بسته خبری هفتگی سایبربان
امنیت
هراس کاخ سفید از هوش مصنوعی
دولت اوباما با انتشار گزارشی، نگرانی خود از کنترل کامل هوش مصنوعی بر فعالیتهای انسانی را ابراز کرد.
به گزارش واحد امنیت سایبربان؛ دولت باراک اوباما، رییسجمهور آمریکا، طی گزارشی مشکلات کوچ کردن دنیا سمت به استفاده از هوش مصنوعی را بررسی کرده و نگرانی خود از تسلط روزافزون این پدیده را ابراز کرد. در گزارش دولت اوباما آمده است:
"با وجود گسترش خدمات مبتنی بر داده و وابستگی هر چه بیشتر ما به این خدمات، باید به مشکلات و تأثیراتی که ممکن است، در صورت وارد شدن یک داده اشتباه و یا استفاده از یک الگوریتم نادرست در یک سامانه هوش مصنوعی رخ دهد نیز توجه داشت."
وجود یک الگوریتم نادرست و یا داده اشتباه، میتواند به راحتی بر تصمیمگیریهای هوش مصنوعی تأثیر بگذارد و این مسأله در پروژههای بزرگ، فجایع جبرانناپذیری به بار خواهد آورد.
مسئولان کاخ سفید ادعا میکنند، به دنبال تعریف یک چارچوب اخلاقی محکم برای نظارت بر طراحی هوش مصنوعی هستند؛ هوش مصنوعیای که بدون نیاز به دخالت یک عامل انسانی فعالیت میکند.همچنین، گزارش موردنظر مشکلات عدم حضور یک عامل انسانی برای نظارت بر اقدامات هوش مصنوعی را نیز بررسی کرده است.
هک و نفوذ
هجوم حرفهایها به اهداف ژاپنی
یک گروه هکری/جاسوسی ژاپنی، با استفاده از درب پشتی داسرف (Daserf)، شرکتهای ژاپنی را مورد تهاجم قرار میدهد.
به گزارش واحد هک و نفوذ سایبربان؛ یک گروه مخفی جاسوسی سایبری، با بهرهگیری از حملات فیشینگ و ایمیلهای آلوده، در حال ایجاد درب پشتی بر روی سازمانها و شرکتهای ژاپنی است تا بتواند از این طریق، اطلاعات حساس و فناوریهای محرمانه را به سرقت ببرد؛ کاری که از حدود 10 سال پیش، آغاز شده است.
شرکت امنیت سایبری سیمنتک (Symantec)، موفق شده است تا این گروه را در جولای 2015 شناسایی کند. در حقیقت این گروه، زمانی مورد شناسایی سیمنتک قرار گرفت که این شرکت امنیتی موفق شد تا بدافزاری به نام Gofarer را شناسایی کرده و در پی آن فلش اکسپلویتی را کشف کند که دانلود و نصب آن، سبب ایجاد یک بک دور یا درب پشتی بر روی سامانههای قربانی به نان داسرف (Daserf)، میشوند.
محققان امنیتی این شرکت، همچنین بر این نکته تأکید میکنند که یکی از اصلیترین ترفندهای این گروه، استفاده از حملات فیشینگ با بهرهبرداری از ایمیلهای آلوده به بدافزار است. در این ایمیلها، از آسیبپذیری CVE-2014-4114 مایکروسافت آفیس، برای نصب درب پشتی داسرف، استفاده شده است. این گروه حداقل از سال 2006، مشغول فعالیت است و بیشتر به اهداف ژاپنی علاقه دارد.
سیمنتک، نام این گروه هکری را تیک (Tick) گذاشته است و بر اساس ادعای سیمنتک، این گروه از یک شیوه رایج در بین گروههای هکری، برای انجام حملات سایبری مخرب خود استفاده میکند. کارشناسان امنیتی، میگویند، گروه تیک، بسیار فعال است و شدیداً برای ناشناس ماندن در حملات سایبری خود، تلاش میکند.
