about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

بهانه جویی GCHQ برای توقف حملات اختلال سرویس

به گزارش واحد امنیت سایبربان؛ مرکز ارتباطات دولتی بریتانیا (GCHQ)، به‌عنوان بازوی دولت انگلیس برای مبارزات سایبری، گفته است با همکاری شرکت‌های سرویس‌دهنده عمده اینترنت در بریتانیا نظیر BT و Virgin Media، قصد دارد تا از اسپوفینگ  (Spoofing)1 کامپیوترها و استفاده از آن‌ها برای حملات ناشناس جلوگیری کند.
بسیاری از رخدادهای بزرگ سایبری از جمله حملات بی‌سابقه چهل روز گذشته که سایت‌هایی همچون Netflix و eBay و بسیاری سایت‌های پربازدید دیگر را از کار انداخت، از تکنیک DDoS استفاده می‌کنند که یکی از ارکان آن اسپوفینگ است.
یان لوی (Ian Levy)، مدیر فنی مرکز ملی امنیت سایبری (NCSC) در GCHQ، گفت: «می‌خواهیم به جایی برسیم که بتوانیم ادعا کنیم هیچ رایانه‌ای از بریتانیا در عملیات DDoS استفاده نمی‌شود. فکر می‌کنیم می‌توانیم با انجام دگرگونی در زیرساخت‌های اینترنت، از طریق تغییراتی در ساختار ISP ها و CSP ها (ارائه‌دهندگان خدمات ارتباطی و مخابراتی) این امر را محقق کنیم».
این برنامه‌ها شامل تغییراتی در پروتکل دروازه‌های مرزی  (BGP)2 و استاندارد سیستم سیگنال دهنده 7 (SS7)3  خواهد بود که برای سال‌های متمادی پابرجا هستند و برای جهت‌دهی ترافیک داده‌ها استفاده می‌شوند. به‌عبارت‌دیگر، این سازمان انگلیسی از ارائه‌دهندگان اینترنت در این کشور، می‌خواهد تا از هدایت بی‌دلیل ترافیک اینترنت به خارج از انگلستان، جلوگیری نمایند.
اتحادیه سرویس‌دهندگان اینترنت (ISPA) اما با انتقاد از رویکرد GCHQ گفته است: «آن‌ها میگویند درستش می‌کنند، ساده است، اما این مشکلی پیچیده در یک سیستم تاریخی است.»
جیمز بلسینگ (James Blessing) مدیر ISPA می‌گوید: «خود ما نیز برای حل ناامنی‌ها در تلاش هستیم، زیرا ما نیز DDoS را در شبکه‌هایمان دوست نداریم؛ اما طبیعت پیچیده این فنّاوری‌ها که ارتباطات متعدد بین‌المللی را در برمی‌گیرد، فعالیت را زمان‌بر می‌کند. هیچ کشوری به‌تنهایی نمی‌تواند با این مشکل مقابله کند، همکاری بین‌المللی موردنیاز است و یک‌شبه نیز حل نخواهد شد». او اما اضافه کرد که از هر راهکاری برای این مسئله شناخته‌شده BGP استقبال می‌کنیم و خوشحال می‌شویم اگر اداره اطلاعات برای این برنامه هزینه‌بر، بودجه اختصاص دهد.
وی ادامه داد: «باید بسیاری از سخت‌افزارهای مورداستفاده در سرتاسر دنیا تعویض شود تا مطمئن باشیم هر تغییری در این زمینه انجام شود در سراسر دنیا نیز منتشر می‌شود و باعث ریشه‌کنی مشکل خواهد شد. دولت نیز همانند آژانس ملی اطلاعات در آمریکا نسبت به سرمایه‌گذاری در این زمینه علاقه‌مند ‌است.»
محققان امنیت هشدار داده‌اند که این اقدام نه‌تنها موجب جلوگیری از DDoS نخواهد شد، بلکه موجب خدشه‌دار شدن حریم شخصی افراد نیز می‌شود. دکتر استیون مورداک (Dr. Steven Murdoch)، از محققان برجسته امنیت رایانه‌ای در کالج لندن با اشاره به اقدامات مشابهی که در گذشته GCHQ انجام داده ولی درنهایت تنها منجر به گسترش قابلیت‌های نظارتی آن سازمان شده است گفت: «GCHQ مورد اعتماد صنعت نیست». او همچنین اضافه کرد این اقدام، DDoS را متوقف نخواهد کرد، فقط آن را به کشورهای دیگر منتقل می‌کند.
این خبر پس‌ازآن منتشر شد که دولت در هفته گذشته برنامه راهبردی پنج‌ساله بریتانیا را در زمینه امنیت سایبری منتشر کرد که شامل 1.9 میلیارد پوند سرمایه‌گذاری در جهت بهبود امنیت رایانه‌ای بود. از برنامه‌های ذکرشده در این راهبرد، ساخت فایروال ملی است.
تحلیل نهایی:
 بسیاری از متخصصان و مردم بریتانیا نسبت به اقدامات GCHQ بدبین هستند و معتقدند فعالیت‌های این سازمان حریم شخصی افراد را تحت تأثیر قرار می‌دهد. برنامه‌های این سازمان برای تغییر مسیر روتینگ اینترنت بریتانیا را نیز می‌توان به‌منزله یک حلقه امنیتی برای دستیابی به اطلاعات و رصد فعالیت‌های اینترنتی دید. حتی رییس فعلی این سازمان نیز در سال 2014 با تائید رصد اینترنت بریتانیا گفته بود که آن‌ها صرفاً برای جلوگیری از مجرمان و خلاف‌کاران به رصد اینترنت می‌پردازند.

 

____________________________________

1-تکنیک متداول spoofing در حملات سایبری، هنگامی رخ می‌دهد که یک فرد یا برنامه، با تقلید از یک سیستم دیگر، خود را به‌جای او جامی‌زند و از موقعیت به وجود آمده برای حملات ناشناس استفاده می‌کند.

2-Border Gateway Protocol، یک پروتکل مسیریابی بین سامانه‌های خودمختار است.

3-System Signaling 7،  یک سیستم سیگنال دهی و سویچینگ است که در سال 1975 ابداع شده و در بیشتر سامانه‌های تلفن عمومی سویچی استفاده شده است.

 

 

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.