایبری امکان داد ساختمان این مرکز را هک کنند و در پی آن برق بیش از 80 هزار مشترک برای چندین ساعت قطع شود.
 
این روزها بسیار دیده می‌شود که هکرها با استفاده از باج افزار که نوع جدیدی از ابزارهای مداخله گر اینترنتی محسوب می‌شود، اطلاعات و فایل‌های مهم را روی سیستم‌های سازمانی قفل می‌کنند و پس از دریافت مبالغ قابل ملاحظه پول دسترسی مجدد به آنها را فراهم می‌سازند. کارشناسان امنیتی هشدار دادند ضعف سیستم‌های مدیریتی ساختمان می‌تواند این امکان را فراهم آورد تا نسل جدید باج افزارها پس از هک کردن ساختمان، تمام درهای ورودی آن را قفل کنند و تنها در صورت دریافت پول امکان ورود مجدد به ساختمان را فراهم آورند.
 
این اتفاق می‌تواند برای بخش‌های مختلف بیمارستان از جمله اتاق عمل بسیار خطرناک باشد و جان هزاران بیمار را با خطر جدی مواجه کند. به هر حال، اگرچه در مرحله نخست خطر هک شدن بخش فیزیکی ساختمان مراکز اداری و سازمانی را تهدید می‌کند، ولی این اتفاق می‌تواند در آینده نه چندان دور یک تهدید کاملاً جدی برای منازل مسکونی باشد و مردم را به دردسر بیندازد.

افزایش بدافزارهای شبه نرم افزار بانکی

کارشناسان آی تی با هشدار به کاربران اعلام کردند از ابتدای سال جاری میلادی شیوع بد افزارهای مرتبط با عملیات های بانکی در فروشگاه های دانلود الکترونیکی افزایش یافته است.
 
 
به گفته کارشناسان مسائل امنیتی حوزه آی تی، از اوایل سال جاری میلادی وجود بدافزارهایی که همچون اپلیکیشن های بانکداری و پرداخت طراحی شده اند روند صعودی به خود گرفته و با جمع آوری اطلاعات شخصی افراد اقدام به دستبرد اینترنیتی از حساب های آنها می کنند.
 
به گفته کارشناسان حوزه فضای مجازی، این شیوه جدیدی برای کلاهبرداری اینترنتی نیست اما نکته قابل تامل این است که بدافزارهای نام برده بصورت رسمی در Google Play store جایی که انتظار دانلود نرم افزار برای کاربر به صورت امن می رود، موجود هستند.
 
به گفته مسئولین مسائل امنیتی آی تی، شرکت گوگل همواره قبل از گذاشتن اپلیکیشن های خود در Google Play store مسائل امنیتی را بر روی آنها آزمایش می کند اما گفته می شود که گروهی با اهداف شوم به چک لیست های های گوکل دسترسی پیدا کرده اند و امنیت این بدافزارها را برای قرار گرفتن در Google Play store تایید می کنند.
 
این بدافزارها فقط برندهای آمریکایی و انگلیسی را باز طراحی می کنند و برای جلوگیری از به دام افتادن در آنها، اپلیکیشن هایی که چنین ویژگی را دارند نباید دانلود کرد.
 
شرکت گوگل برای بالا بردن ضریب امنیتی و پیدا کردن بدافزارها روزانه ۶ میلیارد اپلیکیشن را اسکن می کند.

امنیت شبکه بانکی کشور به آمریکایی‌ها سپرده شد؟

علی‌رغم به گوش رسیدن زمزمه‌هایی از یک قرارداد پیچیده و بحث‌برانگیز با آمریکا در زمینه سیستم پولی کشور، مسئولان مربوطه هیچ پاسخی به این گمانه‌زنی‌ها نداده و در دسترس نیستند.
 
اخیرا اخباری در زمینه ورود پیمانکاری آمریکایی به شبکه پرداخت الکترونیکی کشور (شاپرک) به گوش می‌رسد که قرار است نرم‌افزاری زیرساختی جهت شناسایی و کشف تقلب در تراکنش‌های الکترونیکی را در شبکه بانکی کشور پیاده سازی کند.
 
