راهکارهای پاندا سکیوریتی در جهت مقابله با حملات Zero-Day

حمله Zero-Day (حملات صفر روزه)، حملهای است که به‌محض شناسایی یک آسیب پذیری، تکثیر شود. به بیان ساده‌تر، هرگونه حمله‌ای را که قبل از انتشار اصلاحیه امنیتی بواسطه وجود یک نقص امنیتی، اتفاق بی افتد را حمله صفر روزه مینامند. این حملات صفر روزه برای کسب شهرت ناگهانی هکرها و اثبات قدرت شان ابزار خوبی به شمار میرود.
 
zero-day-attack-1024x413.jpg
حفظ امنیت در برابر چنین حملاتی، برای سازمان ها از اهمیت بسیار بالایی برخوردار است. برخی سازمانها برای مقابله با اینگونه حملات، متخصصانی را استخدام میکنند که وظیفه آنها کشف آسیب پذیری های نهفته در سازمان و پوشش آنها قبل از هرگونه حمله سایبری است.
 
هدف اصلی این متخصصان، این است که به محض کشف آسیب پذیری در نرم افزار آن را سریعاً به مسئولان امنیتی خود اطلاع رسانی کرده و به دنبال راهکار و انتشار اصلاحیه های امنیتی در جهت رفع آن آسیب پذیری ها  باشند.
به‌عنوان مثال، شرکت گوگل یک تیم حرفه ای برای انجام این کار تحت عنوان Project Zero دارد که گروهشان متشکل از هکرهای معروفی چون George Hotz ، Tavis Ormandy ،  Ben Hawkes، Brit Ian Beerو توسط George Hotz رهبری می شود.
 
بنا بر اعلام یکی از کارشناسان حوزه امنیت شرکت پاندا سکیوریتی، بخش نگران کننده حملات صفر روزه هنگامی است که هکرها این‌گونه آسیب پذیری ها را شناسایی کنند و به‌جای انتشار آن، تصمیم بگیرند که به ‌صورت مخفیانه از آن استفاده کنند که در این حالت نه تنها یک سازمان، بلکه دنیای آی تی در معرض خطر قرار می گیرد.
 
اما چگونه از آسیب حملات Zero-Day در امان باشیم... ؟!
به نظر میرسد که مقابله با چنین حملاتی بسیار دشوار باشد. تصور اینکه ابزارهای امنیتی بتوانند تمامی نقص های امنیتی کشف نشده را شناسایی و در جهت رفع آن اقدام کنند، کمی غیرمعقول به نظر میرسد.
با این وجود شرکت پاندا سکیوریتی به منظور جلوگیری از حملات مخرب صفر روزه، راهکارهایی را برای سازمان ها و مدیران آی تی ارائه داده است تا با اجرای آنها بتوان تا حد امکان از انتشار اینگونه حملات جلوگیری نمود:
از نصب نرم‌افزارهای غیرضروری خودداری کنید: 
هر نرم‌افزاری که بر روی سیستم نصب شود را می‌توان مسیری برای ورود حملات صفر روزه در نظر گرفت. بنابراین لیست نرم‌افزارهایی که تا به حال نصب‌کرده‌اید را مرور کرده و آن‌هایی را که غیرضروری هستند و عملاً کاربردی ندارند را حذف نمایید.
 
نرم‌افزارهای کاربردی خود را بطور مستمر به روز نگاه دارید:
همیشه از آخرین به‌روزرسانی و آخرین نسخهی موجود نرم‌افزارها استفاده نمایید. معمولاً در به روز رسانی ها، نرم افزار از لحاظ ایمنی ارتقاء پیدا کرده و آسیب پذیری های موجود را رفع می کند.
از یک فایروال امن استفاده کنید:
اگر در معرض خطر یک آسیب پذیری امنیتی قرار گیرید، این احتمال وجود دارد که فایروال ارتباط و اتصال مشکوک مربوطه را تشخیص داده و آن را متوقف نماید. بنابراین به تمامی سازمان ها استفاده از یک فایروال امن توصیه می شود.
 
علاوه بر این راهکارها، مسلماً سیستمهای شما باید به یک ضدویروس مطمئن و قدرتمند نیز مجهز باشند. شرکت پاندا محصولی تحت عنوان "Adaptive Defense 360" را به تمامی مدیران آی تی و سازمان ها پیشنهاد می کند. این محصول، تمام برنامه‌های کاربردی موجود در سیستم را نظارت میکند و همچنین با به‌کارگیری از تکنیک "یادگیری ماشینی" و استفاده از پلت فرم های "کلان داده" ، به‌صورت فوق‌العاده‌ای قادر به آنالیز کردن رفتار برنامههای کاربردی به‌صورت زنده است.
 
با در نظر گرفتن این ویژگیها، پاندا اداپتیو دیفنس360 ، قادر است در حالتی تحت عنوان "Extended Block Mode" از اجرای برنامه های نامطلوب و غیر کاربردی به درستی جلوگیری کند:
 
در این حالت تنها برنامه‌هایی که به‌عنوان Good Ware (خوب افزار) دسته‌بندی‌ شده اند قابل اجرا خواهند بود و سایر برنامه‌ها بصورت خودکار متوقف خواهند شد. این دسته بندی توسط مدیر آی تی یک سازمان صورت می گیرد. این سیستم پیشرفته امنیتی منجر می شود که هیچ بدافزاری روی سیستم کاربر اجرا نشود، البته به شرطی که مدیریت صحیحی روی ماژول های امنیتی آن انجام گیرد.
 
در نهایت رفتار کاربران بیش از آنچه فکر تصور می شود در ایمن سازی رایانه و شبکه های سازمانی تأثیر گذار است. نباید فراموش کرد که با وجود قوی ترین سیستم های امنیتی، کاربران خود در ایمن سازی سیستم هایشان نقش بسزایی دارند.

هکرها باز هم مرورگر “گوگل کروم” را نشانه رفته اند

به نظر می رسد که هکرها هرگز دست به سینه نمی نشینند. با پیشرفت روز افزون امنیت گوگل، مزاحمان اینترنتی هم خود را در راستای این امر قوی تر ساخته اند. این بار همزمان با پیشرفت مرورگر پیشرفته کروم در حوزه امنیتی، هکرها نیز بدافزار جدیدی از نوع PUPs  یا همان برنامه های ناخواسته تحت عنوان "E Fast Browser" منتشر کردند. این بدافزار، امنیت حریم خصوصی کاربران را تهدید کرده و حتی قادر به ربودن هویت کاربران نیز می باشد.
 
این بدافزار مشابه بسیاری از بدافزارها کار خود را با ایجاد Pop-up های مزاحم آغاز می کند. در واقع عملکرد آن به گونه ای است که بدون اینکه کاربر بر روی لینکی کلیک کند، صفحات وب‌سایت‌های دیگر به‌صورت خودکار برای وی باز شود. علاوه بر این، درعین‌حال که تک‌تک اقدامات کاربر را ردیابی میکند قادر است وب‌سایت فعلی را به‌صورت خودکار به وب‌سایت‌های دیگری که از قبل برنامه ریزی شده اند، هدایت کند.
 
وجه تمایز این بدافزار این است که برخلاف سایر بدافزارها به‌جای استفاده از مرورگر فعلی کاربر، خود را جایگزین مرورگر وی میکند. با این کار، میتواند تعداد بیشتری لینک و فایل را به سرقت برده و حتی آیکونی مشابه آیکون مرورگر Chrome را جایگزین کرده و خود را بجا زند.
بر اساس اعلام شرکت پاندا سکیوریتی، شرکت ارائه ‌دهنده‌ی این بدافزار Clara Labs نام دارد. این شرکت انتشار مرورگرهای مشابه دیگری بانام  BoBrowser و Tortuga و Unico را نیز در سوابق کاری خود ثبت کرده است.
 