در بخش دیگری از گزارش سیمنتک، به این نکته اشاره شده است که با توجه به اینکه، کاربران بسیاری بعد از مراجعه به وبگاههای آلوده، به تروجان جدید آلوده شدهاند، اما این گروه هکری، تنها از این درب پشتی برای اهدافی استفاده میکند که به دنبال آنها است و با سایر قربانیان این حمله، کاری ندارد. در این مدت نیز، این گروه جاسوسی و هکری موفق شده است تا حداقل 7 شرکت بزرگ ژاپنی را مورد تهاجم سایبری قرار داده و اطلاعات ارزشمندی را از آنها به سرقت ببرد.
نکته مهم دیگری که سیمنتک در مورد این گروه هکری به آن اشاره کرده است، استفاده این گروه از سرورهای فرماندهی و کنترل خود وبگاههایی است که به بدافزار آلوده شدهاند. این یکی از موارد نادری است که به ادعای سیمنتک، در دنیای هکرها اتفاق افتاده است؛ چرا که تاکنون هکرها پس از سرقت اطلاعات، آنها را در زیرساختهای جداگانه و سرورهای فرماندهی و کنترل مجزایی نگهداری میکردند.
در گزارش سیمنتک، به نوعی از این گروه هکری، تمجید شده و از اعضای این گروه، به عنوان افرادی یاد شده که برای عملیاتهای خود، برنامهریزی دقیقی داشتهاند. یکی دیگر از نکات جدیدی که در روند فعالیتهای گروه تیک، مشاهده شده است، ذخیره اطلاعات مسروقه در یک فایل رمز نگاری شده به جای ارسال فوری آن به سرورهای فرماندهی و کنترل است.
البته سیمنتک، نام فرد یا احیاناً کشور خاصی را به عنوان پشتیبان این گروه هکری، اعلام نکرده است و هنوز در حال بررسی این موضوع است که اطلاعات مسروقه، به کجا ارسال شده و به درد چه کسانی میخورد. قطعاً، با پیشرفت تحقیقات در این زمینه، چین یکی از متهمان اصلی این پرونده خواهد بود؛ چرا که به ادعای اکثر شرکتهای غربی، چینیها از حملات سایبری خود، صرفاً سرقت اطلاعات برای اهداف اقتصادی را دنبال کرده و به دنبال تخریب نیستند. از آنجایی هم که چین، یکی از رقبای سرسخت ژاپن در بازار لوازم الکترونیک در دنیا محسوب میشود، چنین احتمالی، دور از ذهن نخواهد بود.
فناوری اطلاعات
حافظه جانبی غولپیکر سامسونگ!
با گسترش روزافزون نیاز به ذخیره اطلاعات در حافظههای جانبی، سامسونگ قصد دارد محصول جدید خود را که قابلیت ذخیره 12 ساعت فیلم باکیفیت 4K دارد، به بازار عرضه کند.
به گزارش واحد فناوری اطلاعات سایبربان؛ سامسونگ بهزودی حافظه جانبی میکرو اس.دی خود را با ظرفیت بسیار بالا به بازار عرضه خواهد کرد. کارت حافظه 256 گیگابایتی سامسونگ که با مدل EVO Plus روانه بازار میشود، میتواند 12 ساعت فیلم باکیفیت 4K را در خود جا دهد. این حافظه جانبی میتواند همچنین در کیفیتهای پایینتر بهاندازه 33 ساعت فیلم Full HD، 55200 عکس و 23500 فایل صوتی با پسوند MP3 را در خود جای دهد.
فنّاوری جدید سامسونگ بانام V-NAND در این کارتهای حافظه بهکاررفته که میتواند کار خواندن و ثبت اطلاعات را با سرعت 90 تا 95 مگابایت بر ثانیه انجام دهد. سامسونگ در حالی کار فروش این کارت حافظه را از ماه ژوئن در 50 کشور جهان شروع خواهد کرد که ضمانت 10 ساله این محصول در کنار دیگر ویژگیهای منحصربهفرد آن، میتواند توجه بسیاری از علاقهمندان را به خود جذب کند و تمام کسانی را که نیاز به استفاده از کارت حافظه جانبی دارند، از خرید دیگر محصولات بینیاز کند. کشورهایی مانند آمریکا، اتحادیه اروپا و چین اولین مقصد فروش این محصول در سال جاری خواهند بود.