شعار این شرکت آمریکایی موسوم به SAS با 3.16 میلیارد دلار درآمد در سال 2015 میلادی "قدرت دانش" است و در معرفی خود گفته است که از 148 کشور جهان مشتری داریم و نرم‌افزار انحصاری ما در زمینه کنترل ریسک و مدیریت کلاهبرداری‌های مربوط به تراکنش‌های الکترونیکی در بیش از 80 هزار سایت کسب‌وکاری، دولتی و دانشگاهی نصب شده است.
 
به ادعای این شرکت با 14 هزار کارمند، 91 کمپانی از صدتای مطرح از نظر لیست مؤسسه تحقیقاتی فورچون 2015 از مشتری‌های SAS هستند.
 
تعداد کارمندان این شرکت آمریکایی در اروپا، آفریقا و خاورمیانه 3772 نفر است.
 
از آن جهت که نرم‌افزار ساس، نرم‌افزاری آماری است که برای تجزیه وتحلیل آمارها به کار می‌رود و انواع تجزیه و تحلیل‌های سری‌های زمانی، انواع مدل‌های خطی و غیر خطی، روش‌های چند متغیره پیوسته و گسسته، کنترل کیفیت، آمار توصیفی، انواع تحلیل‌های گرافیکی و نموداری، انواع تحلیل‌های ماتریسی و … را توسط آن انجام داد باید در برخورد با آن هوشیارانه عمل کرد.
 
بازیابی اطلاعات و مدیریت داده، گزارش نویسی و گراف‌ها، آمار و داده‌کاوی، برنامه‌ریزی تجاری، پیش‌گویی و سیستم پشتیبانی تصمیم‌گیری، تحقیق در عملیات و کنترل پروژه، کنترل کیفیت، توسعه نرم‌افزار پلیکیشن، انبار داده (استخراج، انتقال، بارگیری) و نرم‌افزار کنترل از راه‌دور بخشی از امکانات ساس به شمار می‌رود.
 
منظور از داده کاوی، تحلیل ماشینی پایگاه‌ها و مجموعه‌های حجیم داده‌ها در پی کشف و استخراج دانش است. این گونه مطالعات و کاوش‌ها را به واقع می‌توان همان امتداد و استمرار دانش کهن و همه جا گیر آمار دانست.
 
اصطلاح Data Mining همان طور که از ترجمه آن به معنی داده کاوی مشخص می‌شود به مفهوم استخراج اطلاعات نهان یا الگوها و روابط مشخص در حجم زیادی از داده‌ها در یک یا چند بانک اطلاعاتی بزرگ است.
 
با این تفاسیر، بسیاری از متخصصان امنیت ملی معتقدند در چنین حوزه‌های حساسی تن دادن به اختلالات و مشکلات داخلی بهتر از در اختیار گذاشتن سناریوهای معمول تبادلات پولی- مالی و بانک‌های اطلاعات حساس کشور به خارجی‌هاست.
 
اصولا مشارکت با خارجی‌ها در زمینه‌های سرمایه‌گذاری و انتقال تکنولوژی به هر اندازه خوب باشد اما امنیت مقوله جداگانه‌ای است که برون سپاری آن به پیمانکاران خارج از کشور کار عاقلانه‌ای به نظر نمی‌رسد و طبق گفته رئیس سازمان پدافند غیرعامل مانند این است که امنیت و دفاع از مرزهای کشورمان را به آمریکایی‌ها واگذار کنیم.
 
در حالیکه گفته می‌شود هم‌اکنون به‌رغم گره خوردن تبادلات پولی- مالی بین‌المللی ایران به علت ممانعت دولت آمریکا از رفع حقیقی تحریم‌ها، نمایندگان SAS از دفتر دوبی و پاکستان به تهران آمده‌اند و به سرعت در محل کار خود مستقر شده‌اند اما تا حال حاضر پاسخی از سوی مقامات رسمی و مسئولان بانک مرکزی به این موضوع داده نشده است.
 
انتظار می‌رود مسئولان هر چه سریع‌تر در جهت تنویر افکار عمومی به شفاف‌سازی این قرارداد بپردازند.

چگونه از هک شدن Wi-Fi جلوگیری کنیم؟

‌یک کارشناس نرم‌افزار گفت: نرم‌افزاری به نام «اندروید‌ دامپر» که چند وقتی است وارد بازار شده، رمز‌گذاری بر Wi-Fi را مورد تهدید قرار داده است.
 