برخی از کاربران فکر می کنند که این بدافزار را میتوان یک مرورگر قانونی در نظر گرفت که با ارائهی قابلیتهایی مثل تاریخچهی دقیق جست‌وجوی‌های رایج کاربر و پیشنهاد دادن سایت‌های مفیدی مثل سایت‌های خرید و فروش با نرخ‌های مناسب، تجربهی وب گردی لذت‌بخش‌تری را برای کاربر فراهم میکند.
اما توصیه میشود که کاربران در حین استفاده از چنین برنامه ای، این نکته را در نظر داشته باشند که هدف اصلی توسعه‌دهندگان این بدافزار ارائهی تجربهی خوب وب گردی نبوده و از آن به‌عنوان یک بدافزار مزاحم تبلیغاتی استفاده می کنند.
 
adware-desktop-300x225.jpg
همان‌طوری که در بالا نیز اشاره شد خطرناک‌ترین جنبه‌ی این بدافزار، جمع‌آوری اطلاعات کاربران می باشد و همچنین می تواند آن اطلاعات را با برنامه‌های کاربردی دیگر نیز به اشتراک بگذارد. این قضیه می‌تواند منجر به سرقت رفتن هویت کاربران شود.
 
E Fast Browser چگونه به سیستم کاربر دسترسی پیدا میکند؟
به گزارش پایگاه اطلاع رسانی PCrisk درواقع این بدافزار برای دسترسی پیدا کردن به سیستم کاربر، خود را در فایل نصب برخی نرم‌افزارهای رایگان پنهان کرده و با این نقاب امنیت کاربر را تهدید میکند.
 
چه راهکارهایی برای مقابله با این بدافزار وجود دارد؟
کارشناسان شرکت پاندا سکیوریتی برای جلوگیری از نصب خودکار این‌گونه بدافزارها چند راهکار ساده ارائه کردهاند:
برنامه های ناخواسته یا PUPs اغلب در قالب برنامه های رایگان از منابع غیر معتبر استخراج می شوند، لذا به هیچ عنوان از وب سایت های ناشناخته و نا معتبر برای دریافت برنامه ها استفاده نکنید.
 
همیشه بخاطر داشته باشید، در هنگام نصب برنامه ها، مراحل تنظیمات قبل از نصب را به دقت دنبال نمایید و تنظیمات نصب را به حالت پیش فرض رها نکنید. معمولاً برنامه های ناخواسته به عنوان یک افزونه در کنار برنامه اصلی روی سیستم کاربر اضافه می شوند که البته در هنگام نصب می توان آن گزینه را غیر فعال کرد. 
 
سعی کنید از نصب برنامه‌های وابسته که به‌صورت خودکار در کنار برنامه دیگری ظاهر میشوند، خودداری نمایید.
 
استفاده از یک ضدویروس قدرتمند و مطمئن می تواند یک راهکار بسیار مناسب برای کاربران اینترنت باشد، چرا که برنامه های ناخواسته به محض ورود روی سیستم توسط برنامه امنیتی تجزیه و تحلیل می شود و در صورت مشاهده دسترسی های غیر مجاز فعالیت آن را فوراً متوقف می سازد.
 

کسپرسکی، پیام‌رسان‌ها را از لحاظ امنیتی ارزیابی کرد/ امن‌ترین پیام رسان‌ها را بشناسید

تحقیقات کسپرسکی و موسسه B2B Interlnational، ضمن هشدار به کاربران در مورد استفاده از پیام‌رسان‌های موبایل، امن‌ترین این برنامه‌ها را معرفی کرد.
 
تحقیقات اخیری که توسط کسپرسکی و با نظارت موسسه B2B Interlnational صورت گرفته است نشان می‌دهد که 62 درصد مخاطبان فکر نمی‌کنند که پیام رسان‌های آنلاین امن باشند، 61 درصد اطمینانی به سرویس‌های VoIP (تلفن روی بستر IP) ندارند و 60 درصد هم در حین یک مکالمه تصویری، این احساس را که محافظت شده باشند، ندارند. با همین اوصاف، 37 درصد کاربران، پیام رسان‌های آنلاین را ترجیح می‌دهند، 25 درصد از پیام رسان‌های شبکه‌های اجتماعی استفاده می‌کنند و 15 درصد به طور مداوم از سرویس VoIP استفاده می‌کنند. علاوه بر این، 17 درصد کاربران از ابزارهای الکترونیکی ارتباطاتی برای تبادل داده‌های حساس و خصوصی استفاده می کنند. بنابراین مفید است که بدانیم که چه تعداد از این افراد داده‌های خود را در معرض بسترهای آنلاین قرار داده و در عین حال آمار، این اطلاعات را پوشش نداده است.
 
این که پیام رسان‌ها از بسیاری از کاربران رفتار مشکوک دریافت می‌کنند کاملاً توجیه پذیر است. تحقیقات اخیری که توسط Electronic Frontier Foundation (EFF) صورت گرفته، نشان داده است که اکثریت پیام رسان‌های شناخته شده دارای سطوح امنیتی بالا نیستند.
 
بالاترین امتیازی که یک پیام رسان امن توانسته کسب کند عدد 7 (از 10) است. متاسفانه، Skype، AIM و Blackberry Messenger صرفا یک امتیاز کسب کرده‌اند در حالی که Viber، Google Hangouts، Facebook Messenger و Snapchat نهایتا 2 امتیاز به دست آورده‌اند.
 
‌نرم‌افزار فراگیر WhatsApp نیز تنها 2 امتیاز کسب کرده بود، اما با ارایه پروتکلی که Open Whisper Systems  مطرح کرد و کاملا توسط WhatsApp پشتیبانی می‌شود، می‌توان گفت این پیام رسان تکلیف خود را انجام خواهد داد و سطح بالاتری از قابلیت اطمینان در رمزنگاری را به دست خواهد آورد. 
 
تمام پیام رسان‌هایی که در بالا معرفی شده است ارتباط را رمزنگاری می‌کنند، اما هیچ کدام کلیدهای رمزنگاری را تغییر نمی‌دهند یا هویت طرفین ارتباط را تایید نمی‌کنند. علاوه بر این، خود شرکت‌های توسعه دهنده قادر هستند اطلاعات خصوصی شما را بخوانند. همچنین، با توجه به اختصاصی بودن کد برنامه‌ها، حفره‌های امنیتی تنها می‌تواند توسط کارمندان شرکت مربوطه کشف و وصله شوند. تمام این عوامل در حین تحقیقات EFF لحاظ شده است.
 
از میان تمام  پیام رسان‌های محبوب و شناخته شده، تنها دو مورد یافت شدند که به طور قابل قبول امن هستند: Apple iMessage که امتیاز 4 را کسب کرده و Telegram که امتیاز 5 را به دست آورده است. در مورد Telegram هم می توان گفت، آن ها نیز شروع به خواندن اطلاعات کاربران خود نموده و کانال های ناخواسته (کانال هایی که ارتباط تنگاتنگ با سازمان های تروریستی دارند) را مسدود می کنند.
 
در حال حاضر تنها یک برنامه مکالمه تصویری محبوب و در عین حال امن وجود دارد؛ Apple Facetime که امتیاز 4 را کسب کرده است.
 
