about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

تأثیرات استاکس نت و جنگ سایبری در دوران اخیر

مقامات آمریکایی بر توسعه قوانین امنیت سایبری در سطح بین المللی اصرار دارند و خواهان شکل گیری مرکزی جهانی در این زمینه هستند.

به گزارش کارگروه بین الملل سایبربان؛ شان مک گرک (Sean McGurk)، رئیس سابق امنیت سایبری DHS و مدیر فعلی امنیت سیستم‌های کنترلی در وزارت امنیت داخلی ایالات‌متحده، معتقد است که امنیت سایبری باید در سطح بین‌المللی اجرا شود.
مک گرک، در مورد اولین آثار ویروس استاکس نت بر روی دستگاه‌ها می‌گوید: «اولین بار روز دهم ژوئیه 2010، تیم پاسخگویی اضطراری سایبری سیستم‌های کنترل صنعتی، به من در مورد یک تماس از طرف سازمان همتای آلمانی، درباره نمونه یک بدافزار با ویژگی‌های بسیار منحصربه‌فرد خبر دادند.»

چند سال بعد از یک دوره 28 ساله با نیروی دریایی ایالات‌متحده، مگ گرک با طوفان استاکس نت روبرو شد. او بعدها به‌عنوان مدیر مرکز ادغام ارتباطات و امنیت سایبری ملی (NCCIC) در DHS، قبل از انتقال به بخش خصوصی، منسوب شد. اکنون پس از گذشت هفت سال از زمان استاکس نت، مک گرک به‌عنوان مشاور ارشد سیاسی در مرکز تجزیه‌وتحلیل و به اشتراک‌گذاری اطلاعات سیستم کنترل صنعتی عمل می‌کند.

به گزارش کارشناسان، درحالی‌که ایران نزدیک به 1000 عدد از 6 هزار سانتریفیوژ خود را در نیروگاه نطنز به خاطر استاکس نت از دست داد، کشورهای اندونزی، هند، آذربایجان، ایالات‌متحده، پاکستان و تعدادی دیگر نیز خشم خود را بروز دادند. ظهور استاکس نت، به‌عنوان کرمی که هدفش نظارت بر سیستم‌های کنترل و دستیابی به اطلاعات می‌باشد، اهمیت زیادی در امنیت جهانی دارد.

استاکس نت
مگ گرک معتقد است: «با انتشار نرم‌افزارهای مخرب که به‌طور خاص سیستم‌های کنترل صنعتی را هدف قرار می‌دهند، ما حوزه جدیدی از خطرات سایبری را احساس می‌کنیم. پیش از استاکس نت، تمرکز اصلی امنیت اطلاعات بر روی شبکه‌های سازمانی و کسب‌وکار و اطلاعات شخصی بود. بیشتر نگرانی‌ها به‌جای از بین بردن سیستم‌های فیزیکی از طریق ابزار سایبری، در مورد سرقت و تقلب بود. وضعیت در دوران پس از استاکس نت تغییر کرد و حملات فیزیکی نه‌تنها برای اهداف دولتی، بلکه برای اهداف تجاری و سود مالی نیز افزایش یافتند. بحث مربوط به "حملات فیزیکی" مهم است زیرا استاکسنت صرفاً برای سرقت اطلاعات و دست‌کاری آن‌ها در فضای سایبری نیست، بلکه در دنیای واقعی نیز باعث آسیب‌های فیزیکی به سیستم‌ها می‌شود.»

نگاهی به شروع کار استاکس نت در 10 ژوئیه 2010

پس از تماس از سوی همتای آلمانی، آن‌ها نمونه اولیه را برای تیم مگ گرک ارسال کردند. این مقام دولتی اعلام داشت: «من پرسیدم که چرا تیم آمادگی اضطراری رایانه‌ای ایالات‌متحده (US-CERT) رهبری را به عهده نگرفته است. بعد من مطلع شدم که این بدافزار سیستم‌ها را آلوده کرده است؛ بنابراین تیم آمادگی اضطراری رایانه‌ای سیستم‌های کنترل صنعتی رهبری را بر عهده گرفته‌اند.»

وی یادآور شد: «زمانی که نمونه به دستم رسید و کار تجزیه‌وتحلیل آغاز شد، من دستورالعملی را صادر کردم؛ و سپس روند پیگیری را برای ثبت فعالیت‌ها آغاز کردیم.»

با به اشتراک گذاشتن نمونه‌هایی با شرکای داخلی و بین‌المللی، هر دو گروه تیم آمادگی اضطراری رایانه‌ای ایالات‌متحده و تیم آمادگی اضطراری رایانه‌ای سیستم‌های کنترل صنعتی کار تجزیه‌وتحلیل بدافزار را شروع کردند. مگ گرک گفت: «با شروع کار، ما نمونه را به آزمایشگاه امنیتی سیستم‌های کنترل برای تجزیه‌وتحلیل و بررسی بیشتر ارسال کردیم. من عصر همان روز تماسی از تیم بدافزاری دریافت کردم مبنی بر اینکه این نمونه بسیار پیچیده از بدافزاری است که با هدف قرار دادن سازنده خاص سیستم‌های کنترل صنعتی ظاهرشده است؛ و سازنده مورد هدف، به نظر زیمنس است.»

وی ادامه داد: «متأسفانه پیشرفت به دلیل استفاده از رمزگذاری پیشرفته در کد و نیاز به تجزیه‌وتحلیل بیشتر، به تأخیر افتاده است. کم‌کم ما میزان و تأثیرات احتمالی این نوع بدافزار روی شبکه‌های کنترل سیستم را درک کردیم.» پنج روز بعد، تیم آمادگی اضطراری رایانه‌ای سیستم‌های کنترل صنعتی اولین اطلاعیه عمومی در مورد این بدافزار و تأثیر آن را منتشر کرد. از این زمان به بعد جلسات داخلی با دولت، شرکای صنعت و بین‌الملل با به‌روزرسانی روزانه در مورد وضعیت تجزیه‌وتحلیل آغاز شد.
بالاخره چه کسی مسئول است؟

در طول سال‌ها، گزارش‌هایی مبنی بر مسئول بودن ایالات‌متحده و اسرائیل در تولید استاکس نت و اینکه سلاحی است از یک استراتژی سایبری طراحی‌شده توسط جورج دبلیو بوش و جانشینش باراک اوباما، منتشر شدند.
رئیس سابق فرماندهی نیروی دریایی ایالات‌متحده در گفتگویی اظهار داشت: «اگرچه گمانه‌زنی‌های زیادی در مورد منشأ و هدف از تولید استاکس نت وجود دارد، اما هیچ شاخصی در کد برای نسبت دادن آن به گروه یا گروه‌های خاص وجود ندارد. توجه داشته باشید که استاکس نت یکی از پیچیده‌ترین و پیشرفته‌ترین بدافزارهای کشف‌شده در آن زمان بوده است.»

مگ گرک تکامل استاکس نت را از پنج منظر بررسی کرده است:
•    اولاً استاکس نت از چهار آسیب‌پذیری مهم صفر روز استفاده کرد. بیشتر نرم‌افزارهای مخرب از آسیب‌پذیری‌های موجود یا صفر روز استفاده می‌کنند.
•    دوماً دو نوع استاکس نت هستند که هرکدام از یک گواهینامه دیجیتالی مختلف "گرفته‌شده" از شرکت‌های فناوری واقع در پارک فناوری Hsinchu (تایوان) استفاده می‌کنند. این‌ها گواهی‌های تائید نرم‌افزاری معتبر در کد هستند.
•    سوماً با بیش از 4 هزار عملکرد، استاکس نت به‌اندازه برخی محصولات نرم‌افزار تجاری، حاوی کد می‌باشد.
•    چهارماً استاکس نت از بسیاری تکنیک‌های پیشرفته برنامه‌نویسی برای اثبات دانش‌های پیشرفته در بسیاری از زمینه‌ها شامل پروتکل‌های ضدویروس و ارتباطات شبکه استفاده می‌کند.
•    و پنجم اینکه استاکس نت از یک روش تصفیه سابق اطلاعات و فرآیندی پیچیده استفاده می‌کند که قبلاً در سایر نمونه‌های مخرب شناسایی نشده است.

جنگ‌های سایبری امروزی
لازم به ذکر است که استاکس نت، هفت سال پیش اتفاق افتاده است. از آن زمان به بعد قابلیت‌های سایبری تهاجمی به وجود آمدند. مدیر فعلی امنیت سیستم‌های کنترل در وزارت امنیت داخلی ایالات‌متحده اعلام کرد: «امروز، به‌عنوان نتیجه استاکس نت، ما علاوه بر توانایی اختلال در تجارت، تمایل به انجام این کار را نیز می‌بینیم. نمونه‌های متعددی از کمپین‌های بدافزاری مانند شمعون، مهدی، Duqu، Flame، Skywiper، Black Energy و Petya/ Notpetya به‌منظور انکار، اختلال و نابودی توانایی انجام کار و ارائه محصولات و خدمات وجود دارند.»
وی افزود: «به‌عنوان یک انسان، می‌توانیم این مسئله را در جهان علمی-تخیلی درک کنیم؛ اما موارد بدتر هم وجود دارند. با شناسایی اخیر بدافزار Hatman / Trisis / Triton که سیستم‌های ایمنی را هدف قرار می‌دهد، ما وارد دوران جدیدی از خطرات بر روی زیرساخت‌های حیاتی و زندگی و ایمنی شده‌ایم.»

بر اساس گزارش مرکز ادغام ارتباطات و امنیت سایبری ملی، کار سیستم‌های ایمنی در زیرساخت‌های حیاتی ارائه راه‌حلی برای ایمنی بیشتر در شرایط عملیاتی ناامن و ایمنی و اطمینان بیشتر باقابلیت‌های مهم نظارتی برای مهندسین فرآیند می‌باشد. جنبه کلیدی سیستم‌های ایمنی، طراحی آن‌هاست یعنی در صورت شکست، شیوه آن کاملاً قابل پیش‌بینی است. بدترین سناریوها معمولاً شناخته‌شده، مهم و قابل پیش‌بینی هستند.

جنگ سایبری
به اعتقاد کارشناسان؛ سرقت چندین میلیون دلار از یک مجموعه بزرگ مهم است، اما خرابکاری سیستم‌های ایمنی زیرساخت‌های حیاتی مانند یک نیروگاه یا کنترل ترافیک هوایی و بازی با زندگی میلیون‌ها مردم بی‌گناه مهم‌تر است. اینجاست که یک سؤال اساسی باید پرسید: تفاوت میان جرم سایبری و جنگ سایبری چیست؟

مگ گرک گفت: «تمایز این دو مورد دشوار است اما شاید یک مورد مشخص کسب سود مالی در مقایسه با یک مزیت ملی یا اقتصادی باشد. فعالیت‌های جنایت‌کارانه تحت حمایت دولت با استفاده از ابزارها، تکنیک‌ها و روش‌های مشابه اما برای مقاصد یا نتایج متفاوت هستند.»
وی ادامه داد: «من از یک رویکرد جهانی برای فعالیت‌های سایبری حمایت می‌کنم، اما عدم تعریف دقیق در مورد آنچه با عمل سایبری جنگی ترکیب می‌شود، توسعه پروتکل یا کنوانسیون را مشکل می‌کند.»
اما کنترل جنگ سایبری با طبیعتی پنهانی، بی‌نظیر و عمدتاً باهدف قرار دادن غیرنظامیان چگونه خواهد بود؟ سلاح‌های سایبری در صورت مخفی ماندن منبع حملات، بسیار عالی عمل می‌کنند که این کار هنوز هم خیلی دقیق نیست. در اینجا این فرضیه مطرح می‌شود که ما دائماً در جنگ با یک و یا چند کشور در فضای سایبری هستیم.

مگ گرک اشاره کرد: «کنوانسیون ژنو اقدامات انجام‌شده در طول عملیات جنگی را نشان می‌دهد؛ بااین‌وجود ما باید به‌طور روزانه از فعالیت‌های جنگی مطلع شویم. ما نیاز به یک رویکرد جامع‌تر برای گسترش فعالیت‌های آنلاین معمولی داریم.»

