bato-adv
کد خبر: ۱۱۰۸۹۱

شبكه‌هاي ايراني براي جنگ‌هاي سايبري چقدر آمادگي دارند؟

فعالیت هکرها این روزها بیشتر از قبل شده است. هکرهایی که هر روز سعی می کنند با حمله به وبگاه‌هاي اینترنتی، مراکز داده یا حتی نگارش و عرضه ویروس‌هاي مخرب در دنیای مجازی قدرت نمایی کرده و خود را حاکمان زیر زمینی دنیای مجازی بنامند.
تاریخ انتشار: ۱۱:۰۱ - ۰۹ ارديبهشت ۱۳۹۱

فعالیت هکرها این روزها بیشتر از قبل شده است. هکرهایی که هر روز سعی می کنند با حمله به وبگاه‌هاي اینترنتی، مراکز داده یا حتی نگارش و عرضه ویروس‌هاي مخرب در دنیای مجازی قدرت نمایی کرده و خود را حاکمان زیر زمینی دنیای مجازی بنامند.

نزدیک به دو سال پیش سیمانتک خبری از حمله یک ویروس رایانه‌اي قدرتمند به تجهیزات رایانه‌اي مراکز هسته‌ای ایران منتشر کرد. ویروسی که لابراتور کسپرسکی آن را استاکس نت خواند توانست در کوتاه ترین زمان ممکن حجم بالایی از رایانه‌هاي سراسر جهان را آلوده کند.

آغاز جنگ سایبری
درحالی که کارشناسان امنیت شبکه هدف اصلی این ویروس مخرب را فعالیت‌هاي هسته‌اي ایران عنوان کرده بودند، اما این ویروس توانست خیلی سریع در جهان تکثیر شود. ایران ناخواسته وارد جنگ سایبری شد.

با این حال اندونزی و هند مقصدهای بعدی استاکس نت بودند، اما در نهایت کار به جایی رسید که حتی ایالات متحده آمریکا و کشورهای اروپایی نیز نتوانستند از فعالیت‌هاي مخرب این ویروس در امان بمانند. در آن زمان لابراتوار کسپرسکی فعالیت فشرده‌اي را با مایکروسافت برای به‌روزرسانی حفره‌هاي ویندوز آغاز کرد و توانست خیلی سریع آثار مخرب استاکس نت را کاهش دهد.

اما در نهایت خبرگزاری‌هاي خارجی گزارش دادند که کارشناسان ایرانی توانستند تجهیزات هسته‌ای خود را از ویروس استاکس نت پاکسازی کنند. بعد از اعلام توانایی متخصصان ایرانی در مقابل این ویروس بود که سرویس‌هاي اطلاعاتی غرب هویت کسی را که ویروس استاکس نت را وارد تجهیزات هسته‌ای ایران کرده بود، افشا كردند. در حقیقت استاکس نت از راه شبکه و اینترنت وارد رایانه‌هاي مراکز هسته‌اي ایران نشده بود، بلکه این ویروس توسط یک نیروی انسانی و به وسیله یک فلش مموری آلوده به شبکه تجهیزات هسته‌اي ایران راه پیدا کرده بود.

به گزارش «تابناک»، این فرد یک جاسوس دو جانبه ایرانی و از اعضای سازمان تروریستی مجاهدین خلق ایران (همان منافقین) است که یک حافظه جانبی دارای ویروس استاکس‌نت را به تجهیزات هسته‌ای ایران وارد کرده بود. پیش از این اسرائیلی‌ها نیز مسوولیت نگارش این ویروس را پذیرفته بودند.

دی‌ماه سال گذشته و درست زمانی که تب استاکس نت فروکش کرده بود كارشناسان شرکت امنيت اينترنتي کسپرسکي روسيه در گزارشي اعلام کردند که ويروس استاکس‌نت تنها يکي از دست‌کم پنج ويروسي است که بر پايه يک پلت‌فرم ساخته شده‌اند و عمليات توليد آنها به سال 2007 بازمي‌گردد. متخصصان امنيتي معتقد هستند که دولت‌هاي آمريکا و رژيم صهيونيستي حاميان ساخت اين ويروس قدرتمند بوده‌اند و اين در حالي است که دو کشور تاکنون از اظهارنظر رسمي در اين باره خودداري کرده‌اند.

