• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
15 سپتامبر 2021

تقریباً نیمی از پول بریتانیا برای فناوری اطلاعات صرف حمایت از سیستم های قدیمی فناوری اطلاعات می شود – مبلغ ۲٫۳ میلیارد پوند در سال.

بر اساس گزارش جدید دفتر کابینه که هزینه نگهداری سیستم های قدیمی یا “روشن نگه داشتن چراغ ها” را برجسته می کند ، این مبلغ تقریباً نیمی از ۴٫۷ میلیارد پوندی است که دولت مرکزی در زمینه فناوری در سال ۲۰۱۹ هزینه کرده است.

“تجزیه و تحلیل اخیر توسط امنیت دولتی نشان می دهد که تقریبا ۵۰ درصد از هزینه های دولت فعلی (۲٫۳ میلیارد پوند از کل هزینه دولت مرکزی ۴٫۷ میلیارد پوند در سال ۲۰۱۹) به” روشن نگه داشتن چراغ “در سیستم های قدیمی منسوب است. با تخمین ریسک ۱۳-۲۲ میلیارد پوند در پنج سال آینده. “

همانطور که این گزارش تاکید می کند، بدهی فنی که مالیات دهندگان با آن روبرو هستند شامل خدمات عملیاتی مهمی است که توسط سیستم های قدیمی استفاده می شود که اغلب بر روی پلتفرم های فنی منسوخ یا با استفاده از زبان های برنامه نویسی که دیگر به طور گسترده پشتیبانی نمی شوند ، ارائه می شود.

علاوه بر هزینه ها ، این گزارش به افزایش خطرات امنیت سایبری و عدم توانایی در ارائه خدمات جدید دولتی اذعان می کند زیرا “شایسته اما کسل کننده” نسبت به  ریسک هزینه در سیستم های فناوری اطلاعات جدید جذاب تر است.

این مطالعه خاطرنشان می کند: “برخی از خدمات دپارتمان ها حتی حداقل استانداردهای امنیت سایبری و عدم توانایی در استخراج داده های قابل استفاده از این سیستم های قدیمی را برآورده نمی کنند.”

همچنین وزارت خانه ، که بیشترین بودجه فناوری را دارد ، متمایز می شود و اشاره می کند “نتوانسته است هیچ یک از دوازده سیستم قدیمی عملیاتی خود را بازنشسته کند.”

این گزارش در حالی منتشر می شود که مرکز امنیت سایبری ملی (NCSC) – بخشی از آژانس جاسوسی  GCHQ زنگ خطر را در مورد باج افزارها و نقض داده ها به صدا درآورده است. پس از حملات اخیر زنجیره تامین نرم افزار ، مدیرعامل NCSC ، Lindy Cameron ، در ماه مه از هیئت های مدیره خواست تا CISO ها را به همان سطح از مشاوران حقوقی و مالی ارتقا دهند.

بریتانیا همچنین از طریق بخش جدید خدمات دیجیتال دولتی ( GDS) ، که به دنبال بهبود خدمات آنلاین بازگشت مالیات است ، در تقویت خدمات آنلاین دولتی تلاش می کند.

انگلستان هنوز چگونگی پیاده سازی چیزی مانند سیستم BankID سوئد را درک نکرده است ، که از طریق بانک های کشور یک طرح هویت ملی و مبتنی بر تلفن هوشمند را در سراسر کشور ارائه می دهد که برای امضای پرداخت و ورود به وب سایت های تلفن ، همه سازمان های دولتی و حتی مشاغل کوچک استفاده می شود.

این گزارش از آژانس ها می خواهد که روشی سیستماتیک برای بررسی معیارهای عملیاتی مانند آپ تایم ، تعداد حملات سایبری و کارآیی سیستم نداشته باشند.

در نظرسنجی با مدیران دیجیتال آژانس همچنین مشکلات خرید و “ناامیدی در سطح تکراری” و عدم به اشتراک گذاری اطلاعات بین بخش ها مشخص شد.

و تلاشهای دولت برای جمع آوری داده ها برای تصمیم گیری بهتر اساساً هدر می رود.

“تحقیقات ما نشان می دهد که بسیاری از ادارات دولتی مبالغ قابل توجهی را برای جمع آوری و ذخیره مجموعه های داده بسیار بزرگ سرمایه گذاری می کنند اما از این داده ها برای تأثیرگذاری بر تصمیم گیری استفاده کمی می کنند.”