بنابراین، آیا این بدان معناست که عملا هیچ پیام رسان امنی وجود ندارد؟ در واقع مواردی وجود دارد اما به وفور مورد استفاده قرار نگرفته‌اند. آیا درباره ی Chatsecure، CryptoCat، Signal و یا SilentText چیزی شنیده‌اید؟ احتمالا خیر؛ اما این موارد قهرمانان رتبه بندی EFF بوده‌اند. برخی پیام رسان‌های دیگر که از لحاظ شهرت یکسان هستند، مانند OTR (توسط Adium و Pidgin)، Retroshare و Subrosa امتیاز 6 را کسب کردند.
 
سرویس‌های امن VoIP نیز وجود دارند. در این میان می‌توان به RedPhone و Silent Phone اشاره کرد که بالاترین امتیاز را کسب کردند و همچنین Jisti که امتیاز 6 را به دست آورد.
 
یک  پیام رسان امن واقعی تنها به رمزنگاری بسنده نمی‌کند. چنین برنامه‌هایی از کلیدهای رمزنگاری پویا استفاده می‌کنند. در نتیجه یک مهاجم قادر نخواهد بود تا با استفاده از یافتن کلیدها، اطلاعات را به دست آورد. همچنین، اگر پیام رسان مبتنی بر کدهای متن-باز باشد مزیتی خواهد داشت که اجازه می‌دهد جامعه کاربران باگ‌ها و حفره‌های امنیتی را تشخیص داده و آنها را مرتفع کنند. علاوه بر این، با استفاده از این روش، توسعه دهندگان این خدمات قادر نخواهند بود تا به اطلاعات خصوصی دسترسی داشته باشند که در حقیقت طراحی کاربر به طور "private" بنا نهاده می‌شود.
 
بنابراین اگر تصمیم گرفتید چیزی بسیار سری را روی بستر پیام رسان‌های آنلاین به اشتراک گذارید، ما به شما پیشنهاد می‌کنیم تا به مخاطب خود هشدار دهید که از ابزارهای کمتر شناخته شده و امن‌تر استفاده کنید.
 
به طور کلی، استفاده از پیام رسان‌ها اثبات می‌کند که مردم در مواجهه با حریم شخصی خود خیلی سهل انگار هستند. اکثریت مردم ترجیح می‌دهند تا خود را وابسته به یک گزینه شناخته شده‌تر و راحت‌تر کنند بدون این که سطح امنیتی و شخصی سازی تضمین شده را در نظر بگیرند. درست مانند افرادی است که هر جا راحت هستند از خیابان عبور می‌کنند و خود را به سختی نمی‌اندازند تا از روی خط عابر پیاده بگذرند.

صدور نهمین مجوز فعالیت مرکز پشتیبانی امنیت اطلاعات

نهمین مجوز فعالیت مرکز آپا (آگاهی رسانی، پشتیبانی و امداد امنیت اطلاعات) به دانشگاه بیرجند اعطا شد.
 
سازمان فناوری اطلاعات ایران با هدف اجرای طرح‌های کاربردی در حوزه امنیت فناوری اطلاعات، نهمین مجوز فعالیت مرکز آپا را به دانشگاه بیرجند اعطا کرد. در این باره سازمان فناوری اطلاعات ایران اعلام کرد: این مرکز تخصصی به‌عنوان نهمین مرکز آپا در کشور راه‌اندازی شد و به‌عنوان یکی از مراکز همکار مرکز ماهر در سه حوزه مشاوره، امن‌سازی و مقابله با رخدادها، ارتقای سطح دانش و آگاهی تمام کاربران و سازمان‌ها در بخش امنیت سایبری فعالیت می‌کند.
 
علاوه بر این، اعطای مجوز مراکز آپا، در راستای ارتقای سطح دانش کارشناسان و متخصصان فناوری اطلاعات در استان‌های کشور صورت می‌گیرد تا باعث ارتقای سطح امنیت فضای سایبری استان‌ها شود.

شکست طرح کنترل انبوه کاربران فضای مجازی در غرب/ احتمال تصویب قوانینی برای تسهیل جاسوسی

با گذشت چند روز از حملات تروریستی پاریس نهادهای اطلاعاتی در اروپای غربی و آمریکا با دامن زدن به نگرانی‌های مردم رمزگذاری ارتباطات تلفن همراه و اینترنتی را عامل این مساله دانسته‌اند.
 
در چند روز اخیر درخواست سازمان‌های جاسوسی غربی از شرکت‌های فناوری برای امکان پذیر کردن جاسوسی از تلفن‌های همراه  و نرم افزارهای گوناگون تشدید شده و آنان می گویند اگر امکان نفوذ آسان به محصولات پیشرفته ارتباطی مانند گوشی آیفون را داشته باشند به سادگی می توانند از وقوع رویدادهای تروریستی در آینده مطلع شوند.
 
این در حالی است که منتقدان می‌گویند اولا افشاگری‌های ادوارد اسنودن نشان می دهد کنترل انبوه ارتباطات اینترنتی و تلفن همراه کاربران توسط سازمان های اطلاعاتی غرب از مدتها پیش در جریان بوده و وقتی جاسوسی از میلیاردها کاربر به نتیجه نرسیده و باز هم این حملات تروریستی با موفقیت صورت گرفته می توان به این نتیجه رسید که اصولا روش های نظارت فله ای پاسخگوی دغدغه های امنیتی نیست.
 
نکته دیگری که این افراد مطرح می کنند امکان سوءاستفاده هکرها و جانیان آنلاین از آسیب پذیری های عمدی ایجاد شده در روش های کدگذاری اطلاعات است که می تواند خطرات تروریستی را تشدید کند.
 
با این حال نظام های سیاسی در غرب تصور می کنند بهانه مناسب برای حمله به رمزگذاری اطلاعات دیجیتال را به دست آورده اند و خبرهایی در دست است که نشان می دهد لابی های گسترده ای برای وضع قوانین جدید در مجالس قانون گذاری این کشورها برای نقض حریم شخصی میلیاردها کاربر اینترنت و مشترک تلفن همراه در جریان است.
 
در ایمیلی که رابرت اس لیت وکیل برجسته نهادهای اطلاعاتی آمریکا ارسال کرده و چندی قبل در روزنامه واشنگتن پست منتشر شد، تصریح شده که در صورت وقوع حملات تروریستی یا رویدادهای جنایت کارانه محیطی به شدت مخالف رمزگذاری اطلاعات در مجالش قانون گذاری به وجود می آید و این کار مانعی برای اعمال قانون دانسته خواهد شد.
 
مایکل مورل معاون سابق سازمان سیا به فاصله کوتاهی بعد از حملات پاریس در مصاحبه با شبکه سی بی اس گفت: من فکر می کنم این رویداد باعث شکل گیری مباحثات کاملا تازه ای در مورد امنیت در برابر حریم شخصی خواهد شد. ما در نتیجه فروش وسایلی که به خاطر شیوه ساخت توسط شرکت سازنده و از آن مهم تر توسط نیروهای انتظامی و حتی با حکم قضایی قابل دسترسی نیستند کور شده ایم.
 
روزنامه نیویورک تایمز هم با انتشار مقاله ای در روز شنبه که در حال حاضر از وب سایت آن حذف شده است مدعی شد مقامات اروپایی که در مورد این حملات تحقیق می کنند و مجاز به اظهارنظر علنی در این مورد نیستند، می گویند مهاجمان از فناوری رمزگذاری برای برقراری ارتباط استفاده کرده اند.
 