حسین سلیمانی در گفت‌و‌گو با ایسنا در زنجان، با بیان اینکه معمولا روند هک کردن Wi-Fiها زمان زیادی نیاز دارد، عنوان کرد: در روند هک کردن Wi-Fi باید تمامی ترکیب‌های پسوردها و کدها را حدس زد، اما با استفاده از تکنیک جدید می‌توان موانع امنیتی مودم‌های Wi-Fi را دور زد و تقریبا بلافاصله به رمز عبور آن دسترسی پیدا کرد.
 
این کارشناس افزود: روند هک کردن در مودم‌های قدیمی شایع‌تر است؛ چراکه این نوع مودم‌ها از پشتیبانی کمتری برخوردار هستند و در برابر تکنولوژی‌های جدید آسیب‌پذیری بیشتری دارند و نرم‌افزار اندروید ‌دامپر که شناخته شده‌ترین نرم‌افزار برای هک Wi-Fi است، جزو 10 اپلیکیشن برتر و پربازدید در دنیا بوده که به سادگی با هک آدرس مک مودم یا هر دستگاه سخت‌افزاری دیگری اقدام به هک Wi-Fi می‌کند.
 
وی، راهکار ساده و عملی برای جلوگیری از هک شدن Wi-Fi در مقابل این نرم‌افزار را انتخاب رمزهای پیچیده دانست و تاکید کرد: انتخاب رمزهای پیچیده و تلفیقی از کاراکترها می‌تواند راهکاری مهم برای مقابله با این امر باشد. همچنین روش دیگر این است که قابلیت WPS را خاموش کنند. کاربران می‌توانند گزینه‌های مربوط به WPS را در صفحه تنظیمات مودم پیدا کرده و آن‌را خاموش کنند.
 
سلیمانی با اشاره به تکنیک WPS و روشی که برای هک انتخاب کرده است، خاطرنشان کرد: این روش به هکرها اجازه می‌دهد تا بسیار سریع‌تر از گذشته، رمز عبور شبکه‌های بی‌سیم را بیابند و در این روش هکرها به جای تلاش برای یافتن PIN کد مودم که ساعت‌ها به طول می‌انجامد، بر ‌اساس برخی پردازش‌های آفلاین خاص، با اولین حدس خود به رمز عبور دست خواهند یافت. تمامی مراحل مورد نیاز برای یافتن رمز عبور به این روش، تنها یک ثانیه بیشتر زمان نخواهد گرفت.

امنیت در سیستم‌های تحت وب

نیاز به استفاده از سیستم‌های اطلاعاتی خارج از مرزهای فیزیکی سازمان، استفاده از نرم‌افزارهای تحت وب را بیش از پیش رایج و ضروری کرده است. در دسترس قرار گرفتن این نرم‌افزارها در بستر وب و انتقال داده‌ها از طریق اینترنت، با وجود مزایایی که به همراه دارد ریسک نفوذ در اطلاعات و حمله به آنها را نیز در بر دارد.  
بنابراین تامین امنیت نرم‌افزارهای تحت وب از اهمیت ویژه‌ای برای سازمان‌ها برخوردار است و نیازمند سرمایه‌گذاری در زمینه‌‌ی تجهیزات سخت‌افزاری و نرم‌افزاری است. 
 
برقراری امنیت از طریق امن کردن شبکه مانند بکارگیری فایروال، رمزنگاری جریان اطلاعات روی شبکه، آنتی ویروس و غیره برای نرم‌افزارهای تحت وب لازم است اما کافی نیست و برخی ریسک‌ها و حملات نفوذی، نقاط ضعف در طراحی و پیاده سازی نرم‌افزارهای تحت وب را هدف می‌گیرد. بدین ترتیب امنیت لایه‌های مختلفی دارد که بکارگیری هر کدام از تجهیزات امنیتی، سازمان را در برابر نوع خاصی از حملات و نفوذها ایمن می‌سازد. به عنوان مثال فایروال‌ها که می‌توانند سخت‌افزاری یا نرم‌افزاری باشند، از شبکه در مقابل ترافیک‌های ناخواسته محافظت می‌کنند و ترافیک‌های ورودی و خروجی از یک درگاه (پورت) را آنالیز کرده و بر اساس نوع قوانینی که برای آن تعریف می‌شود، اجازه ورود یا خروج از آن را صادر می‌کنند اما نمی‌توانند نرم‌افزار را در برابر حملاتی که با کدهای مخرب ایجاد می‌شود مانند SQL injection یا تلاش و حدس چند باره کلمه عبور کاربران محافظت کند. 
 