30 آگوست 2021

همکاری مشترک دفاع سایبری (JCDC) منجر به توسعه برنامه های دفاع سایبری ملت می شود که فعالیتها را برای جلوگیری و کاهش تأثیرات نفوذ سایبری ترسیم می کند. JCDC با استفاده از اختیارات جدید ارائه شده توسط قانون مجوز دفاعی ملی (NDAA) 2021 ، نهادهای بخش خصوصی و دولتی را گرد هم می آورد تا ضمن هماهنگ سازی اجرای یکپارچه این برنامه ها ، برنامه ریزی عمدی و بحرانی را متحد کند. این برنامه ها با هماهنگی اقدامات برای شناسایی ، محافظت در برابر ، تشخیص و پاسخ به فعالیت های مخرب سایبری که زیرساخت های حیاتی ایالات متحده یا منافع ملی ایالات متحده را هدف قرار می دهد ، تاب آوری ملی را ارتقا می بخشد.

دفتر JCDC برای برنامه ریزی سایبری مشترک متشکل از نمایندگان دولت فدرال است – از جمله وزارت امنیت داخلی (DHS)، وزارت دادگستری (DOJ)، فرماندهی سایبری ایالات متحده (USCYBERCOM) ، آژانس امنیت ملی (NSA) ، دفتر تحقیقات فدرال(FBI) ، و دفتر مدیر اطلاعات ملی (ODNI). علاوه بر این ، JCDC با شرکای داوطلبانه ، از جمله دولت های ایالتی ، محلی ، قبیله ای و سرزمینی (SLTT) ، سازمان ها و مراکز اشتراک گذاری و تجزیه و تحلیل اطلاعات (ISAOs/ISAC)، و همچنین صاحبان و اپراتورهای سیستم های اطلاعاتی مهم و در صورت لزوم ، نهادهای خصوصی مشورت خواهد کرد.

ماموریت و چشم انداز

برنامه ریزی یک عنصر مهم در هماهنگی قابلیت های دفاع سایبری برای اطمینان از رویکرد کل کشور برای تامین زیرساخت های حیاتی و دفاع از منافع ملی است. JCDC ذینفعان فدرال ، SLTT و دولتی-خصوصی را که دارای حقوق مربوط در عملیات دفاع سایبری هستند ، گرد هم می آورد تا برنامه ریزی و آمادگی امنیت سایبری را هماهنگ کرده و توانایی ها ، اختیارات و تخصص مربوطه را در گروه های مختلف نمایندگان خود متحد کند. برای انجام این مسئولیت ، JCDC ماموریت و چشم انداز زیر را تعریف کرده است:

ماموریت:

JCDC توسعه برنامه های دفاع سایبری ملت را با کار در بخش های دولتی و خصوصی برای یکپارچه سازی برنامه ریزی عمدی و بحرانی ، همزمان با اجرای یکپارچه این برنامه ها ، رهبری می کند.

چشم انداز:

JCDC منجر به توسعه برنامه هایی برای عملیات دفاع سایبری می شود و اجرای آن را در دولت فدرال و دولت های SLTT ، مالکان و اپراتورهای زیرساخت های حیاتی ، صنعت و دانشگاه هماهنگ می کند. هدف JCDC جلوگیری از حملات خصمانه از طریق اجرای برنامه های عملیات سایبری است. چنین طرح هایی انعطاف پذیری ملی را ارتقا می بخشد و اختلال در فعالیت های سایبری مخرب با هدف زیرساخت های حیاتی ایالات متحده یا منافع ملی را تسهیل می کند.

قابلیت های کلیدی JCDC

  • برنامه ریزی جامع و کل کشور برای رسیدگی به خطرات هم در طول عملیات حالت پایدار و هم در هنگام حادثه.
  • آگاهی و تجزیه و تحلیل موقعیت مشترک برای تجهیز شرکای دولتی و خصوصی برای انجام اقدامات هماهنگ با آگاهی از ریسک.
  • قابلیت های یکپارچه دفاع سایبری برای حفاظت از زیرساخت های حیاتی کشور.
  • اطمینان حاصل کنید که برنامه های عملیات سایبری برای دفاع در برابر فعالیت های دشمن در پاسخ به عملیات سایبری تهاجمی ایالات متحده انجام می شود.
  • انعطاف پذیری در برنامه ریزی و همکاری برای رفع نیازهای دفاع سایبری بخش های دولتی و خصوصی.
  • تمرینات و ارزیابی های نهادینه شده برای اندازه گیری مداوم اثربخشی برنامه ریزی و قابلیت های دفاع سایبری.
  • همکاری نزدیک با آژانس های مدیریت ریسک بخش (SRMA) برای به دست آوردن تخصص موضوعی منحصر به فرد خود در برنامه های متناسب با خطرات بخش.