به نظر می رسد رسانه های شناخته شده در غرب در حال شستشوی اذهان افکار عمومی هستند تا آنها از حریم شخصی خود بگذرند و دسترسی به اطلاعات شخصی خود به بهانه حفظ امنیت را از سوی سازمان های جاسوسی و اطلاعاتی مجاز بدانند. این در حالی است که در دو سال اخیر و بعد از افشاگری های ادوارد اسنودن در مورد حجم جاسوسی های سایبری و مخابراتی آژانس امنیت ملی آمریکا مقاومت گسترده ای در این زمینه شکل گرفته و افکار عمومی در برابر چنین اقداماتی موضع گرفته بودند.
 
بسیاری از کارشناسان و از جمله مدیر برنامه تلگرام در واکنش به استفاده تروریست ها از این برنامه برای اطلاع رسانی گفته است: در نهایت داعش راهی برای برقراری ارتباط با دیگران می یابد و اگر پی ببرد که یک مجرای ارتباطی امنیت لازم را ندارد از روش دیگری استفاده می کند. من هنوز فکر می کنم ما با حفاظت از حریم شخصی کاربران کار درستی انجام می دهیم. دیگر صاحب نظران هم ممنوع کردن رمزگذاری اطلاعات یا مجبور کردن شرکت های فناوری به دستکاری عمدی خدمات رمزگذاری با هدف جاسوسی از آنها را روشی نادرست برای متوقف کردن تروریست ها می دانند. زیرا آنها با استفاده از دستاوردهای دنیای فناوری همیشه می توانند راهی برای برقراری ارتباط ایمن بیابند و با چنین اقداماتی تنها کاربران عادی دچار ضرر شده و اطلاعات خصوصیشان هک  می شود.
 
آنها می توانند از شیوه های نامتعارفی مانند کاربرد کنسول بازی پلی استیشن 4 بهره بگیرند و همین طور از ابزار رمزگذاری متداول در کشورهای ثالث که تابع قوانین رمزگذاری در سایر کشورها نیستند هم استفاده کنند. آنها حتی می توانند برنامه های رمزگذاری خاص خودشان را طراحی کرده و مورد استفاده قرار دهند. ملاقات های حضوری و استفاده از روش های قدیمی و فراموش شده ارتباطی هم می تواند به کمک تروریست ها بیاید.
 
بنابراین به نظر می رسد اروپا و امریکا در سطوح مدیریتی و تصمیم گیری از دو مشکل عمده برای مقابله با تروریست ها رنج می برند. یکی کمبود نیروهای متخصص و آشنا با تحولات فناوری و سیستم های رمزگذاری دیجیتال در سطوح بالای تصمیم گیری و مدیریتی و دیگری کمبود سرمایه گذاری در زمینه منابع فیزیکی قابل استفاده برای مقابله با تروریسم. به هر حال برخورد با تروریسم به نیروهای امنیتی آموزش دیده و روش های مناسب برخورد عملی نیاز دارد و مستلزم توانمدی در جمع آوری اطلاعات محیطی است.
 
البته به غیر از این موارد توجه به این نکته هم ضروری است که در دنیای جهانی شده ایجاد ثبات در جهان با بی ثابت کردن بخش های دیگری از جهان از طریق به راه انداختن جنگ های نیابتی یا فروش اسلحه به رژیم های تروریست پرور مانند عربستان سعودی ممکن نیست.
 
این احتمال به طور جدی وجود دارد که در ماه های آینده شاهد تصویب قوانین سخت گیرانه ای برای ساده تر شدن جاسوسی سایبری و مخابراتی از مردم، اختصاص بودجه های هنگفت به سازمان های اطلاعاتی و دیگر اقدامات تهدیدکننده حقوق و آزادی های مردم به بهانه مقابله با تروریسم در غرب باشیم.

دو اظهارنظر درباره امنیت سامانه‌های بانک مرکزی

در حالی که رییس سازمان پدافند غیرعامل از آسیب‌پذیری در حوزه سامانه‌های بانک مرکزی گفته است، معاون فناوری اطلاعات بانک مرکزی تاکید دارد که از نظر بانک مرکزی امنیت در بانکداری الکترونیک وجود دارد.
 
چندی پیش سردار غلامرضا جلالی - رییس سازمان پدافند غیرعامل - در پاسخ به این سوال که از سوی پلیس فتا اعلام شده بالغ بر 80 درصد جرائم سایبری مربوط به موضوعات اقتصادی می‌شود، حال با توجه به این موضوع تا چه اندازه بانکداری الکترونیک کشور دارای امنیت است؟ اظهار کرده بود که بخش مربوط به جرائم در حوزه کار پلیس قرار می‌گیرد اما این‌که چقدر در سامانه‌های بانکی پایداری داریم، موضوع دیگری است.
 
به گفته وی با توجه به این‌که بخش زیادی از سامانه‌های بانکی کشور در بانک مرکزی وابسته به سامانه‌های خارجی است، آسیب‌پذیری‌هایی در این زمینه وجود دارد.
 
جلالی در عین حال به سایر بانک‌ها اشاره کرده و گفته بود : البته در بانک‌هایی که به صورت کوچک‌تر وجود دارند، معمولا استفاده از سامانه‌های داخلی مورد توجه قرار گرفته و ما آنها را تحت کنترل داریم.
 
رییس سازمان پدافند غیرعامل خاطرنشان کرده بود که " با این وجود از نظر سازمان ما آسیب‌پذیری‌ها در بانک مرکزی و در حوزه سامانه‌های بانکی جدی است و باید حتما به این موضوع پرداخته شود. "
 
اظهارنظر رییس سازمان پدافند غیرعامل درباره امنیت بانکداری الکترونیکی و اینکه 80 درصد مسایل سایبری مربوط به مباحث اقتصادی می‌شود، در حالی است که ناصر حکیمی - معاون فناوری اطلاعات بانک مرکزی - در همین زمینه به خبرنگار ایسنا توضیح داده که اگر بانکداری الکترونیکی امنیت ندارد، چگونه روزی 30 تا 40 میلیون خرید انجام شده و از حساب کسی هم به صورت غیر مجاز برداشت نمی‌شود؟
 
وی تاکید کرده که از نظر بانک مرکزی امنیت در حوزه بانکداری الکترونیک وجود دارد.

جیمیل درباره ایمیل‌های ناامن هشدار می‌دهد

گوگل اعلام کرده برای افزایش آگاهی کاربران در مورد پیام‌های ناامن ارسالی، به زودی به کاربران جیمیل در مورد دریافت ایمیل‌هایی از منابع نامطمئن به آنها هشدار می‌دهد.
 
در یک دهه گذشته بسیاری از خدمات ایمیل از طریق پروتکل HTTPS ارائه شده اند. پروتکل HTTPS دارای یک لایه ایمن موسوم به SSL است که داده های رد و بدل شده را رمزگذاری می کند.
 
استفاده از HTTPS به یک رویه دائمی در خدمات تبادل پول و داده مبدل شده  تا اطلاعات حساس کارت های اعتباری و ... به دست افراد غیرقابل اطمینان نیفتد.
 
در صورت استفاده کاربران از سرویس های ایمن ایمیل باز هم ممکن است اطلاعات شخصی آنان به علت ارسال از طریق سرویس های ناایمن HTTP قابل مشاهده باشد. لذا گوگل از این به بعد برای کاربرانی که بدین شکل پیام هایی را دریافت می کنند هشدارهایی به نمایش درمی آورد.
 
در این پیام ها تصریح شده ممکن است داده های موجود در ایمیل های این چنینی برای اشخاص ثالث قابل مشاهده باشد و لذا بهتر است از سرویس های کاملا ایمن استفاده شود.