طراحی و ساخت یک برنامه کاربردی تحت وب امن بدون شناخت تهدیدهای احتمالی که برنامه را به خطر می‌اندازد، امکان‌پذیر نخواهد بود. در یک نگاه کلی، مبانی و مفاهیم امنیت اطلاعات در برنامه نویسی وب به شرح زیر است:
 
آسیب‌پذیری یک برنامه کاربردی به یک کاربر مخرب اجازه می‌دهد تا از شبکه یا میزبان وب بهره برداری کند. بنابراین برای ساخت یک برنامه کاربردی تحت وب امن، نیاز به به یک رویکرد جامع امنیت نرم‌افزار است که روی هر سه لایه برنامه کاربردی، میزبان وب و شبکه اعمال شود.
مبانی و مفاهیم امنیت اطلاعات
 
مبانی امنیت شامل احراز هویت [۱]، اعطای حق دسترسی[۲]، حسابرسی [۳]، محرمانگی[۴]، صحت[۵] و دسترس‌پذیری[۶] است که در ادامه تشریح می‌شوند:  
 
احراز هویت
«احراز هویت» به این سوال اشاره داد که شما چه کسی هستید؟ احراز هویت فرایند شناسایی منحصر به فرد سرویس گیرنده‌های نرم‌افزار کاربردی است که ممکن است کاربران نهایی یا سایر سرویس‌ها و فرایندهای برنامه‌نویسی باشند.
 
اعطای حق دسترسی
«اعطای حق دسترسی» به این سوال اشاره دارد که شما چه کاری می‌توانید انجام دهید؟ اعطای حق دسترسی فرایندی است که در آن، منابع و عملیاتی که کاربران احراز هویت شده اجازه دسترسی به آنها را دارند، مدیریت می‌شود. منابع شامل فایل‌ها، پایگاه‌های داده، جداول، سطرها و غیره است. عملیات می‌تواند شامل انجام یک تراکنش مانند خرید یک محصول یا انتقال وجه از یک حساب به حساب دیگر باشد.
 
حسابرسی
«حسابرسی» و رویدادنگاری، کلید عدم انکار [۷] است. عدم انکار بدین معناست که یک کاربر نمی‌تواند انجام کاری یا شروع یک تراکنش را در سیستم انکار کند.  
 
محرمانگی
«محرمانگی» که از آن به «حریم خصوصی» نیز یاد می‌شود، فرایند حصول اطمینان از این است که داده‌ها محرمانه و خصوصی می‌مانند و توسط کاربرانی که مجوز ندارند یا استراق سمع‌کنندگانی که به ترافیک شبکه نظارت می‌کنند، دیده نمی‌شوند. رمزگذاری اغلب برای رسیدن به این هدف به کار گرفته می‌شود. لیست کنترل دسترسی (ACL) نیز ابزار دیگری است که به همین منظور استفاده می‌شود.
 
صحت
«صحت» تضمین‌کننده این است که داده‌ها از هر گونه تغییر عمدی یا تصادفی محافظت می‌شوند. «صحت» داده از اهمیت ویژه‌ای به خصوص وقتی روی شبکه مبادله می‌شود برخوردار است. «صحت» داده هنگام نقل و انتقال عمدتا توسط روش‌های Hashing یا کدهای احراز هویت پیام فراهم می‌شوند.
 
دسترس‌پذیری
از منظر امنیت، «دسترس‌پذیری» یعنی اینکه سیستم برای کاربران معتبر در دسترس باشد. هدف بسیاری از مهاجمان با حملات از نوع انکار خدمت این است که برنامه کاربردی سقوط کند تا مطمئن شوند که کاربران دیگر نمی‌توانند به برنامه دسترسی داشته باشند. ۱۵
 