اين اظهارات در حالي انجام شد که در آن زمان ويروس ديگري با نام «دوکو» توسط شرکت‌هاي امنيتي شناسايي شد که از قدرت نفوذ بالايي برخوردار بوده و گفته مي‌شود که وظيفه آن دزدي اطلاعات از رايانه‌ها است. محققان، ویروس جدید «دوکو» را جایگزین استاکس نت می‌دانند.

«اورلا کاکس» از شرکت امنیتی «سیمانتک» می‌گوید: هرچند «دوکو» دقیقا کپی استاکس نیست، کدهای بسیار مشابهی با آن ویروس دارد. وی ادامه می‌دهد که «دوکو» در این مرحله به گونه‌ای طراحی شده است که به درون سیستم‌های ایرانی نفوذ کرده و اطلاعات درون آنها را جمع آوری کند، چرا که به نظر می‌رسد استاکس نت نتوانسته است همه هدف‌های نویسندگان آن را محقق کند و انتظار می‌رود در ماه‌های آینده، ویروس‌های پیچیده‌تری هم برای نفوذ در رایانه‌های ایرانی ایجاد شود. هم‌اکنون مشخص شده که دوکو در سال 2010 منتشر شده است.

از زمان داستان استاکس نت و پسر عموهایش دو سال نگذشت که این بار و در هفته گذشته یک حمله ویروسی دیگر توجه‌ها را به خود جلب کرد. در این اتفاق که درست یک هفته بعد از ماجرای لو رفتن شماره کارت عابربانک‌هاي سه میلیون کاربر ایرانی به همراه رمزهای عبورشان، رخ داد این بار رایانه‌هاي وزارت نفت مورد حمله قرار گرفتند.

شبكه اینترنتی وزارت نفت، شركت ملی نفت ایران، شركت ملی پالایش و پخش فرآورده‌های نفتی، شركت ملی گاز، شركت نفت فلات قاره، نفت و گاز پارس و چندین شركت زیرمجموعه شركت ملی نفت به طور كامل قطع شد.

ایسنا در این باره گزارش داد این حمله سایبری که از اسفند 90 در این حوزه اتفاق افتاده و در هفته گذشته به اوج خود رسیده، ناشی از ورود ویروسی به نام «وایپر» است كه اطلاعات برخی از رایانه‌های این شركت‌ها را پاك كرده است. یك كارشناس امنیت شبكه اظهار كرد كه اگر وضعیت پیش آمده به دلیل ویروس باشد راه مقابله و مسدود كردن آن وجود دارد و اگر حمله سایبری باشد، به دلیل گستردگی آن و اينكه هدف‌های بزرگ‌تری مدنظر دارد، كار كمی سخت می‌شود. پلیس فتا نیز برای بررسی بیشتر این موضوع وارد عملیات شده است. خبرگزاری فارس هم گزارش داد که احتمالا ویروس ارسالی خسارت جزئی را به سایت وزارتخانه وارد كرده است كه مسوولان فنی این وزارتخانه برای جلوگیری از حوادث بیشتر مجبور به قطع سرور اصلی وزارت نفت و ۴ شركت اصلی شدند.

خبرگزاری مهر هم در این باره گزارش داد که با گذشت نزدیك به 24 ساعت از حملات سایبری به سامانه‌های اصلی اینترنتی، اینترانتی و مخابراتی وزارت نفت و شركت ملی نفت ایران، كارشناسان پدافند غیرعامل، فناوری و اطلاعات و فضای مجازی وزارت نفت با ایجاد ستاد بحران برنامه ویژه‌ای برای برخورد با این حملات در دستور كار قرار داده‌اند. حمدالله محمدنژاد ريیس پدافند غیرعامل وزارت نفت با بیان اینكه ستاد ویژه‌اي برای مقابله با این حملات سایبری در سطح وزارت نفت تشكیل شده است، گفت: در حال حاضر برنامه ریزی برای خنثی سازی این حملات در فضای مجازی در دستور كار قرار دارد.

تابناک نیز به نقل از سخنگوی وزارت نفت در اولین اظهارنظر رسمی درباره حمله سایبری به وزارت نفت با بیان اینكه اطلاعات اساسی وزارت نفت صدمه ندیده است، چرا كه سرور‌های عمومی از سرور‌های اصلی جدا است، گفت: از همه اطلاعات اصلی و غیراصلی بك‌آپ داشتیم و مشكلی از این بابت وجود ندارد. سخنگوی وزارت نفت اضافه كرد: تنها مسائل و اطلاعات عمومی صدمه دیده چنانكه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است. وی با بیان اینكه این حمله در قالب نفوذ یك ویروس انجام شده است گفت: ویروس مادربورد‌هاي كامپیوتر‌ها را سوزانده و برای پاك كردن اطلاعات اقدام كرده است.

آیا برنامه امنیت شبکه‌ای داریم؟
این دومین حمله ویروسی است که در دو سال گذشته به مراکز حساس کشور شده است. در حالی که انتظار می رفت بعد از استاکس نت آمادگی در این بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران هیچ برنامه‌اي برای امنیت شبکه‌اي یا وجود ندارد یا اگر هم وجود داشته باشد به شکل کلی فراگیر نیست. از سوی دیگر به نظر می رسد که مسوولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند. آنها معتقدند که با به‌کار گیری این شبکه بسیاری از مشکلات این‌چنیني حل خواهد شد. حال آنکه مشکل در این بخش دسترسی به اینترنت و شبکه‌هاي جهانی نیست؛ چرا که چنین ویروس‌ها یا حمله هایی به راحتی و به واسطه یک درایو اطلاعاتی و توسط یک نیروی انسانی هم می‌توانند وارد شبکه‌هاي داخلی شوند.

کارشناسان حوزه امنیت شبکه در کشور معتقدند که متاسفانه نهادهای دولتی توجه چندانی به مقوله امنیت اطلاعات ندارند. استفاده و تهیه نرم‌افزارهای آنتی ویروس نمی‌تواند جوابگوی تخریب‌ها و حملات ویروسی باشد همانطور که نصب دزدگیر روی خودرو هم نمی‌تواند احتمال سرقت را صد در صد از میان بردارد. آنها می‌گویند: متاسفانه مدیران آي تی در سازمان‌هاي دولتی اعتقادی به خدمات پشتیبانی یا مشاوره‌اي در بخش امنیت اطلاعات ندارند.

از سوی دیگر گفته می‌شود عموم سیستم‌هاي رایانه‌اي دولتی و سازمانی از ویندوزهای غیراورجینال و نرم‌افزارهای قفل شکسته استفاده می‌کنند. شاید استفاده از این نرم افزارها در نگاه اول هزینه‌هاي مربوط به فناوری اطلاعات یک سازمان را کاهش دهد، اما در بلند مدت به دلیل غیر اصل بودن و به روز نشدن می‌تواند در بروز چنین مشکلاتی تاثیرگذار باشند. توجه به تهدیدات موجود هم می‌تواند به عنوان عامل دیگری در کاهش چنین رویدادهایی باشد.

اما نکته‌اي که به نظر می‌رسد در این بین توجهي به آن نشده باشد، تدوین یک سند جامع و الزامی برای دستگاه‌هاي دولتی است. در کنار آن به کار گرفتن مرکزی برای کنترل بحران‌هایی این‌چنیني در کشور و توسط متخصصان و کارشناسان زبده در این بخش است. آیا فرستادن یک تیم 50 نفره از متخصصان آي تی مرکز مترو تهران به شرکت نفت آن هم به بهانه جبران کمکی که متخصصان این شرکت یک هفته قبل از آن برای معضل آب گرفتی خط 4 مترو کرده بودند، گرهی از این مشکل باز می کند؟

همانطور که در ابتدای گزارش نیز به آن اشاره شد حملات ویروسی و اینترنتی امروزه به عنوان یکی از مشکلات اصلی کشورها تبدیل شده است. سال گذشته و در یک حمله اینترنتی بخش عظیمی از اطلاعات پنتاگون، وزارت دفاع آمریکا مورد سرقت قرار گرفت. همین امر باعث شد تا دولت آمریکا و به دنبال آن پنتاگون با انتشار یک سند چهل صفحه‌ای برنامه خود را برای دفاع سایبری از سایت‌ها و مراکز دولتی این کشور اعلام کنند. اما آیا با گذشت دو حمله نسبتا مخرب ویروسی آن هم به حساس‌ترین مراکز دولتی کشور، مدیران آي تی ایران همچنین اسناد یا برنامه‌هایی در دست دارند؟

bato-adv
مجله خواندنی ها
bato-adv
bato-adv
bato-adv
bato-adv