کارشناسان افتا اعلام کردند: نیاز مبرم ایران به نیروی متخصص امنیت اطلاعات در پساتحریم

 بهناز آریا رئیس کمیسیون افتای سازمان نصر: امروزه رسیدن به اقتصاد دانش بنیان و امنیت بومی و ملی از اولویت‌های مهم کشور است بنابراین در بخش‌های مختلف صنعت فناوری اطلاعات، نیازمند افزایش دانش هستیم و دانشگاه به عنوان یکی از مهمترین مراکز کسب علم باید دانش روز و کاربردی را در اختیار دانشجویان قرار داده و متخصصان کارآمد تربیت کند.
 
 مهدی شجری، مدیر گروه امنیت اطلاعات و تجارت دانشکده رایانه و فناوری اطلاعات دانشگاه امیرکبیر: در میان دانشگاه‌های ایران، نخستین دانشگاهی که اقدام به راه‌اندازی رشته امنیت اطلاعات کرده، دانشگاه امیرکبیر تهران است. حدود 11 سال است که این دانشگاه در دانشکده کامپیوتر، رشته امنیت و فناوری اطلاعات در مقطع کارشناسی ارشد و دکترا راه‌اندازی کرده و دانشجو می‌پذیرد.
 
 کمبود نیروی متخصص در حوزه امنیت اطلاعات مختص کشور ما نیست بلکه بقیه کشورها هم با چنین مشکلی روبه‌رو هستند اما این کشورها که بیشتر هم پیشرفته هستند کمبود نیروی متخصص خود را از دیگر کشورها مانند ایران براحتی و بدون هرگونه تشریفات اداری و با کمترین زمان ممکن و پیشنهاد‌های وسوسه‌کننده تأمین می‌کنند.
 
امروزه <حفظ امنیت اطلاعات>، نقشی حیاتی در کشورها ایفا می‌کند در تمامی کسب و کارهایی که از آی‌تی بهره‌مند هستند نقش حفاظت از اطلاعات پررنگتر می‌شود چرا که همیشه حملات سایبری در کمین اطلاعات است به همین دلیل وجود نیروهای متخصص در حوزه امنیت اطلاعات نیاز اساسی هر کشوری به شمار می‌رود و تربیت نیروی متخصص بومی بسیار حائز اهمیت است. از این‌رو در این گزارش به بررسی این موضوع خواهیم پرداخت که کشورمان در خصوص پرورش نیروهای متخصص در حوزه امنیت اطلاعات چه اقداماتی انجام داده است.
 
نیاز دوران پساتحریم به نیروی متخصص
حوزه فناوری اطلاعات و ارتباطات جزو بخش‌هایی است که در دوران تحریم ضربه‌های بسیاری خورده است و با برداشته شدن تحریم‌ها، فناوری‌های به‌روز دنیا بخصوص در بخش نرم افزار و آی تی بیشتر وارد ایران می‌شود ولی آنچه در این میان بیشتر به چشم خواهد آمد بحث نیروی تربیت شده متخصص و کیفی برای حفظ امنیت اطلاعات کشور است بنابراین کمبود نیروی تربیت شده در رشته‌های امنیت اطلاعات چه تأثیری روی بازار کار فاوا خواهد داشت؟
 
بهناز آریا رئیس کمیسیون افتای سازمان نظام صنفی رایانه‌ای (نصر) تهران معتقد است که امروزه رسیدن به اقتصاد دانش بنیان و امنیت بومی و ملی از اولویت‌های مهم کشور است بنابراین در بخش‌های مختلف صنعت فناوری اطلاعات، نیازمند افزایش دانش هستیم.
 
بهناز آریا با بیان اینکه دانشگاه به عنوان یکی از مهمترین مراکز کسب علم باید دانش روز و کاربردی را در اختیار دانشجویان قرار داده و متخصصان کارآمد تربیت کند، به «ایران» می‌گوید: امروزه فناوری اطلاعات و حفظ امنیت اطلاعات نقشی حیاتی در کشورها ایفا می‌کند و چون تقریباً در تمام صنایع، فناوری اطلاعات، بانک‌ها، مراکز دولتی و هر کسب و کاری از IT به عنوان ابزار و بستر فعالیت و کسب و کار استفاده می‌شود بنابراین نیاز فراوانی به متخصص این رشته وجود دارد.
 
رئیس کمیسیون افتای سازمان نصر تهران با بیان اینکه در دوران پساتحریم و با آسان‌تر شدن دسترسی به اطلاعات و ورود فناوری‌های روز، نیاز به وجود دانش تخصصی مرتبط برای استفاده صحیح از این فناوری‌ها و آشنایی با تهدیدات احتمالی و مقابله با ریسک‌های مربوطه بیش از پیش اهمیت خواهد یافت، می‌افزاید: با افزایش تعداد متخصصان، امکان تعریف و انجام طرح‌های امنیتی، تحقیق و پژوهش و تولید دانش فنی، پیشرفت قابل ملاحظه‌ای خواهدکرد.
 
مهدی شجری مدیر گروه امنیت اطلاعات و تجارت دانشکده رایانه و فناوری اطلاعات دانشگاه امیرکبیر نیز با بیان اینکه بعد از تحریم بسیاری از طرح‌ها در زمینه امنیت اطلاعات شروع می‌شود ولی به اندازه کافی نیروی متخصص و کیفی در زمینه امنیت اطلاعات در کشور وجود ندارد به «ایران» می‌گوید: بسیاری از نرم افزارهایی که به کشور وارد خواهد شد امن و قابل اعتماد نیستند. باید بتوان نرم افزارهایی که برای جاسوسی و جمع‌آوری اطلاعات هستند را شناسایی کرد تا زیرساخت‌ها دچار تهدید نشود. از این‌رو با مشکل کمبود نیروی انسانی متخصص مواجه خواهیم شد چرا که نرم افزارهای پیچیده نیاز به امنیت دارد و باید نیروی انسانی متخصص تربیت شده باشد که امنیت آنها را تأمین کند.
 
دانشگاه امیرکبیر پیشتاز در امنیت اطلاعات
 بهناز آریا می گوید: «هم‌اکنون در دانشگاه‌های مختلفی در مقاطع کارشناسی و کارشناسی ارشد و دکترا، رشته امنیت اطلاعات تدریس و سالانه دانشجو پذیرفته می‌شود و هر روز نیز به تعداد و گرایش‌ها آن افزوده می‌شود. از جمله رشته‌هایی که در مقطع دکترا تدریس می‌شود، نرم افزار امنیت، مهندسی امنیت اطلاعات و... است و در مقطع کارشناسی ارشد، می‌توان به رشته‌های امنیت اطلاعات، مخابرات امن، مدیریت سیستم‌های اطلاعات و در مقطع کارشناسی امنیت فناوری اطلاعات، رمزنگاری، حفاظت اطلاعات، پدافند غیرعامل، ضد تروریسم، امنیت نرم، علوم فنی امنیت، پژوهشگری امنیت و حفاظت اشاره کرد.»
 
رئیس کمیسیون افتای سازمان نصر تهران در ادامه می‌گوید: دانشگاه‌های صنعتی امیرکبیر، دانشکده مهندسی رایانه دانشگاه اصفهان، دانشکده مهندسی برق و رایانه دانشگاه شیراز، دانشگاه عالی دفاع ملی، دانشگاه امام حسین(ع)، دانشگاه مالک اشتر و دانشکده علوم و فنون فارابی رشته و گرایش‌های امنیت اطلاعات را آموزش می‌دهند.
 
