29/09/1403  
 
سه شنبه, ۱۶ خرداد ۱۳۹۱ ۰۸:۵۹ ۱۲۲
طبقه بندی:
  • اخبار سازمان
  • اینترنت رگولاتوری
چچ
ویروس پشت ویروس

برای ارتقای امنیت سایبری ایران چه کرده‌ایم؟

ویروس پشت ویروس

گویا داستان نفوذ ویروس‌های رایانه‌ای به شبکه‌های داخلی قرار است به یکی از سوژه‌های ثابت صفحات فناوری اطلاعات و ارتباطات رسانه‌ها تبدیل شود. در حالی که هنوز زمان چندانی از شناسایی ویروس وایپر و حمله آن به شبکه‌های داخلی وزارت نفت نگذشته است به تازگی ویروس جدیدی با نام Flamer شبکه‌های داخلی کشور را مورد تهدید قرار داده است.

م.ر.بهنام رئوف-آغاز جنگ سایبری
نزدیک به دو سال پیش سیمانتک خبری از حمله یک ویروس رایانه‌ای قدرتمند به تجهیزات رایانه‌ای مراکز هسته‌ای ایران منتشر کرد. ویروسی که لابراتوار کسپرسکی آن را استاکس نت خواند توانست در کوتاه‌ترین زمان ممکن حجم بالایی از رایانه‌های سراسر جهان را آلوده کند. درحالی که کارشناسان امنیت شبکه هدف اصلی این ویروس مخرب را فعالیت‌های هسته‌ای ایران عنوان کرده بودند، اما این ویروس توانست خیلی سریع در جهان تکثیر شود. دی‌ماه سال گذشته و درست زمانی که تب استاکس نت فروکش کرده بود کارشناسان شرکت امنیت اینترنتی کسپرسکی روسیه در گزارشی اعلام کردند که ویروس استاکس‌نت تنها یکی از دست‌کم پنج ویروسی است که بر پایه یک پلت‌فرم ساخته شده‌اند و عملیات تولید آنها به سال 2007 بازمی‌گردد. متخصصان امنیتی معتقد هستند که دولت‌های آمریکا و رژیم صهیونیستی حامیان ساخت این ویروس قدرتمند بوده‌اند. این اظهارات در حالی انجام شد که در آن زمان ویروس دیگری با نام «دوکو» توسط شرکت‌های امنیتی شناسایی شد که از قدرت نفوذ بالایی برخوردار بوده و گفته می‌شود که وظیفه آن دزدی اطلاعات از رایانه‌ها است. محققان، ویروس جدید «دوکو» را جایگزین استاکس نت دانستند. به گفته آنها «دوکو» به گونه‌ای طراحی شده بود که به درون سیستم‌های ایرانی نفوذ کرده و اطلاعات درون آنها را جمع آوری کند، چرا که به نظر می‌رسد استاکس نت نتوانسته است همه هدف‌های نویسندگان آن را محقق کند. همزمان پیش بینی شده بود که در ماه‌های آینده، ویروس‌های پیچیده‌تری هم برای نفوذ در رایانه‌های ایرانی ایجاد شود.
کمی بعد از خبر انتشار این ویروس‌ها منابع اطلاعاتی پرده از نحوه انتشار این بدافزارها برداشتند. بدافزارهایی که نه از راه اینترنت، بلکه این بار توسط یک نیروی انسانی و به وسیله یک حافظه قابل حمل به شبکه‌های رایانه ای وارد شده است. بعد از این افشاگری بود که مشخص شد این برنامه در زمان ریاست جمهوری جورج دبلیو بوش توسط آمریکا در دستور کار این کشور قرار گرفته و دولت اوباما نیز در تسریع چنین فعالیت هایی بی تاثیر نبوده است. اتفاقی که این روزها انتقادات بسیاری را در پارلمان آمریکا به همراه داشته است؛ چرا که نمایندگان آمریکایی معتقدند که اوباما نباید به سادگی اجازه فاش شدن چنین اطلاعاتی را به رسانه‌ها می‌داد.
بعد از دوکو و استاکس نت اوایل امسال خبر از یک حمله سایبری دیگر منتشر شد. حمله ای که این بار عامل آن وایپر نام گرفته بود شبکه داخلی وزارت نفت را نشانه گرفته بود. هر چند از ابعاد و خسارت‌های این حمله خبر رسمی منتشر نشد، اما گفته می‌شود که این حمله توانسته خسارت‌های مالی را به کامپیوترهای موجود در شبکه حمله شده وارد آورد. سخنگوی وزارت نفت در آن زمان عنوان داشت که تنها مسائل و اطلاعات عمومی صدمه دیده چنانکه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است. وی با بیان اینکه این حمله در قالب نفوذ یک ویروس انجام شده است گفت: ویروس مادربورد‌های کامپیوتر‌ها را سوزانده و برای پاک کردن اطلاعات اقدام کرده است.
حملات متداوم
اما درست یک ماه بعد از وایپر رسانه‌های خبری از انتشار بدافزار به شدت پیچیده جدیدی خبر داده‌اند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است. به گزارش کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکت‌های تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسی‌ها و تجزیه و تحلیل آن خبر داده‌اند.
متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گسترده‌ای از اطلاعات در هفته‌های اخیر توصیف کرده و می‌گویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دوکو عرضه شده است.
محققان شرکت امنیتی کسپرسکی هم تجزیه و تحلیل‌های گسترده ای را بر روی این بدافزار به عمل آورده اند و معتقدند این بدافزار از نظر هدف گیری جغرافیایی و نحوه انتشار شباهت‌های زیادی با استاکس نت و دوکو دارد. اما Flamer از ویژگی‌های متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیده تر است.