 اهمیت امنیت در برنامه‌های کاربردی تحت وب
یکی از اصول مهمی که همواره پیشنهاد می‌شود در فاز طراحی برنامه کاربردی در نظر گرفته شود، «مدل‌سازی تهدید» است. هدف مدل‌سازی تهدید این است که طراحی و معماری برنامه کاربردی را تحلیل کرده و حوزه‌هایی که پتانسیل آسیب‌پذیری دارند را مشخص کند.» آسیب‌پذیری در شبکه به یک کاربر مخرب اجازه می دهد تا از میزبان وب یا یک برنامه کاربردی  بهره‌برداری کند.«آسیب‌پذیری میزبان وب به یک کاربر مخرب اجازه می‌دهد تا از یک شبکه یا یک برنامه کاربردی بهره‌برداری کند.» «آسیب‌پذیری یک برنامه کاربردی به یک کاربر مخرب اجازه می‌دهد تا از شبکه یا میزبان وب بهره برداری کند.»[۸] بنابراین برای ساخت یک برنامه کاربردی تحت وب امن، نیاز به به یک رویکرد جامع امنیت نرم‌افزار است که روی هر سه لایه برنامه کاربردی، میزبان وب و شبکه اعمال شود.
 
بر اساس آخرین گزارش‌های منتشرشده توسط کنسرسیوم بین المللی «امنیت در برنامه‌ی کاربردی وب» OWASP، بیشترین حملات به نرم‌افزارهای تحت وب عبارتند از Cross-site scripting، SQL injection و Denial-of-service است. اگر فهرست بیشترین مسائل و مشکلات امنیتی برنامه‌های کاربردی تحت وب را مرور و تحلیل کنیم الگویی از مشکلات را شاهد خواهیم بود که با دسته‌بندی آنها در گروه‌های مشخص می‌توان به طور سیستماتیک با آنها مقابله کرد. این طبقه‌بندی‌ها که به عنوان چارچوبی هنگام ارزیابی امنیت نرم‌افزارهای کاربردی تحت وب مورد استفاده قرار می‌گیرند، عبارتند از: 
 
 اعتبارسنجی ورودی‌ها، احراز هویت، اعطای مجوز، مدیریت پیکربندی، داده‌های حساس، مدیریت نشست، رمزنگاری، دستکاری پارامترها، مدیریت خطاها، ممیزی و رویدادنگاری. 
امنیت نیز مانند بسیاری از جنبه‌های مهندسی نرم‌افزار، بر رویکرد مبتنی بر اصول استوار است که اصول پایه آن بدون در نظر گرفتن نوع فناوری پیاده‌سازی نرم‌افزار می‌تواند به کار گرفته شود. مهم‌ترین این اصول عبارتند از :
 
بخش‌بندی[۹]: با بخش‌بندی برنامه سطحی از برنامه که ممکن است مورد حمله قرار بگیرد کاهش می‌یابد. از خود بپرسید اگر یک مهاجم به سیستم دسترسی پیدا کرد به چه منابعی دسترسی خواهد داشت؟ آیا مهاجم می‌تواند به منابع شبکه دسترسی پیدا کند؟ چگونه پتانسیل خرابی برنامه را محدود می کنید؟ فایروال و اعطای حداقل مجوز دسترسی مصداق هایی از این اصل هستند.
استفاده از حداقل امتیاز[۱۰]: با اجرای فرایندها توسط حساب‌های کاربری با حداقل حقوق دسترسی‌ها و امتیازها امکان دسترسی مهاجمان به اجرای کدها کاهش می‌یابد.
دفاع در عمق [۱۱]: به این معنی که به یک لایه امنیت اکتفا نشود.
اعتماد نکردن به ورودی کاربر: ورودی کاربران نرم‌افزار اولین سلاح مهاجمان است. فرض کنید همیشه داده‌های ورودی کاربران مخرب هستند مگر اینکه خلاف آن اثبات شود.  
کنترل دروازه‌ها [۱۲]: حتما در اولین ورودی کاربران احراز هویت شوند.
شکست امن [۱۳]: اگر برنامه کاربردی از کار بیفتد داده‌های حساس در دسترس قرار نگیرند.
ضعیف‌ترین ارتباط امن شود [۱۴]: اگر در سطح شبکه، میزبان وب یا برنامه کاربردی آسیب‌پذیری وجود دارد، امن شود.
پیش‌فرض‌های امن: حساب‌های کاربری پیش فرض امن و با حداقل دسترسی و به طور پیش فرض غیر فعال باشند.
کاهش سطح تماس با مهاجمان[۱۵]: اگر چیزی را استفاده نمی‌کنید، آن غیر فعال یا حذف کنید.
لزوم به‌کارگیری آزمون‌های استاندارد امنیت
 
تعداد حملات به نرم‌افزارهای تحت وب رو به افزایش است. آنها مستقیما از ورودی‌های محیط با استفاده از پروتکل http عبور می‌کنند. به کارگیری مدل‌های دژهای معمولی و تکیه به ابزارهایی مانند فایروال و دفاع از میزبان وب به تنهایی کافی نیست. امن کردن نرم‌افزار تحت وب شامل اعمال امنیت در سه لایه شبکه، میزبان و برنامه کاربردی است. امنیت شبکه و زیرساخت میزبان وب یک اجبار است. علاوه بر آن، طراحی و ساخت برنامه کاربردی نیز باید با استفاده از مدل‌ها، طراحی و اصول پیاده سازی امن انجام شود. 
 
اما  با وجود تمام تلاش‌های برنامه‌نویسان و طراحان نرم‌افزار، گاهی اوقات ممکن است حفره‌های امنیتی‌ای ایجاد شود که از دید برنامه‌نویس پنهان مانده و برای رفع آنها اقدامی صورت نگرفته است. بهترین راه یافتن این قبیل مشکلات امنیتی نرم‌افزار این است که تحت آزمون‌های استاندارد امنیت قرار بگیرد و از جنبه‌های مختلف از جمله تست نفوذ در حوزه‌های احراز هویت، معماری سیستم، حقوق دسترسی، ذخیره و بازیابی اطلاعات، رد پای عملیات و وقایع و سایر حملات مورد ارزیابی قرار گیرد. 
 
در ایران نیز آزمایشگاه‌های مختلفی آزمون‌های تست نفوذ و امنیت نرم‌افزارهای تحت وب را بر اساس استانداردهای بین المللی انجام می‌دهند. در آزمایشگاه امنیت، عملیات ارزیابی محصولات نرم‌افزاری در سطوح مختلف اجرا می‌شود و در صورت موففیت آمیز بودن همه عناصر امنیتی مربوط به هر سطح، گواهینامه مربوط توسط مرکز صادر خواهد شد.

نرم‌افزارهای قدیمی عامل به خطر افتادن ۳ میلیون سرور اینترنتی

بیش از سه میلیون سرور اینترنتی در معرض حملات جدی باج‌افزارها قرار گرفته‌اند. زیرا روی آنها نرم‌افزارهایی نصب شده است که بازنشسته‌ شده‌اند و دیگر به‌روز نمی‌شوند.
 
مرکز Talos Group از زیرمجموعه‌های شرکت سیسکو روی یک مطلب وبلاگی توضیح داد مطالعه جامعی را روی سرورهای در معرض خطر انجام داده و در نهایت مشخص شده است دست‌کم ۲۱۰۰ سرور در ۱۶۰۰ شبکه مجزا که به مدارس، دانشگاه‌ها، سازمان‌های دولتی و شرکت‌های هوانوردی اختصاص دارند در این زمینه آسیب‌پذیر هستند و می‌تواند این نوع آلودگی‌ها را دریافت کنند.
 
هکرها نسخه‌های تاریخ گذشته نرم‌‌افزار سرور سازمانی Red Hat JBoss را مورد استفاده قرار می‌دهند. این نرم‌افزار میان‌افزار برای ارتقا دستگاه‌ها، داده‌ها و کاربران در پلتفرم‌های مختلف به کار گرفته می‌شود و امکان به خطر انداختن سرورها را فراهم می‌کند.
 
این گروه تحقیقات امنیتی هشدار داد این سرورها می‌توانند از طریق بدافزار Samsam مورد هدف قرار بگیرند. این برنامه مخرب نوع جدیدی از باج‌افزارها محسوب می‌شود که از طریق سرورهای به خطر افتاده گسترش میابد و به دنبال فایل‌هایی می‌گردد تا پس از قفل کردن آنها بتواند از مدیران شبکه پول بگیرد تا آنها را باز کند.
 
هکرهایی که سرورها را مورد هدف قرار می‌دهند، نوع جدیدی از حملات را مبتنی بر باج‌افزارها دنبال می‌کنند و طی آن داده‌های حساس سازمانی را قفل می‌کنند تا با دریافت پول، آنها را باز کنند.