about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

مقررات مهم سایبری لایحه اختیارات دفاع ملی 2019

لایحه اختیارات دفاع ملی امریکا در سال مالی 2019 شامل اقدامات مهم سایبری در میان فعالیت‌های دفاعی و نظامی است.

به گزارش کارگروه بین‌الملل سایبربان؛ لایحه اختیارات دفاع ملی سال مالی 2019 ارائه شده از سوی جان مک‌کین (John S. McCain) – که اول اوت امسال در کنگره تصویب و به امضای دونالد ترامپ رسید – گامی مهم در حوزه امنیت سایبری با تأیید نقش وزارت دفاع برای مقابله با تهدیدات سایبری و عملیات در فضای سایبری به عنوان دامنه پنجم جنگی به شمار می‌رود.

با وجود تصویب این لایحه، هنوز برخی مقررات در مورد نقش وزارت دفاع آمریکا وجود دارد و براساس لایحه امسال، وزیر دفاع اختیار هدایت فعالیت‌های سایبری نظامی یا عملیات در فضای سایبری از جمله فعالیت‌های مخفی را برای دفاع از ایالات متحده و متحدانش دارد. در زیر به برخی مقررات موجود در لایحه اختیارات دفاع ملی سال مالی 2019 اشاره شده است:

«ایالات متحده می‌تواند از تمام ابزارهای قدرتمند ملی شامل توانایی‌های سایبری تهاجمی استفاده کند و در برابر قدرت‌های خارجی که منافع آمریکا را هدف قرار داده‌اند، باعث تلفات شهروندان آمریکایی شده‌اند یا در عملکرد دموکراسی آمریکا اختلال ایجاد کرده و به زیرساخت‌های مهم حمله کرده‌اند، واکنش نشان دهد. این حملات همچنین شامل تهدید به فرماندهی و کنترل نیروهای ایالات متحده، آزادی مانور نظامی، پایگاه صنعتی یا زیرساخت های دیگر هستند که نیروهای آمریکایی برای دفاع از این کشور و منافعش به آن تکیه کرده‌اند.

اگر روسیه، چین، کره شمالی یا ایران حملات سایبری فعال، سیستماتیک و مداومی را از جمله تلاش برای نفوذ در انتخابات و روند دموکراتیک ایالات متحده ترتیب دهند، قدرت فرماندهی ملی (NCA) شامل : فرمانده کل، وزیر دفاع و دیگر فرماندهان ارشد می‌تواند از طریق رئیس فرماندهی سایبری آمریکا به وزیر اجازه عملکرد درست و مناسب برای ایجاد اختلال، شکست یا جلوگیری از چنین حملاتی را با اجرای عملیات‌ های اطلاعاتی، سایبری یا نظامی بدهد.

ایالات متحده باید پیشرفت کرده و درصورت لزوم از توانایی‌ های سایبری خود برای مقابله با دشمنان استفاده کند. پنتاگون نیز باید گزارشی در مورد به‌روزرسانی امنیت سایبری و جنگ سایبری به کنگره ارائه دهد و احتمال تأثیر بازدارندگی مطلوب واکنش‌های گذشته ایالات متحده را نسبت به حملات سایبری بزرگ بررسی کند. به علاوه وزیر می‌تواند همزمان با به‌اشتراک‌گذاری اطلاعات تهدید مرتبط با مهاجمان سایبری، اطلاعات مربوط به اشخاص دروغین آنلاین یا زیرساخت‌ های در معرض خطر را در اختیار بخش خصوصی یا پایگاه داوطلب قرار دهد.

تمام کارهای ستاد نیروهای مشترک شبکه‌ های اطلاعاتی وزارت دفاع آمریکا (JFHQ–DODIN) در سازمان امنیت سامانه‌ های اطلاعاتی آمریکا (DISA) بطور دقیق بررسی می‌شوند. وزارت دفاع نیز نقش‌ها، مسئولیت‌ ها و مأموریت‌ های خاص فرماندهی فوق را کامل مشخص می‌ کند.  نانسی نورتون (Nancy Norton)، مدیر فعلی سازمان امنیت سامانه‌های اطلاعاتی در شغلی همزمان به عنوان فرمانده ستاد نیروهای مشترک شبکه‌ های اطلاعاتی وزارت دفاع نیز فعالیت دارد. کنگره از وزارت دفاع می‌خواهد که تا ماه مارس آینده ساختار فرماندهی و کنترل فعلی ستاد نیروهای مشترک شبکه‌ های اطلاعاتی وزارت دفاع را به همراه شایستگی پشتیبانی بنیادین DISA از مأموریت‌ها، الزامات منابع و میزان اثرگذاری مأموریت ستاد نیروهای مشترک شبکه‌ های اطلاعاتی وزارت دفاع ارزیابی کند. هدف از این کار، مشخص شدن احتمال توجیه یا جدول زمانی برای انتقال برخی یا همه شغل‌ ها به رئیس فرماندهی سایبری ایالات متحده – به ریاست فعلی پل ناکاسون (Paul Nakasone) – است.