Flamer که از سوی کسپرسکی Flame نامیده شده از ماژول‌های متعددی برخوردار است که طراحی حملات گسترده ای را ممکن کرده است. این بدافزار می‌تواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر آنها سرقت اطلاعات و خرابکاری سایبری است. یکی از توانایی‌های این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامه‌های خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه‌های صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگی‌های این بدافزار بسیار خطرناک است.
این بدافزار صرفا سازمان‌های صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانه‌های موجود در مراکز دولتی، نهادهای آموزشی، شرکت‌های تجاری و حتی رایانه‌های شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد. همانطور که طراحان واقعی استاکس نت و دوکو هرگز مشخص نشدند، کسی مسوولیت طراحی Flamer را هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت در پس پرده این بدافزار را طراحی کرده است.
اما در حالی که گمانه زنی‌ها برای کشور سازنده این ویروس ادامه داشت نشریه جروزالم پست عنوان کرده که معاون نخست وزیر رژیم صهیونیستی در سخنانی اعلام کرد که این ویروس توسط این رژیم تولید و راه اندازی شده است.
به گزارش مهر، موشه یعلون، در سخنانی که می‌تواند این نظریه را تقویت کند که ویروس توسط اسرائیل ساخته و به کار گرفته شده گفت : همه می‌دانند که تهدید ایران برای اسرائیل یک تهدید جدی است و برای مقابله با این تهدید باید اقدامات مختلفی انجام داد که به کارگیری این نوع از ویروس‌ها هم یکی از همین اقدامات است. جروزالم پست در ادامه می‌نویسد: یعلون که با رادیو ارتش اسرائیل سخن می‌گفت در ادامه به این نکته اشاره کرد که اسرائیل درصدد حمله سایبری انجام شده به رایانه‌های ایران است.
درخواست کمک از ایران
در حالی که حمله‌های سایبری به ایران ادامه دارد اما همواره بعد از مدتی خبر موفقیت مقابله کارشناسان ایرانی در برابر این ویروس‌ها اعلام می‌شود. این بار اما معاون سازمان فناوری اطلاعات گفته است که 30 کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم با مرکز «ماهر» ارتباط برقرار کرده و تقاضای کمک و ارائه ابزار پاکسازی بدافزار «شعله» یا همان Flamer را داشتند. اسماعیل رادکانی در گفت‌وگو با فارس اظهار داشت: مرکز «ماهر» سازمان فناوری اطلاعات ایران، بالغ بر یک ماه پیش موفق به شناسایی بد افزار شعله شده بود و در این مدت مشغول تهیه ضد بدافزار و ابزار پاک‌سازی مربوطه بوده است. معاون سازمان فناوری اطلاعات ایران تاکید کرد: با توجه به اینکه این بدافزار توسط 34 آنتی ویروس دنیا قابل شناسایی نبود، پس از تهیه ابزار پاکسازی در مرکز ماهر، بالغ بر 30 کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم، با مرکز ماهر ارتباط برقرار کردند و تقاضای کمک و ارائه ابزار پاکسازی و بدافزار داشتند. رییس مرکز ماهر سازمان فناوری اطلاعات ایران تصریح کرد: شناسایی این بد افزار و تهیه ابزار پاکسازی آن، پیچیدگی‌های خاصی داشت و نسبت به بد افزارهای گذشته، پیچیده‌تر بود.
برنامه جامع داریم؟
این سومین حمله ویروسی در دو سال گذشته به ایران است. حملاتی که همواره گفته می‌شود مورد دفاع مرکز ماهر قرار می‌گیرد. آنچه که از سخنان سیاستمداران دنیا بر می‌آید آن است که روند چنین حملاتی ادامه دار خواهد بود. هر چند که مرکز ماهر بعد از همه‌گیر شدن خبر انتشار چنین ویروس‌هایی همواره مدعی شناسایی آنها از مدت‌ها قبل بوده است.
در حالی که انتظار می‌رود بعد از هر کدام از این حمله‌ها میزان دفاع شبکه‌های کشور افزایش یابد و آمادگی در این بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران برنامه‌ای برای امنیت شبکه‌ای یا وجود نداشته یا اگر هم وجود داشته باشد به شکل کلی فراگیر نیست. از سوی دیگر به نظر می‌رسد که مسوولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند.
پیش‌تر و در گزارش‌های دیگر هم گفته شده بود که عموم سیستم‌های رایانه‌ای دولتی و سازمانی از ویندوزهای غیراورجینال و نرم‌افزارهای قفل شکسته استفاده می‌کنند. شاید استفاده از این
نرم افزارها در نگاه اول هزینه‌های مربوط به فناوری اطلاعات یک سازمان را کاهش دهد، اما در بلند مدت به دلیل غیر اصل بودن و به روز نشدن می‌تواند در بروز چنین مشکلاتی تاثیرگذار باشند.
سوالی که پیش می‌آید این است که آیا ما به یک سند جامع و الزامی در بخش امنیت فضای اطلاعات و ارتباطات نیازمندیم؟ اگر پاسخ این سوال مثبت است تدوین این سند و اجرای آن وظیفه کدامیک از چندین نهاد فعال در این بخش است؟

منبع:
آدرس کوتاه شده: