about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

سکوت شرکت‌های آنتی ویروس در قبال رگین

بروس شنایر (Bruce Schneier) یک رمزنگار و نویسنده آمریکایی است که در زمینه امنیت رایانه تخصص دارد. او تاکنون 12 کتاب در زمینه‌های امنیت رایانه، رمزنگاری و دیگر زمینه‌های مرتبط با علوم رایانه نوشته است. پس از انتشار اخبار مختلف در مورد بدافزار رگین، شنایر در مقاله‌ای با عنوان "شرکت‌های آنتی ویروس باید در مورد کشفیات خود از بدافزارهای دولتی صادق و صریح باشند". ضمن انتقاد از سکوت چند ساله شرکت‌های آنتی ویروس در خصوص رگین، دلایل این پنهان کاری را بررسی کرد.

شرکت‌های آنتی ویروس سال‌ها بدافزار پیچیده‌ای که به احتمال قریب به یقین، آمریکایی-انگلیسی است و رگین نام دارد را در رصد خود داشته اند، اما یافته‌هایشان را نزد خود نگاه داشته بودند.
در هفته‌های اخیر، از وجود بدافزار قدرتمندی با نام رگین مطلع شدیم که از سال 2008 شبکه‌های رایانه‌ای در اقصی نقاط جهان را آلوده کرده بود. این بدافزار، از همه‌ی بدافزارهای شناخته شده جهان پیچیده‌تر است و همگان باور دارند یک دولت در پس پرده آن است. هیچ کشوری مسئولیت این بدافزار را بر عهده نگرفته است اما شواهد زیاد و معتبری وجود دارد که نشان می‌دهد ایالات متحده، رگین را ساخته و هدایت می‌کند.
رگین اولین بدافزار دولتی کشف شده نیست. به اعتقاد کارشناسان، گوست‌نت (GhostNet) چینی، اکتبر قرمز (Red October) و ترلا (Turla) روسی، ماسک (Mask) اسپانیایی، و البته استاکس‌نت (Stuxnet) و فِلِیم (Flame) آمریکایی هستند. تمام این بدافزارها در پنج سال گذشته شناسایی شده اند و پژوهشگران بر اساس نشانه‌هایی از قبیل اهداف حملات، صاحبان بدافزارها را حدس زده اند.
من استعاره‌ی "جنگ سایبری" را نمی‌پسندم، اما در فضای سایبر نوعی جنگ در جریان است. کشورها از این سلاح در برابر یکدیگر استفاده می‌کنند. این اقدامات همه ما را تحت تاثیر قرار می‌دهد، نه به این دلیل که ممکن است شهروند یکی از این کشورها باشیم، بلکه چون همه ما قربانیان بالقوه چنین جنگ‌هایی هستیم. اکثر بدافزاریی از آنها نام بردیم، موجودیت‌های غیر دولتی را هدف قرار داده اند. از اهداف عمده این بدافزارها می‌توان به زیرساخت ملی کشورها، شرکت‌های بزرگ، و سازمان‌های مردم نهاد اشاره کرد. گاهی اوقات این حملات به صورت تصادفی رخ می‌دهند، اما اغلب اوقات عامدانه انجام می‌شوند.
شبکه‌های غیر نظامی برای دفاع از خود راهی جز اعتماد به محصولات و خدمات امنیتیِ تجاری ندارند. کاربران شدت به محصولات آنتی ویروس شرکت‌هایی مثل سیمانتک (Symantec)، کسپرسکی (Kaspersky) و اف-سکیور (F-Secure) وابسته هستند. این محصولات، رایانه‌های ما را به طور مداوم اسکن می‌کنند، به دنبال بدافزار می‌گردند، آنها را نابود می‌کنند و هر لحظه چیزی پیدا کنند به ما هشدار می‌دهند. ما انتظار داریم این شرکت‌ها به نفع ما عمل کنند و هرگز در محافظت از ما در برابر تهدیدات شناخته شده کوتاهی نکنند.
دقیقاً به همین دلیل است که افشای رگین به شدت نگران کننده است. اولین اعلام عمومی رگین در روز 23 نوامبر و توسط سیمانتک انجام شد. این شرکت اعلام کرد محققانش حدود یک سال رگین را زیر نظر داشته و کاوش می‌کرده اند و سیمانتک وجود این بدافزار را به این دلیل اعلام می‌کند که متوجه شده یک منبع دیگر تصمیم دارد آنرا افشا کند. آن منبع یک سایت جدید است؛ اینترسپت (the Intercept)، سایتی که یک روز بعد، رگین و ارتباطش با ایالات متحده را شرح داد. کسپرسکی و اف-سکیور هم به سرعت یافته‌های خود را منتشر کرده و اعلام داشتند سال‌ها مشغول تعقیب رگین بوده اند. این شرکت‌های آنتی ویروس، هر سه توانسته بودند از سال 2008 یا 2009 نمونه‌هایی از رگین را در فایل‌های خود پیدا کنند.
پس چرا این شرکت‌ها راز رگین را برای این مدت طولانی پیش خود نگه داشته بودند؟ و چرا این شرکت‌ها در تمام این مدت ما را آسیب پذیر رها کرده بودند؟
برای رسیدن به پاسخ باید دو مقوله را از یکدیگر تفکیک کنیم. تا جایی که ما می‌دانیم همه‌ی شرکت‌های امنیتی، مدت‌ها پیش از اعلام عمومی، برای رگین امضاهایی در پایگاه داده‌ی شناسایی خود ثبت کرده بودند. وب‌گاه VirusTotal در سال 2011 امضای رگین را ثبت کرده بود. مایکروسافت سکیورتی و اف-سکیور هم، شناسایی و زدودن رگین را در همان سال آغاز کرده بودند. با اینکه سیمانتک در سال 2011 امضای VirusTotal را به پایگاه‌داده خود افزوده بود، در سال 2013 محافظت از کاربران خود در برابر رگین را آغاز کرد.
تمام این شرکت‌ها، کاملاً جداگانه و به نظر مستقلانه، تصمیم داشتند در محافل عمومی از وجود رگین صحبت نکنند تا اینکه سیمانتک و پس از او اینترسپت آنرا فاش کردند. دلایل ارائه شده برای این تصمیم متفاوت است. میکو هیپونن (Mikko Hyponnen) از اف-سکیور گفت چند مشتری خاصِ شرکت از آنها خواسته بودند از بدافزاری که در شبکه‌هایشان یافت شده حرفی زده نشود. فاکس‌ایت (Fox IT) شرکتی است که پاکسازی وب‌گاه شرکت مخابراتی بلژیک، بلگاکام، از رگین را بر عهده داشت. فاکس‌ایت از یافته‌های خود هیچ چیزی منتشر نکرد و دلیل اقدامش را اینطور توضیح داد: "ما چیزی نگفتیم چون نمی‌خواهیم با عملیات‌های GCHQ و NSA درگیر شویم."
حدس من این است که هیچ کدام از این شرکت‌ها نمی‌خواستند با تصویری ناقص از رگین به میان عموم بروند. بر خلاف بدافزارهای مجرمان سایبری، شناسایی و درک چگونگی عملکرد بدافزارهای دولتی ممکن است بسیار دشوار باشد. بدافزارهای دولتی بسیار دست نایافتنی‌تر و پیچیده‌تر هستند. رگین همواره بروز رسانی می‌شود. این بدافزار از چندین ماژول تشکیل شده است؛ فاکس‌ایت آنرا "چارچوب کاملی از چندین نوع بدافزار" خواند و گفت این پیچیدگی، شناسایی و فهم عملکرد رگین را از همه‌ی بدافزارها سخت‌تر کرده بود. از رگین به شکلی محدود و بر ضد چند هدف منتخب و خاص استفاده می‌شود که این موضوع نمونه گیری از آنرا دشوار تر می‌کند. وقتی شرکت‌های امنیتی رسانه‌ها را از شناسایی یک بدافزار مطلع می‌کنند، می‌خواهند داستان آنرا را تمام و کمال ارائه کنند. ظاهراً هیچ شرکتی چنین اطمینان خاطری از اطلاعات خود در مورد رگین نداشته است.
هیچکدام از دلایل، پنهان کاری این شرکت‌ها را توجیه نمی‌کند. همین که بدافزار یک دولت ملی در سطحی وسیع گسترش پیدا کند، فهمیدن تمام داستان آن مشکل خواهد شد. تا زمانی که کشورها در فضای سایبر درگیر هستند، بعضی از ما هدف حملات قرار خواهیم گرفت و مابقی که از بد شانسی در موج انفجار  نشسته اند نیز جان سالم به در نمی‌برند. شناسایی و مقابله با بدافزارهایی در ابعاد نظامی همچنان بسیار دشوار خود بود.
احتمالاً همین حالا شرکت‌های آنتی ویروس پروژه‌های ناتمامی از ده‌ها بدافزار دولتی متنوع در دست دارند، اما نباید چنین باشد. ما می‌خواهیم و لازم داریم که شرکت‌های آنتی ویروس همه یافته‌های خود در خصوص این تهدیدات را در سریع ترین زمان ممکن به ما بگویند، و منتظر نماند تا یک حادثه سیاسی سکوت را برایشان غیر ممکن سازد. 