مهدی شجری نیز دراین باره می‌گوید: در میان دانشگاه‌های ایران، نخستین دانشگاهی که اقدام به راه‌اندازی رشته امنیت اطلاعات کرده، دانشگاه امیرکبیر تهران است. حدود 11 سال است که دانشگاه امیرکبیر در دانشکده کامپیوتر، رشته امنیت و فناوری اطلاعات در مقطع کارشناسی ارشد و دکترا راه‌اندازی کرده و دانشجو می‌پذیرد.
 
شجری هدف اصلی این دانشکده را تربیت نیروی انسانی متخصص کیفی در بخش امنیت و فناوری اطلاعات در کشور دانسته و می‌افزاید: این دانشکده در دو مقطع کارشناسی ارشد و دکترای امنیت و حوزه‌های مختلف فناوری اطلاعات مانند رمزنگاری، امنیت سیستم‌های عامل کامپیوتر، امنیت اطلاعات، امنیت پایگاه‌های داده، مدل‌های فرمال و امنیت اطلاعات، پروتکل‌های امنیتی، امنیت شبکه‌ها، هشدار‌ها و... دانشجو جذب می‌کند و دررقابت با دانشگاه‌های دیگر مانند شریف و صنعتی اصفهان پیشرو است.
 
حال که رشته امنیت اطلاعات در دانشگاه‌های کشور تدریس می‌شود جایگاه ایران در بین کشورهای همسایه و منطقه چگونه است؟ بهناز آریا رئیس کمیسیون افتای سازمان نصر تهران می‌گوید: گرایش‌های امنیت اطلاعات و امنیت سایبری سال‌ها است که در دانشگاه‌های مختلف جهان و از جمله در کشورهای اطراف مانند مالزی، ترکیه، قبرس و امارات تدریس می‌شود.
 
شجری نیز معتقد است به دلیل اینکه امنیت اطلاعات اهمیت بالایی دارد اکثر کشورها بخصوص امریکا و اروپا توجه ویژه‌ای به این رشته‌ها دارند. در کشورهای همسایه نیز این رشته تدریس می‌شود ولی در این رشته کشوری در منطقه و بین همسایه‌ها سراغ ندارم که مانند ایران خوب کار کرده باشد. البته کشوری مانند عربستان در این رشته پیشرفت کرده است ولی از نیروی متخصص امریکایی استفاده می‌کند و نیروی متخصص داخلی و بومی ندارد.
 
وی می‌افزاید: کمبود نیروی متخصص فقط مختص کشور ما نیست بلکه بقیه کشورها هم با چنین مشکلی روبه‌رو هستند اما این کشورها که بیشتر هم پیشرفته هستند کمبود نیروی متخصص خود را از دیگر کشورها مانند ایران براحتی و بدون هرگونه تشریفات اداری و با کمترین زمان ممکن و پیشنهاد‌های وسوسه‌کننده تأمین می‌کنند.
 
شجری در ادامه می‌گوید: جذب فارغ‌التحصیلان در رشته امنیت و فناوری اطلاعات در دنیا بسیار بالاست به طوری که کشورهای خارجی پیشنهاد‌های وسوسه انگیز به فارغ‌التحصیلان رشته امنیت اطلاعات دانشگاه امیر کبیر می‌دهند. بنابراین برای اینکه نیروهای متخصص ایران که با هزینه‌های فراوان تربیت شده‌اند جذب کشورهای دیگر نشوند و در کشور بمانند، باید دولت از آنها حمایت کند.
 
برنامه‌ریزی رمز موفقیت
آیا تنها تدریس و آموزش در دانشگاه‌ها برای تربیت نیروی انسانی متخصص امنیت اطلاعات کافی است؟ بهناز آریا در پاسخ به این سؤال «ایران» می‌گوید: خیر از این‌رو باید به آموزش‌های خارج از دانشگاه نیز توجه کرد. یعنی تلفیق دروس دانشگاهی با آموزش‌های مهارتی خارج از دانشگاه، عامل موفقیت در بازار کار است و این امری است که به تجربه در جهان و ایران ثابت شده است.
 
شجری نیز معتقد است که صرفاً با داشتن بودجه و سرمایه‌گذاری نمی‌توان در رشته امنیت و فناوری اطلاعات موفق بود بلکه نیروی انسانی بیشتر اهمیت دارد و برای تربیت نیروهای انسانی متخصص و کیفی باید تلاش کنیم که این نیز تنها در سایه برنامه‌ریزی و مدیریت خوب در دانشگاه‌ها و آموزشگاه‌های آزاد میسر خواهد شد.
 
 مهدی شجری، معتقد است که اکنون دانشجویان متخصص و کیفی رشته امنیت و فناوری اطلاعات دانشگاه امیرکبیر بیکار نبوده و در پست‌های مختلف مشغول به کار هستند. حتی ارگان‌ها و نهاد‌ها با دانشگاه امیرکبیر تماس می‌گیرند و به دنبال جذب نیروی متخصص از رشته امنیت اطلاعات هستند ولی اگر درها به سوی نرم افزارهای به‌روز دنیا باز شود باید از پرورش نیروی متخصص کیفی و آکادمیک از دانشگاه‌ها و مؤسسات آموزشی حمایت شود.
 
وی می‌افزاید: البته حمایت‌های خوبی از سوی سازمان فناوری اطلاعات با دانشگاه امیرکبیر صورت گرفته است که تأثیر مثبتی در زمینه امنیت اطلاعات گذاشته است به طوری که دانشگاه امیر کبیر طرح‌های ملی بسیاری را با سازمان فناوری اطلاعات به سرانجام رسانده است و همین همکاری موجب شده که دیگر سازمان‌ها نیز به بقیه دانشگاه‌ها مانند صنعتی شریف و صنعتی اصفهان اعتماد کرده و طرح‌ها را به آنها بسپارند ولی برای پیشرفت و جبران کمبودها و از دست ندادن نیروهای تربیت شده متخصص کیفی باید بیش از پیش از دانشگاه‌ها و مؤسسات حمایت کرد.

کسپرسکی کلید رمزگشایی باج‌افزارهای CoinVault و Bitcryptor را منتشر کرد/ کابوس هزاران کاربر در ایران و ۱۰۷ کشور دیگر پایان یافت

با انتشار بیش از 14 هزار کلید رمزگشایی، شرکت کسپرسکی و پلیس هلند کابوس باج‌افزارهای CoinVault و Bitcryptor را برای 10ها هزار کاربر در 108 کشور جهان از جمله ایران پایان دادند.
شرکت کسپرسکی 14 هزار و 31 کلید رمزگشایی را به مخزن مقابله با باج‌گیری به نشانی noransom.kaspersky.com افزوده است. اکنون این امکان برای تمام قربانیان باج‌افزارهای CoinVault و Bitcryptor فراهم آمده است تا اطلاعات رمزگذاری شده‌شان را بدون پرداخت دانه‌ای بیت‌کوین به مجرمان باج‌گیر، به دست آورند.
 
کلیدها و نرم‌افزار رمز گشایی، که به وسیله کسپرسکی آماده شده است، به رایگان در این نشانی در دسترس است: https://noransom.kaspersky.com/
از آوریل 2015، مجموع 14 هزار و 755 کلید برای قربانیان فراهم شده است تا آنها بتوانند فایل‌های خود را به وسیله نرم‌افزار رمزگشایی نوشته شده توسط متخصصان کسپرسکی، آزاد کنند. دفتر دادستانی هلند کلیدهای رمزگشایی را از سرورهای کنترل و فرمان  باج‌افزار CoinVault به دست آورده است. در ماه سپتامبر، پلیس هلند دو مرد را در این کشور به اتهام مشارکت در حملات باج‌افزارها دستگیر کرد. با این بازداشت‌ها، و درنظر گرفتن این واقعیت که آخرین بخش کلیدها از سرور به دست آمده است، زمان آن فرار سیده تا پرونده حملات CoinVault را بسته شده تلقی کنیم.
 
