about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

سکوت شرکت‌های آنتی ویروس در قبال رگین

بروس شنایر (Bruce Schneier) یک رمزنگار و نویسنده آمریکایی است که در زمینه امنیت رایانه تخصص دارد. او تاکنون 12 کتاب در زمینه‌های امنیت رایانه، رمزنگاری و دیگر زمینه‌های مرتبط با علوم رایانه نوشته است. پس از انتشار اخبار مختلف در مورد بدافزار رگین، شنایر در مقاله‌ای با عنوان "شرکت‌های آنتی ویروس باید در مورد کشفیات خود از بدافزارهای دولتی صادق و صریح باشند". ضمن انتقاد از سکوت چند ساله شرکت‌های آنتی ویروس در خصوص رگین، دلایل این پنهان کاری را بررسی کرد.

شرکت‌های آنتی ویروس سال‌ها بدافزار پیچیده‌ای که به احتمال قریب به یقین، آمریکایی-انگلیسی است و رگین نام دارد را در رصد خود داشته اند، اما یافته‌هایشان را نزد خود نگاه داشته بودند.
در هفته‌های اخیر، از وجود بدافزار قدرتمندی با نام رگین مطلع شدیم که از سال 2008 شبکه‌های رایانه‌ای در اقصی نقاط جهان را آلوده کرده بود. این بدافزار، از همه‌ی بدافزارهای شناخته شده جهان پیچیده‌تر است و همگان باور دارند یک دولت در پس پرده آن است. هیچ کشوری مسئولیت این بدافزار را بر عهده نگرفته است اما شواهد زیاد و معتبری وجود دارد که نشان می‌دهد ایالات متحده، رگین را ساخته و هدایت می‌کند.
رگین اولین بدافزار دولتی کشف شده نیست. به اعتقاد کارشناسان، گوست‌نت (GhostNet) چینی، اکتبر قرمز (Red October) و ترلا (Turla) روسی، ماسک (Mask) اسپانیایی، و البته استاکس‌نت (Stuxnet) و فِلِیم (Flame) آمریکایی هستند. تمام این بدافزارها در پنج سال گذشته شناسایی شده اند و پژوهشگران بر اساس نشانه‌هایی از قبیل اهداف حملات، صاحبان بدافزارها را حدس زده اند.
من استعاره‌ی "جنگ سایبری" را نمی‌پسندم، اما در فضای سایبر نوعی جنگ در جریان است. کشورها از این سلاح در برابر یکدیگر استفاده می‌کنند. این اقدامات همه ما را تحت تاثیر قرار می‌دهد، نه به این دلیل که ممکن است شهروند یکی از این کشورها باشیم، بلکه چون همه ما قربانیان بالقوه چنین جنگ‌هایی هستیم. اکثر بدافزاریی از آنها نام بردیم، موجودیت‌های غیر دولتی را هدف قرار داده اند. از اهداف عمده این بدافزارها می‌توان به زیرساخت ملی کشورها، شرکت‌های بزرگ، و سازمان‌های مردم نهاد اشاره کرد. گاهی اوقات این حملات به صورت تصادفی رخ می‌دهند، اما اغلب اوقات عامدانه انجام می‌شوند.
شبکه‌های غیر نظامی برای دفاع از خود راهی جز اعتماد به محصولات و خدمات امنیتیِ تجاری ندارند. کاربران شدت به محصولات آنتی ویروس شرکت‌هایی مثل سیمانتک (Symantec)، کسپرسکی (Kaspersky) و اف-سکیور (F-Secure) وابسته هستند. این محصولات، رایانه‌های ما را به طور مداوم اسکن می‌کنند، به دنبال بدافزار می‌گردند، آنها را نابود می‌کنند و هر لحظه چیزی پیدا کنند به ما هشدار می‌دهند. ما انتظار داریم این شرکت‌ها به نفع ما عمل کنند و هرگز در محافظت از ما در برابر تهدیدات شناخته شده کوتاهی نکنند.
دقیقاً به همین دلیل است که افشای رگین به شدت نگران کننده است. اولین اعلام عمومی رگین در روز 23 نوامبر و توسط سیمانتک انجام شد. این شرکت اعلام کرد محققانش حدود یک سال رگین را زیر نظر داشته و کاوش می‌کرده اند و سیمانتک وجود این بدافزار را به این دلیل اعلام می‌کند که متوجه شده یک منبع دیگر تصمیم دارد آنرا افشا کند. آن منبع یک سایت جدید است؛ اینترسپت (the Intercept)، سایتی که یک روز بعد، رگین و ارتباطش با ایالات متحده را شرح داد. کسپرسکی و اف-سکیور هم به سرعت یافته‌های خود را منتشر کرده و اعلام داشتند سال‌ها مشغول تعقیب رگین بوده اند. این شرکت‌های آنتی ویروس، هر سه توانسته بودند از سال 2008 یا 2009 نمونه‌هایی از رگین را در فایل‌های خود پیدا کنند.
پس چرا این شرکت‌ها راز رگین را برای این مدت طولانی پیش خود نگه داشته بودند؟ و چرا این شرکت‌ها در تمام این مدت ما را آسیب پذیر رها کرده بودند؟