عملکرد دولت‌ها در مورد جنگ سایبری
این مقام دولتی خاطرنشان کرد: «برای موفقیت، مشارکت بخش‌های عمومی و خصوصی ضروری است. پنهان نیست که در بسیاری کشورها کارمندان بخش خصوصی نسبت به بخش دولتی فعال‌ترند و این امر باعث می‌شود که روند مدیریت دولتی به‌سرعت پیشرفت کند. دولت‌ها، در سطح بین‌المللی، باید چارچوبی برای سیستم‌های سایبری، ارتباطات، اتصال و امنیت ایجاد کنند. بخش خصوصی باید با این چارچوب برای توسعه سیستم‌های امن طراحی‌شده و ریسک مربوط به سیستم‌های موروثی کار کند. اعتقاد بر این است که این کار شکاف‌ها و آسیب‌پذیری‌های موجود در زیرساخت‌های حیاتی را نشان می‌دهد.»

جهان پس از هیروشیما و ناگازاکی در سال 1945، درس بزرگی از بمب اتمی گرفت. با تقویت توانایی‌های هسته‌ای، فقط یک سلاح هسته‌ای توسط کشوری علیه کشور دیگر در 75 سال گذشته استفاده‌نشده است.

شان مک گرک اظهار داشت: «من گمان نمی‌کنم که به یک فاجعه دیجیتالی نیاز داشته باشیم تا دولت‌ها و صنایع بتوانند تهدیدات ناشی از جنگ سایبری را درک کنند. ما باید در این زمینه آگاهی خود را افزایش دهیم. در اینجا می‌توان به بیانیه خوانده‌شده توسط رئیس سابق DHS در آوریل 2011 در مجلس سنا اشاره کرد؛ که بر مبنای آن هیچ سازمانی به‌تنهایی مسئول ایمنی فضای سایبری نیست و موفقیت مأموریت امنیت سایبری ما بر همکاری و ارتباطات مؤثر متکی است.»

وی افزود: «این مسئله در سطح جهانی در مورد دولت‌ها صدق می‌کند. نگرانی من این است که ما در برخورد با یک رویکرد جهانی، یک رویکرد ملی محدود داریم. هیچ سازمان دولتی یا خصوصی قادر به حل این مشکل نیست. این کار نیازمند همکاری مشترک جامعه جهانی برای نشان دادن خطرات سایبری است.»

مگ گرک درنهایت توضیح داد: «طبق گزارش‌های متعدد، هند به دلیل سرمایه‌گذاری‌های پایه‌ای و زیرساختی به‌عنوان بزرگ‌ترین کشور متصل در سطح جهان معرفی شده است. از نظر هویت دیجیتالی، بانکداری دیجیتالی و استفاده از داده‌ها، هند می‌تواند جهان را رهبری کند.»
 

تازه ترین ها
اشتباه
1403/10/24 - 09:35- هوش مصنوعي

اشتباه خنده‌دار هوش مصنوعی گوگل / بچه فیل کف دست جا می‌شود!

قابلیت هوش مصنوعی AI Overview گوگل که خلاصه‌ای از نتایج وب درمورد موضوع خاصی را ارائه می‌کند و به سؤالات پاسخ مستقیم می‌دهد، در اشتباهی جدید تصویری نمایش داده که بچه فیل کوچکی را نشان می‌دهد. این بچه فیل کف دست انسان جا شده است.

قوانین
1403/10/24 - 09:32- سایرفناوری ها

قوانین اتحادیه اروپا برای پلتفرم‌های آنلاین اجرا می‌شوند

معاون اجرایی کمیسیون اتحادیه اروپا در امور تکنولوژیک، امنیت و دموکراسی، از اجرای مداوم قوانین برای پلتفرم‌های آنلاین خبر داد.

تحریم
1403/10/24 - 09:28- سایرفناوری ها

تحریم کاربران ایرانی توسط گوگل؛ صدای پای ترامپ می‌آید

ابتدا گوگل اقدام به مسدود کردن حساب کاربران ایرانی در گوگل آنالیتیکس کرد و حالا سایت ایسوس هم به IP ایران اجازه دسترسی نمی‌دهد.