about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

رژیم صهیونیستی در عین پذیرایی از حجم بالای حملات سایبری، خود را از ایمن نقاط در کره زمین معرفی می‌کند.

به گزارش کارگروه بین الملل سایبربان؛ به ادعای برخی کارشناسان اسرائیلی، تقریباً چهار سال پیش، متخصصین سازمان امنیت و اطلاعات داخلی اسرائیل (شین بت)، توسط یکی از دشمنان که می‌توانست ایران، حزب‌الله یا حماس باشد، برای حمله به خود اسرائیل به خدمت گرفته شدند. بر این اساس، دشمن با تقسیم شدن در چندین گروه، منتظر فرصتی مناسب برای ایجاد اختلال در پخش تلویزیونی و رادیویی شد. شین بت به‌جای مقابله سریع با حمله‌کنندگان سایبری، به آن‌ها اجازه داد تا به عملیات خود ادامه دهند تا بتواند هویت آن‌ها و مدت‌زمان کارشان را شناسایی کند. سپس با حمله متقابل، جزئیات و هویت مهاجمان را برای کشورهایشان ارسال کردند.

اخیراً مقامات شین بت اعلام کرده‌اند که از سال‌ها قبل در مورد ترکیب حمله و دفاع سایبری و افزایش قدرت می‌دانسته‌اند؛ زیرا از اوایل سال 1994 و از آخرین سال تأسیس بخش جدید ترکیب سایبر و فناوری، تجربه زیادی در دفاع از زیرساخت‌های حیاتی کسب کرده‌اند.

ناداف آرگامان (Nadav Argaman)، رئیس شین بت، در کنفرانسی گفت: «مهاجمان سایبری باید منتظر شگفتی‌های زیادی در دنیای واقعی باشند زیرا اسرائیل منتظر نمی‌ماند تا موردحمله قرار گیرد. ما قبل از حمله آن‌ها را شناسایی می‌کنیم؛ دفاع سایبری ما حدومرزی ندارد. ما تهدیدات را در هرجایی دنبال خواهیم کرد و جهان فیزیکی و سایبری را به هم متصل می‌کنیم.»

ده سال پیش، 4 درصد اعضای شین بت، در حوزه مجازی فعالیت می‌کرده‌اند که اکنون این رقم، به 25 درصد رسیده است. به گفته آرگامان، این سازمان به‌تنهایی در سال 2016، حدود 2000 تهدید را شناسایی کرده است.

بریتانیا یکی از پنج قدرت سایبری جهان است؛ اما پارلمان این کشور تابستان گذشته موردحمله سایبری قرار گرفت و انگلیس انگشت اتهام را به سمت روسیه نشانه رفت. بسیاری حملات دیگر نیز در کشورها وجود دارد که تا دولت‌ها مطمئن نشوند آن‌ها را اعلام نمی‌کنند. به همین دلیل انگلستان که در تشخیص عامل حملات سردرگم شده بود، در ماه اکتبر سال جاری اعلام کرد که این حمله نه از طرف روسیه، بلکه از سوی ایران بوده است. در اینجا این سؤال مطرح می‌شود که باوجود چنین حمله سایبری بزرگی، چگونه یک دولت تشخیص اشتباه می‌دهد؟ و اگر قدرت بزرگی مانند بریتانیا اشتباه کند، با چه اطمینانی حملات سایبری را به کشوری نسبت می‌دهد؟

مایکل دانیل (Michael Daniel)، از مقامات سایبری دولت اوباما، اخیراً در مورد برخی از معضلات بزرگ در برخورد با حملات سایبری صحبت کرد. وی دراین‌باره گفت: «اولین سؤالی که مطرح می‌شود این است که آیا اطلاعات تکنیکی کافی برای متهم کردن کسی در فضای سایبری دارید؟ فرایند شناسایی شامل نگاهی به وقایع، ردیابی آدرس IP و بازنگری ابزار سایبری استفاده شده است.»

آدرس‌های پروتکل اینترنتی (IP) برچسب عددی معین‌شده برای هر وسیله مرتبط با شبکه رایانه‌ای و لگاریتم‌های اینترنتی هستند که عملیات را ضبط کرده‌اند. دانیل که اکنون رئیس اتحادیه تهدیدات سایبری است، توضیح می‌دهد: «راه‌های زیادی در چگونگی انجام تحقیقات وجود دارد و شما منابع زیادی در اختیار دارید. شما باید از هارد دیسک‌هایی که احتمال دسترسی مهاجمان به آن‌ها وجود داشته کپی بگیرید. باید ببینید آن‌ها به چه نمودارهایی دقت کرده و از چه ابزارهایی برای ورود و خروج استفاده کرده‌اند؛ اگر بدافزار را یافتید باید نوع آن را مشخص کنید. شما باید با استفاده از اطلاعات شبکه آن را ردیابی کرده و هدف مهاجمان را بشناسید.»