 

تصویر یکی از کتاب‌های مطرح بروس شنایر با عنوان "دیدگاه شنایر در مورد امنیت"

 

تازه ترین ها
مشکل
1404/08/16 - 10:37- بررسی تخصصی

مشکل عجیب BitLocker کاربران ویندوز 11 را گرفتار کرد

ظاهراً ماجرای تقریباً همیشگی مشکلات آپدیت‌های جدید مایکروسافت تمامی ندارد و این‌بار کاربران نسخه‌های 25H2 و 24H2 ویندوز و حتی برخی کاربران ویندوز 10 را به دردسر انداخته است.

هوش
1404/08/16 - 10:34- هوش مصنوعي

هوش مصنوعی: حبابی که همه حباب‌ها را می‌ترکاند

از زمان موفقیت چشمگیر ChatGPT در سال ۲۰۲۲، موجی از سرمایه‌گذاری و توجه به هوش مصنوعی در سیلیکون ولی و سراسر جهان به راه افتاده است.

بلوتوث
1404/08/16 - 10:32- سایرفناوری ها

بلوتوث 6.2 معرفی شد؛ اتصال سریع‌تر و هدفون‌های بی‌سیم بهتر از همیشه

استاندارد جدید Bluetooth 6.2 توسط سازمان Bluetooth SIG معرفی شد و مجموعه‌ای از بهبودهای مهم را برای افزایش سرعت، پایداری و امنیت این فناوری محبوب به همراه دارد.