برای رسیدن به پاسخ باید دو مقوله را از یکدیگر تفکیک کنیم. تا جایی که ما می‌دانیم همه‌ی شرکت‌های امنیتی، مدت‌ها پیش از اعلام عمومی، برای رگین امضاهایی در پایگاه داده‌ی شناسایی خود ثبت کرده بودند. وب‌گاه VirusTotal در سال 2011 امضای رگین را ثبت کرده بود. مایکروسافت سکیورتی و اف-سکیور هم، شناسایی و زدودن رگین را در همان سال آغاز کرده بودند. با اینکه سیمانتک در سال 2011 امضای VirusTotal را به پایگاه‌داده خود افزوده بود، در سال 2013 محافظت از کاربران خود در برابر رگین را آغاز کرد.
تمام این شرکت‌ها، کاملاً جداگانه و به نظر مستقلانه، تصمیم داشتند در محافل عمومی از وجود رگین صحبت نکنند تا اینکه سیمانتک و پس از او اینترسپت آنرا فاش کردند. دلایل ارائه شده برای این تصمیم متفاوت است. میکو هیپونن (Mikko Hyponnen) از اف-سکیور گفت چند مشتری خاصِ شرکت از آنها خواسته بودند از بدافزاری که در شبکه‌هایشان یافت شده حرفی زده نشود. فاکس‌ایت (Fox IT) شرکتی است که پاکسازی وب‌گاه شرکت مخابراتی بلژیک، بلگاکام، از رگین را بر عهده داشت. فاکس‌ایت از یافته‌های خود هیچ چیزی منتشر نکرد و دلیل اقدامش را اینطور توضیح داد: "ما چیزی نگفتیم چون نمی‌خواهیم با عملیات‌های GCHQ و NSA درگیر شویم."
حدس من این است که هیچ کدام از این شرکت‌ها نمی‌خواستند با تصویری ناقص از رگین به میان عموم بروند. بر خلاف بدافزارهای مجرمان سایبری، شناسایی و درک چگونگی عملکرد بدافزارهای دولتی ممکن است بسیار دشوار باشد. بدافزارهای دولتی بسیار دست نایافتنی‌تر و پیچیده‌تر هستند. رگین همواره بروز رسانی می‌شود. این بدافزار از چندین ماژول تشکیل شده است؛ فاکس‌ایت آنرا "چارچوب کاملی از چندین نوع بدافزار" خواند و گفت این پیچیدگی، شناسایی و فهم عملکرد رگین را از همه‌ی بدافزارها سخت‌تر کرده بود. از رگین به شکلی محدود و بر ضد چند هدف منتخب و خاص استفاده می‌شود که این موضوع نمونه گیری از آنرا دشوار تر می‌کند. وقتی شرکت‌های امنیتی رسانه‌ها را از شناسایی یک بدافزار مطلع می‌کنند، می‌خواهند داستان آنرا را تمام و کمال ارائه کنند. ظاهراً هیچ شرکتی چنین اطمینان خاطری از اطلاعات خود در مورد رگین نداشته است.
هیچکدام از دلایل، پنهان کاری این شرکت‌ها را توجیه نمی‌کند. همین که بدافزار یک دولت ملی در سطحی وسیع گسترش پیدا کند، فهمیدن تمام داستان آن مشکل خواهد شد. تا زمانی که کشورها در فضای سایبر درگیر هستند، بعضی از ما هدف حملات قرار خواهیم گرفت و مابقی که از بد شانسی در موج انفجار  نشسته اند نیز جان سالم به در نمی‌برند. شناسایی و مقابله با بدافزارهایی در ابعاد نظامی همچنان بسیار دشوار خود بود.
احتمالاً همین حالا شرکت‌های آنتی ویروس پروژه‌های ناتمامی از ده‌ها بدافزار دولتی متنوع در دست دارند، اما نباید چنین باشد. ما می‌خواهیم و لازم داریم که شرکت‌های آنتی ویروس همه یافته‌های خود در خصوص این تهدیدات را در سریع ترین زمان ممکن به ما بگویند، و منتظر نماند تا یک حادثه سیاسی سکوت را برایشان غیر ممکن سازد. 

 

تصویر یکی از کتاب‌های مطرح بروس شنایر با عنوان "دیدگاه شنایر در مورد امنیت"

 

تازه ترین ها
پیش‌بینی
1404/11/17 - 17:24- هوش مصنوعي

پیش‌بینی خطر زوال عقل و سرطان توسط هوش مصنوعی

محققان دانشگاه ماساچوست، یک مدل هوش مصنوعی برای پیش‌بینی سن، خطر زوال عقل، جهش‌های توموری و سرطان، رونمایی کرده‌اند.

جدال بنیان‌گذار تلگرام با نخست‌وزیر اسپانیا

پدرو سانچز ادعاهای پاول دوروف مبنی بر اینکه ممنوعیت رسانه‌های اجتماعی، آزادی‌های آنلاین را تهدید می‌کند، رد کرد.

بررسی ممنوعیت استفاده کودکان از رسانه‌های اجتماعی در آلمان

حزب دموکرات مسیحی آلمان محدودیت‌های سنی برای استفاده از رسانه‌های اجتماعی برای افراد زیر ۱۶ سال را بررسی می‌کند.