وی افزود: «وقتی بدافزار را یافتید باید ابزار دسترسی از راه دور (RAT) را پیدا کنید. سپس دریابید که آیا این روش موردپسند آن دولت بوده یا صرفاً از سوی مهاجمان استفاده شده است. نمونه خوبی از RAT، تروجان پویزن آیوی است. شما این تروجان را روی شبکه یا اطلاعات گرفته‌شده از رایانه پیدا می‌کنید و متوجه خواهید شد که چه فرد یا افرادی از این بدافزار استفاده کرده‌اند.»

این مقام سابق دولت آمریکا با طرح سؤالاتی در این زمینه ادامه داد: «با چه فعالیت‌های گوناگونی در ارتباط با رایانه روبرو می‌شویم؟ چه کشوری با این IP مرتبط است و آیا ما شناختی از آن داریم؟ آیا می‌توانیم آن‌ها را ردیابی کنیم؟ شما سعی می‌کنید از آدرس IP هایی که مهاجمان استفاده کردند تا هویت خود را مخفی کنند، محافظت کنید، اما گاهی اوقات نمی‌توانید این کار را انجام دهید. برای این کار باید از زنجیره‌های چندگانه استفاده کنید. هکرها به اینترنت دسترسی دارند و ممکن است از طریق شبکه جهانی The Onion Router هویت خود را مخفی نگه داشته باشند. احتمال دارد که هکرها قبل از هدف قرار دادن کامپیوتر مقصد، سه یا چهار مورد دیگر را هک کرده باشند و شما در یافتن آن‌ها گیج شوید. این بازی گربه و موش است. اینکه آیا مهاجمان می‌توانند با سرعت کار خود را انجام داده و هویتشان را پنهان نگه دارند یا محققان آن‌ها را ردیابی می‌کنند؟ داده‌های فنی که ما جمع‌آوری کردیم شامل نرم‌افزارهای مخرب و لگاریتم‌ها، در مورد توالی نرم‌افزارهای استفاده شده و چگونگی کدگذاری آن‌هاست؛ سپس ما آن‌ها را با دیگر موقعیت‌های مربوط به عوامل سایبری مقایسه می‌کنیم.»

این مقام دولتی همچنین اظهار داشت: «اگر هکری از تروجان پویزن آیوی استفاده کند می‌تواند هم‌زمان چندین جهش مثلاً از مالزی داشته باشد. اگر این اتفاق بیفتد نشان می‌دهد که این فرد یک عامل مخرب است.» وی گفت: «در طول جنگ جهانی دوم، زمان‌های زیادی وجود داشت که با وجود پیدا نکردن کد، می‌توانستیم بگوییم که چه کسی در تلگراف است و چگونه این کد تایپ‌شده است. هر مهاجمی می‌تواند روش کار مخصوص به خود را داشته باشد و این کمک می‌کند که شما بهتر آن‌ها را شناسایی کنید. گاهی شما شواهد کافی در اختیار ندارید. اگر مهاجمان بتوانند شواهد علیه خود را پاک کنند و شما دفاع خوب سایبری نداشته باشید، آنگاه موفق نمی‌شوید. همیشه نمی‌توانید به یک تخصیص فنی دست پیدا کنید.»

جوزف کرول (Joseph Krull) در حال حاضر مدیرعامل امنیتی شرکت اکسنچر (Accenture)، یکی از برجسته‌ترین شرکت‌های جهانی، است و 19 سال تجربه در آژانس اطلاعات دفاعی ایالات‌متحده با مأموریت‌های گسترده در اسرائیل، مصر، چاد و فرانسه دارد.

این مقام امنیتی نیز دراین‌باره گفت: «از کار کردن با محققان اسرائیلی یاد گرفتم که مهاجمان سایبری تمایل به کار بر اساس دستورالعمل و استفاده دوباره از تاکتیک‌ها و کدهای معین دارند، زیرا این طبیعت انسان است که از آنچه باعث موفقیت‌های گذشته شده است دوباره استفاده می‌کند. وقتی مهاجمان مشابه را بارها و بارها می‌بینید، هویت و مکان مهاجم را می‌توانید شناسایی کنید. چون مهاجمان نیز انسان هستند، پس اشتباه می‌کنند و شما با بررسی، این اشتباهات را پیدا می‌کنید. اشتباهاتی نظیر اینکه کجا آن‌ها کدها را تغییر داده‌اند، یا چه زمانی سعی در پنهان کردن آدرس‌های IP داشتند و موفق به این کار نشده‌اند.»

 

پایان بخش اول...

ادامه دارد

تازه ترین ها
دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

هک
1403/10/23 - 10:26- جرم سایبری

هک حساب رسمی ایکس لایت‌کوین برای تبلیغ توکن جعلی سولانا ال تی سی

هک کردن حساب‌های شبکه‌های اجتماعی برای تبلیغ پروژه‌های جعلی یک روش رایج میان مجرمان سایبری است.