در این میان، قیمت باورنکردنی محصول جدید سامسونگ است که عرصه رقابت را برای دیگران بسیار تنگ خواهد کرد. قیمتی برابر با 250 دلار، یعنی برای هر گیگ فقط یک دلار! از دیگر ویژگیهای این محصول میتوان به مقاومت در برابر آب، اشعه ایکس و مغناطیس اشاره کرد. بهطور خلاصه، غول کوچک سامسونگ تمام امکانات مدلهای قبلی را داراست و در کلاس خود بیشترین امکانات و کیفیت را دارد.
بین الملل
گرگها به جان یکدیگر افتادهاند
آمریکا و رژیم صهیونیستی، علاوه بر مخالفان خود در دنیا، از حملات سایبری علیه یکدیگر نیز استفاده میکنند.
به گزارش واحد بین الملل سایبربان؛ ایالاتمتحده به تازگی ادعا کرده که تواناییهای سایبریاش در برابر گروهک تروریستی داعش را افزایش خواهد داد. این کشور، هدف اصلی خود از به راهاندازی یک جنگ سایبری علیه این گروه را، از بین بردن سامانههای ارتباطی و تجهیزات فرماندهی و کنترل این گروهک تروریستی عنوان کرده است. علاوه بر این، آمریکا مدعی است که تجهیزاتی را از پیش در سامانهها و رادارهای این گروهک تروریستی کار گذاشته و هماکنون میتواند با استفاده از آنها، به مبارزه سایبری با این گروهک بپردازد.
در میانه آوریل امسال بود که مقامات پنتاگون در خبری اعلام کردند قصد دارند تا از تواناییهای سایبری و تجهیزات الکترونیک خود، علیه سامانههای موشکی دشمنان استفاده کرده و آنها را قبل از ارسال نابود کرده و از کار بیندازد؛ اما با تمام این اوصاف، آمریکا هنوز نتوانسته حملات سایبری کشورهایی نظیر چین را علیه خود متوقف کرده و راهحلی برای آنها پیدا کند.
رژیم صهیونیستی نیز در این میان، ادعا میکند که سلاحهای تهاجم سایبری قدرتمندی را در اختیار دارد. یکی از فرماندهان واحد 8200 ارتش رژیم صهیونیستی (واحد عملیات جاسوسی سایبری ارتش رژیم صهیونیستی)، بهتازگی ادعا کرده که این ارتش، قابلیت آ ن را دارد که موشکهای حزبالله را قبل از رسیدن به هدف، هک کرده و از بین ببرد. رژیم صهیونیستی، در صورت داشتن چنین تجهیزاتی، قطعاً دیگر نیازی به سامانههای دفاع موشکی نظیر گنبد آهنین نخواهد داشت.
بهزودی نیز ارتش این رژیم اقدام به برگزاری رزمایشی خواهد کرد که در صورت حمله سایبری به سامانههای ارتش و قطع تجهیزات ارتباطی، نحوه فعالیت آنها مورد بررسی قرار بگیرد.
اما با تمام این تفاسیر، هنوز هم عملیات سایبری بسیاری علیه زیرساختهای حساس این رژیم انجام میشود که در بسیاری از موارد و به اعتراف مقامات امنیتی این رژیم، موفقیتآمیز بوده و توانسته خساراتی را نیز به این رژیم وارد کند.
البته اینها، تنها بخشی از مصائب امنیتی این رژیم است و موضوع از زمانی برای نتانیاهو و همراهانش دشوارتر میشود که برخی نشریات، از اقدام سرویسهای جاسوسی انگلستان و ایالاتمتحده، بهعنوان نزدیکترین شرکا و حامیان این رژیم، مبنی بر هک سامانههای داخلی رژیم صهیونیستی خبر میدهند. بر اساس خبری که نشریه اینترسپت، منتشر کرد، انگلستان و آمریکا، حد فاصل سالهای 2008 تا 2012 میلادی، پهپادها و برخی هواپیماهای رژیم صهیونیستی، نظیر جنگندههای f-16 این رژیم را هک کرده و قصد داشته تا فعالیتهای این رژیم را تحت عنوان پروژه "آنارشیست" رصد کنند.
به ادعای این نشریه، سازمان جاسوسی انگلستان، هواپیماهای این رژیم را از طریق کشور قبرس، کنترل و بازرسی میکرده است. همچنین سایر فعالیتهای نظامی این رژیم، خصوصاً در زمان جنگ سال 2008 نوار غزه و احتمال حمله نظامی این رژیم به ایران، همواره مورد رصد مقامات آمریکایی و انگلیسی بوده است. جمعآوری تصاویر از تحرکات پهپادهای اسرائیلی نیز، از جمله مواردی بوده است که توسط سرویسهای جاسوسی انگلیسی و آمریکایی انجام میشده است.
تمامی این درگیریها و معضلات امنیتی رژیم صهیونیستی، در حالی اتفاق میافتد که آمریکا، سالانه هزینههای کلانی را به بهبود اوضاع امنیت سایبری در سرزمینهای اشغالی اختصاص میدهد؛ شرکتهای بزرگ فناوری را در قدس اشغالی تأسیس میکند و قراردادهای امنیت سایبری سنگینی را با سران صهیونیست به امضا میرساند. حال، افشای چنین خبری، حتی اگر هیچ زمانی صحت آن نیز به اثبات نرسد، نشان از آن دارد که سران دو دولت، هیچگاه به یکدیگر اطمینان نداشته و سعی میکنند همیشه یک گام از شریک خود جلوتر باشند. افشای اسناد جاسوسی رژیم صهیونیستی از محل انجام مذاکرات هستهای با ایران نیز، سند دیگری بر این موضوع است که ظاهراً گرگها به جان یکدیگر افتادهاند و در پس پرده تمامی همکاریهای امنیتی، باز هم از پشت به هم خنجر میزنند.
متخصصین
کرم جدید زیمنس و خاطره استاکسنت
محصول زیمنس که پیشتر هدف استاکس نت بودند، این بار توسط کرم جدیدی موردحمله قرار گرفتند.
به گزارش واحد متخصصین سایبربان، محققان امنیتی آلمانی، گزارشی را منتشر کردند که پی.ال.سی SIMATIC S7-1200 محصول شرکت زیمنس توسط کرم جدیدی، هدف حمله سایبری قرار گرفته است. این پی.ال.سی پیشتر توسط کرم استاکسنت، مورد نفوذ قرار گرفته بود.
تجهیزات نیروگاه اتمی نطنز جمهوری اسلامی ایران از پی.ال.سی زیمنس به شماره SIMATIC S7-300 استفاده میکرد که مورد هجوم بدافزار استاکسنت قرار گرفت. فرق اساسی کرمهای سایبری که به تجهیزات صنعتی حمله میکنند، در طول عمر بیشتر آنها است. بهطوریکه تا مدتها به آلوده سازی تجهیزات صنعتی ادامه میدهند.
به دلیل ضعف در پردازشگر مرکزی تجهیزات صنعتی، بدافزارهای این تجهیزات نیز بهطوری خاص توسعه مییابند که بتوانند بقای عمر خود را تضمین کنند. حتی هنگامیکه این تجهیزات نسبت به وجود بدافزار بررسی میشوند، امکان دارد اشتباهی رخداده و آنها از کار بیفتند.
نحوه توسعه این کرم جدید سایبری، در محصول زیمنس، با استفاده از پورتها و پروتکلهای مخصوص استفادهشده در این محصول است. محققان امنیتی آلمانی در شبیهسازی که انجام دادهاند، نحوه کار این بدافزار را بدینترتیب شرح دادهاند؛ این کرم سایبری توسط پروتکل TCP با سرور C&C خود ارتباط برقرار میکند. همچنین این کرم دارای قابلیت ایجاد پروکسی بسیار ابتدایی بهمنظور برقراری ارتباط سرور C&C بهوسیله تجهیزات آلوده با دیگر تجهیزات است.
کرم جدید زیمنس، دارای قابلیت ایجاد حلقه بیپایان استفاده از منابع پردازشی سامانههای صنعتی است که میتواند منجر به ازکارافتادن سامانه شده و حمله اختلال سرویس را پیادهسازی کند. بدین ترتیب نیروگاههای آلودهشده به این بدافزار اعم از نیروگاههای بادی، برق، آب، هستهای و دیگر موارد زیرساختی، میتوانند مختل شوند. همچنین کرم زیمنس دارای قابلیت تغییر مقادیر پروسههای در حال پردازش توسط پی.ای.سی است که خروجی نهایی تجهیزات موردنظر را تحت تأثیر قرار میدهد.