سازمان امنیت سامانه‌ های اطلاعاتی آمریکا مسئولیت حفظ و عملکرد برنامه امنیت سایبری «SHARKSEER» را از آژانس امنیت ملی برعهده دارد. در چندین سال گذشته، این برنامه بر روی حذف و کاهش بدافزارهای مبتنی بر وب متمرکز بوده است. همچنین کار ارتش در ارزیابی آسیب‌ پذیری‌ های سایبری هر سیستم سلاحی بزرگ – که ابتدا در لایحه اختیارات دفاع ملی سال مالی 2016 گنجانده شده بود – گسترش می‌ یابد. از اوایل سال مالی 2021 به بعد، پنتاگون باید سالانه نمایش توجیه بودجه کاهش و ارزیابی دقیق امنیت سایبری را شامل : وضعیت آسیب پذیری سایبری، خطرات امنیت سایبری، فعالیت های برنامه ریزی شده و هر گونه بودجه مورد نیاز ارائه دهد. 

به علاوه، پنتاگون باید یک مقام رسمی را برای نظارت بر ادغام سیستم‌ های کنترل صنعتی و امنیت سایبری مانند: توسعه استانداردهای تأییدیه سازمانی یا امکان استفاده از مؤسسه ملی فناوری و استانداردها (NIST) با چارچوب‌های امنیت سایبری مشخص کند. پنتاگون با کمک مؤسسه ملی فناوری و استانداردها باید آگاهی نسبت به تهدیدات امنیت سایبری را در میان تولیدکنندگان کوچک و دانشگاه هایی تقویت کند که روی برنامه وزارت دفاع کار می‌کنند.

اگر با حمله سایبری مشکلات قابل توجهی در ارتش رخ دهد یا اطلاعات قابل شناسایی و غیرمحرمانه شهروندان بوسیله افشاگر دفاعی فاش شود، پنتاگون باید سریعاً کنگره را در جریان قرار دهد. کنگره برای پیشرفت بازدارندگی سایبری ایالات متحده از اداره ریاست جمهوری می خواهد تا عملکردش را برای ایجاد راهبردهای اعمال هزینه، سطوح مختلف حملات سایبری و اقدامات لازم برای آماده‌سازی تحمیل نتایج به دشمنان به قانونگذاران گزارش دهد. دولت باید اقدامات برنامه ریزی شده خاص، مقررات و اقدامات قانونی مورد نیاز برای بازدارندگی و نیاز به پیشرفت فناوری‌ های تخصیص حملات، فناوری ایمن و هوش مصنوعی در سراسر جهان را اطلاع دهد. 

مؤسسات سایبری در مؤسسات آموزش عالی، بهویژه در کالج های برتر نظامی باید ایجاد شوند که برنامه‌های مربوط به آموزش سپاه افسران پشتیبان را دارند. همچنین چندین برنامه آزمایشی رهبری امنیت سایبری شامل پروژه شبیه‌ سازی و مدلینگ عملیات دفاعی خانگی ارتش ایجاد شده است تا امنیت سایبری و انعطاف‌ پذیری زیرساخت‌های مهم به همراه مرکز آموزش امنیت سایبری منطقه‌ ای گارد ملی نیروی زمینی ایالات متحده تقویت شود.»
 

تازه ترین ها
قانون
1404/07/08 - 15:01- آمریکا

قانون افشای اطلاعات هوش مصنوعی در کالیفرنیا

نیوسام، فرماندار کالیفرنیا، قانونی را امضا کرد که افشای اطلاعات ایمنی هوش مصنوعی را الزامی می‌کند.

موج
1404/07/08 - 14:38- اقیانوسیه

موج جدید حملات باج‌افزاری در استرالیا و نیوزیلند

وبگاه تخصصی سایبر اکسپرس اعلام کرد که موج جدید حملات باج‌افزاری در سال ۲۰۲۵ استرالیا و نیوزیلند را هدف قرار داد.

آسیب‌پذیری
1404/07/08 - 14:38- آسیب پذیری

آسیب‌پذیری خطرناک رم‌های DDR5 دسترسی به سیستم را در کمتر از ۲ دقیقه ممکن می‌کند

حمله سخت‌افزاری فینیکس می‌تواند مکانیسم‌های دفاعی رم‌های DDR5 را دور بزند.