مجرمان سایبری CoinVault تلاش کردند 10ها هزار کامپیوتر در سراسر جهان را آلوده کنند. اکثر قربانیان در کشورهای هلند، آلمان، امریکا، فرانسه و انگلستان قرار داشتند با این حال کاربرانی از 108 کشور تحت تاثیر این حملات قرار گرفتند. مجرمان موفق شدند حداقل 1500 ماشین تحت ویندوز را قفل کرده و از کاربران آنها برای رمزگشایی فایل‌ها، طلب بیت‌کوین کنند.
 
شرکت کسپرسکی نخستین ورژن CoinVault را در ماه می 2014 کشف کرد و بعد از آن، در قالب تحقیقاتی که از سوی واحد تحقیقات جرایم با فناوری بالای پلیس هلند (NHTCU) و دادستانی هلند راه‌اندازی شده بود، به آنالیز نمونه‌های این بدافزار پرداخت. در طول این تحقیقات مشترک، دادستانی هلند و NHTCU پایگاه داده‌هایی را از سرورهای کنترل و فرمان CoinVault به دست آورد. این سرورها شامل  مقداردهی اولیه، کلیدها و بیت‌کوین بود و به کسپرسکی و NHTCU برای ساخت یک مخزن ویژه برای کلیدهای رمزگشایی کمک کرد: noransom.kaspersky.com.
 
ون‌در ویل، محقق امنیتی تیم آنالیز و تحقیق جهانی کسپرسکی می‌گوید: «داستان CoinVault به پایان رسیده و بقیه قربانیان می‌توانند به بازیابی فایل‌های خود بپردازند. همچنین با همکاری پلیس هلند، شرکت کسپرسکی و شرکت پاندا، مجرمان سایبری دستگیر شده‌اند. تحقیقات CoinVault از این نظر که همه کلیدها را توانستیم به دست بیاوریم، منحصر به فرد است. با کار زیاد ما موفق شدیم کل مدل تجاری این گروه مجرمان سایبری را مختل کنیم.»
 

جنجال برسرهک شدن ۷ کمپانی بزرگ امریکا توسط چین

محققان مؤسسه امنیتی امریکایی CrowdStrikeپس از امضای توافق بین امریکا و چین در زمینه تأمین امنیت سایبری امریکا تلاش فراوانی داشتند تا از هرگونه حمله هکری احتمالی پرده بردارند و مانع تحقق آن شوند که بنا به آمار این مؤسسه، هکرهای چینی درست از روز بعد از آتش بس سایبری، حمله‌های خود را آغاز کرده و بسیاری از کمپانی‌های بزرگ امریکایی را نشانه رفته‌اند.
 
  تحقیقات سال گذشته نشان داد حداقل 3شرکت چینی وابسته به دولت یعنی شرکت Chinalcoبزرگ‌ترین کمپانی آلومینیوم در چین، Baosteelشرکت تولید فولاد و SNPTC یک کمپانی انرژی هسته‌ای، اطلاعات پایه خود را از طریق حمله‌های سایبری متعدد و سرقت اسرار شرکت‌های بزرگ امریکایی به دست آورده‌اند و اگر اثبات شود که دولت چین از این هکرها حمایت می‌کند، این 3کمپانی بزرگ مورد تحریم قرار می‌گیرند که مطمئناً این موضوع به اقتصاد چین ضربه بزرگی وارد می‌کند.
 
  نقض توافق سایبری امریکا و چین، موضوعی نیست که تنها یک مؤسسه امنیتی به آن اشاره کرده باشد و محققان FireEye دیگر کمپانی امنیت سایبر امریکایی نیز معتقدند هکرهای چینی بعد از امضای این توافقنامه نیز زیر نظر دولت چین به کار خود ادامه می‌دهند و همچنان فعال هستند هرچند شاید هنوز هم برای اظهارنظر زود باشد و با این تلنگر، شرایط بهبود یابد.
 
 
چین، قدرت بزرگ اقتصادی آسیا امروز در قامت یک قدرت سایبری جهان نیز قد علم کرده است. با این حال حضور پکن در عرصه فناوری به جدال سخت میان این غول منطقه با امریکا منجر شده است. چین در اوج جنگ سایبری ماه گذشته با انعقاد یک توافق سایبری با ایالات متحده امریکا نگاه ها را به خود معطوف کرد اما اکنون سخن از نقض تفاهمنامه‌ای است که هنوز یک ماه هم از عمر آن نمی‌گذرد و هشدار امریکا به چین در واقع نشان از این دارد که 2 قدرت نتوانسته اند به تفاهمی برای آتش بس در جنگ فناوری برسند.
 
  7شرکت امریکایی در تیررس هکرهای چینی
محققان مؤسسه امنیتی امریکایی CrowdStrikeپس از امضای توافق بین امریکا و چین در زمینه تأمین امنیت سایبری امریکا تلاش فراوانی داشتند تا از هرگونه حمله هکری احتمالی پرده بردارند و مانع تحقق آن شوند که بنا به آمار این مؤسسه، هکرهای چینی درست از روز بعد از آتش بس سایبری، حمله‌های خود را آغاز کرده و بسیاری از کمپانی‌های بزرگ امریکایی را نشانه رفته‌اند.
 
25 سپتامبر بود که باراک اوباما و شی جین‌پینگ رؤسای جمهوری امریکا و چین اعلام کردند که امریکا و چین به لزوم توقف حملات سایبری هکرهای چینی و امریکایی علیه افراد و شرکت‌های یکدیگر پی برده و بر سر این موضوع توافق کرده‌اند و هر دو کشور می‌خواهند که رفتار سایبری در چارچوب استاندارد بین‌المللی داشته باشند؛ موضوعی که به اعتقاد طرف امریکایی چندان از سوی چینی‌ها جدی گرفته نشده است حتی اگر دولت این کشور نیز دستی در حمایت از ناقضان امنیت سایبری نداشته باشد.
 
دیمیتری آلپروویچ، بنیانگذار پلتفرم CrowdStrike Falcon درباره این ادعا گفت: ما در طول چند هفته گذشته تعدادی از هکرها را که قصد حمله به سیستم‌های کاربران امریکایی و سرقت اطلاعات آنها و کمپانی‌های بزرگ داشتند شناسایی کردیم. ما این حملات را وابسته به دولت چین می‌دانیم چون نشانه‌ها حاکی از این موضوع است. وی، بخشی از حمله‌های سایبری اخیر را به گروه هکری Deep Panda (گروه هکری وابسته به ارتش چین) نسبت داد و گفت: آنها از نرم افزار و برنامه‌ای با عنوان Derusbi برای حمله‌های هکری خود استفاده می‌کنند.
 
وی ادامه داد: نخستین حمله هکری روز شنبه 26سپتامبر یک روز پس از امضای توافقنامه میان دو کشور انجام شد که البته این عوامل نفوذی چین هرگز موفق نشدند هیچ یک از اطلاعات کاربران را به سرقت ببرند.
با این اتفاق، ما احتمال افزایش تعداد چنین جرائمی را دادیم و با وجود یک قرارداد دیپلماتیک مشخص، تلاش کردیم تا با هشیاری کامل در انتظار هکرها و نقض‌کنندگان این پیمان بمانیم.
 
دیمیتری آلپروویچ در این زمینه گفت: هکرهای چینی با وجود شکست‌های متناوب همچنان به کار خود ادامه داده و 7شرکت بزرگ امریکایی که در حوزه فناوری‌های نوین فعالیت می‌کنند را مورد حمله قرار داده اند. با وجودی که در قالب این توافق سایبری قرار بود هر دو کشور از سرقت اسرار تجاری یکدیگر پرهیز کرده و به حقوق مالکیت معنوی یکدیگر احترام بگذارند، در این مدت کوتاه، در مجموع 5 کمپانی فناوری و 2شرکت داروسازی امریکا در تیررس حمله هکرهای چینی قرار گرفته‌اند و ناقضان امنیت سایبری چین قصد داشتند تا اطلاعات مهم و زیرساختی آن را به سرقت ببرند. البته با اینکه CrowdStrike این خبر را اعلام کرده ولی نام هیچ یک از کمپانی‌های در معرض خطر و هدف را فاش نکرده است.
 
محققان این مؤسسه معتقدند شمارش سلاح‌های سایبری، برخلاف موشک‌ها غیرممکن است، بسیاری از این حملات تنها با فشردن یک دکمه و کلیک کردن می‌تواند انجام شود و تا مدت‌ها نیز به آسانی پنهان بماند. همان طور که بیش از یک سال طول کشید تا محققان فناوری امریکایی بتوانند متوجه یک نقص امنیتی بزرگ شوند که منجر به سرقت اطلاعات 22میلیون امریکایی و مأمور فدرال توسط هکرهای چینی شده بود. به اعتقاد آنان، اطلاعات همچون انبار مهمات است که هریک از هکرهای تروریست، جنایتکار و... می‌توانند به آن دسترسی داشته باشند.
 
این شرکت امنیتی معتقد است از روزی که اقتصاد چین و امریکا به طور فزاینده‌ای به اینترنت وابسته شده است، از امنیت سایبر به عنوان یک ارتباط تنگاتنگ بین این دو کشور یاد می‌شود و به همین دلیل نیز امریکا برای حل مشکلات امنیتی موجود، راهی جز امضای یک توافق سایبری پیش روی خود ندید اما به نظر می‌رسد این اعتماد، بی‌دلیل بود.
 
  واکنش امریکا و چین
ماه پیش باراک اوباما در جریان امضای توافق سایبری چین و امریکا گفته بود: تهدیدهای سایبری برای کمپانی‌ها و شهروندان امریکا باید جایی خاتمه پیدا کند و الان بهترین مکان و درست‌ترین زمان آن است. دولت ایالات متحده امریکا از این پس هرگز درگیر مسائل جاسوسی اقتصادی و تجاری با چین نخواهد شد و از آنجا که ما هر دو کشور به یک نتیجه رسیده‌ایم بنابراین پیشرفت در این زمینه حتمی است ولی باز هم تأکید می‌کنم که کار ما در تأمین امنیت سایبری کشور هرگز تمام نمی‌شود و نشده است.
 
وی همچنین در جریان امضای این قرارداد عنوان کرد که دولت او با جدیت این توافق را دنبال می‌کند و می‌خواهد که امنیت سایبری شهروندان و شرکت‌های امریکایی را تضمین کند. البته رئیس جمهوری امریکا در خلال سخنانش، آن روی دیگر سکه یعنی نقض احتمالی این پیمان را نیز مد نظر داشت و گفت که اگر حملات سایبری از سوی هکرهای چینی ادامه یابد، امریکا علیه برخی نهادهای چینی که پشت این حملات‌ هستند، تحریم‌هایی وضع خواهد کرد.
 
ولی با این حال محققان امنیت سایبری امریکا معتقدند که این پیمان، مورد کم لطفی چین قرار گرفته است و به همین دلیل هم نقض توافق سایبری امریکا و چین، واکنش دولت امریکا را به دنبال داشت طوری که جاش ارنست سخنگوی کاخ سفید در این باره گفت: امریکا پیش از این نیز به روشنی موضعش را مشخص کرده بود، ما چین را نه از روی تفاهمنامه، توافق یا کلمات شفاهی که از روی عملکرد این کشور و رفتار آن است که قضاوت می‌کنیم.
 
به هرحال چین باید بداند که آژانس‌های امنیتی امریکا عملکرد چین را نظارت می‌کنند و پس از این توافق نیز فضای سایبری خود را بشدت رصد کرده و می‌کنند.
 
 وی افزود: تحقیقات سال گذشته نشان داد حداقل 3شرکت چینی وابسته به دولت، اطلاعات پایه خود را از طریق حمله‌های سایبری متعدد و سرقت اسرار شرکت‌های بزرگ امریکایی به دست آورده‌اند. جاش ارنست، این سه شرکت را Chinalcoبزرگ‌ترین کمپانی آلومینیوم در چین، Baosteelشرکت تولید فولاد و SNPTC یک کمپانی انرژی هسته‌ای عنوان کرد و افزود: اگر وضع به همین منوال پیش برود و اثبات شود که دولت چین از این هکرها حمایت می‌کند، این 3کمپانی بزرگ مورد تحریم قرار می‌گیرند که مطمئناً این موضوع به اقتصاد چین ضربه بزرگی وارد می‌کند.
 
البته چین نیز در مقابل این ادعاها خاموش نمانده است و«هوا چون ئینگ»، سخنگوی وزارت خارجه چین با رد هر گونه کمک به ناقضان حریم سایبری، دراین باره گفته است که دولت چین با هرگونه هک کردن و سرقت اطلاعات تجاری امریکا بشدت مخالف است، ولی همه خوب می‌دانند که هکرها در هر کشوری از روش‌های ویژه خود استفاده می‌کنند و این موضوع بیشتر اوقات هیچ ارتباطی به دولت هایشان ندارد. این هکرها می‌توانند براحتی به اطلاعات خارج از مرزها دسترسی پیدا کرده و آنها را هک کنند.
 
وی افزود: شی جین‌پینگ رئیس جمهوری چین نیز پیش از این، در جریان امضای قرارداد همکاری با امریکا تأکید کرده بود که ترجیح می‌دهد در این حوزه، چین و امریکا به‌جای تقابل سایبری، با یکدیگر همکاری و تعامل سایبری داشته باشند که این موضوع هم نشان از عزم چین برای مقابله با حملات هکری دارد. سخنگوی وزارت خارجه چین همچنین گفت: رئیس جمهوری چین معتقد است که باید تا جایی که می‌توانیم از سیاسی کردن مقوله‌ سایبری جلوگیری کنیم و به‌دنبال رشد فناوری در این حوزه باشیم.
 
نقض توافق سایبری امریکا و چین، موضوعی نیست که تنها یک مؤسسه امنیتی به آن اشاره کرده باشد و محققان FireEye دیگر کمپانی امنیت سایبر امریکایی نیز معتقدند هکرهای چینی بعد از امضای این توافقنامه نیز زیر نظر دولت چین به کار خود ادامه می‌دهند و همچنان فعال هستند هرچند شاید هنوز هم برای اظهارنظر زود باشد و با این تلنگر، شرایط بهبود یابد.
 
ادعای حملات سایبری از سوی چین موضوع تازه‌ای نیست هرچند این کشور بارها این حملات را رد کرده است. در بسیاری از موارد هم امریکا متهم به نقض امنیت سایبری شده است همان طور که ادوارد اسنودن نیز پیش از این فاش کرده بود که سازمان امنیت ملی امریکا برای مدتی دانشگاه‌های چینی، سیاستمداران و بخش تجاری چین را زیر نظر داشته و از آنها جاسوسی می‌کرده است.
 
باید منتظر ماند و دید آیا این توافق، در ادامه می‌تواند حداقل میزان این حمله‌های سایبری را کم کند یا نه.