 

شرکای کلیدی           

JCDC نمایندگان مناسب از بخش خصوصی – دولتی را شامل می شود – شامل شرکای بین سازمانی ، دولت های SLTT ، ISAOs/ISAC ، و مالکان و اپراتورهای زیرساخت های حیاتی. علاوه بر این ، JCDC با ارائه دهندگان فناوری اطلاعات و ارتباطات مناسب(ICT) و اطلاعات تهدید سایبری (CTI) برای محافظت ، دفاع و پاسخ به حملات سایبری مهم مشورت خواهد کرد.

نمایندگی بین سازمانی:

NDAA 2021 بخش ها و آژانس های فدرال زیر را که شامل دفتر JCDC برای برنامه ریزی سایبری مشترک می شوند ، شناسایی کرد: DHS ، DOJ ، USCYBERCOM ، NSA ، FBI و ODNI. علاوه بر این ، JCDC نمایندگان سایر نهادهای USG  (به عنوان مثال ، آژانس های مدیریت ریسک بخش  [SRMA]  ) را در برنامه ریزی تلاش ها ، بر اساس اقتدار و توانایی های مربوطه ، ادغام می کند. JCDC بعنوان سلول برنامه ریزی قابل همکاری عمل خواهد کرد که در آن قابلیت های USG در پشتیبانی از عملیات دفاع سایبری یکپارچه شده و در یک راستا قرار گرفته است. هر یک از شرکای USG مجموعه ای منحصر به فرد از مقامات ، منابع و قابلیت ها را برای ماموریت امنیت سایبری ملی به ارمغان می آورد.

دولت های SLTT :

از ذینفعان SLTT دعوت می شود تا اطلاعات مربوط به خطرات سایبری ایالتی و محلی را با JCDC ، از جمله اولویت های بلندمدت برای کاهش خطر زیرساخت های حیاتی ، با JODC به اشتراک بگذارند تا از توسعه برنامه های مشترک عملیات سایبری در سطح ملی مطلع شوند. JCDC مقامات و قابلیت های SLTT را در چارچوب برنامه ریزی JCDC گنجانده و به هماهنگی اجرای برنامه عملیات ملی دفاع سایبری در سطح ایالتی و محلی کمک می کند.

ISAO ها/ISAC ها:

ISAO ها/ISAC ها آگاهی از موقعیت را حفظ کرده و از آنها دعوت می شود تا اطلاعات مربوط به بخش مربوطه را با JCDC در مورد خطرات و آسیب پذیری های سایبری که ممکن است بر عملکردهای مهم ملی تأثیر بگذارد ، به اشتراک بگذارند. آنها به عنوان یک تقویت کننده نیرو برای درج اولویت های خاص بخش در چارچوب برنامه ریزی JCDC عمل خواهند کرد. JCDC همچنین اجرای طرح دفاع سایبری بخش را با ISAO/ISAC هماهنگ می کند.

مالکان و اپراتورهای زیرساخت های بحرانی:

از مالکان و اپراتورهای زیرساخت های حیاتی دعوت می شود تا اطلاعات مربوط به فعالیت های تهدیدآمیز ، آسیب پذیری ها و حوادثی را که بر زیرساخت های حیاتی تأثیر می گذارد به اشتراک بگذارند. JCDC با صاحبان زیرساخت ها و اپراتورهای مهم همکاری می کند تا از توسعه برنامه های بلندمدت برای مدیریت خطرات سایبری و افزایش تاب آوری زیرساخت های حیاتی ، ادغام قابلیت ها در چارچوب برنامه ریزی JCDC و پشتیبانی از اجرای طرح های دفاع سایبری حمایت کند.

همکاران صنعت و دانشگاه:

JCDC شرکای صنعت و دانشگاه را درگیر خواهد کرد تا از بینش ها ، قابلیت ها و منابع منحصر به فردی برای حمایت از برنامه ریزی های دفاع سایبری JCDC ، از جمله ارائه دهندگان فناوری اطلاعات و ارتباطات و نمایندگان سراسر اکوسیستم سایبری استفاده کنند.

 

cisa

29 ژوئن 2021
مایکروسافت متوجه شد که یک مهاجم سایبری با دسترسی به سیستم یک نماینده خدمات مشتری از اطلاعات کاربران برای حمله هکری استفاده کرده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت اعلام کرد یک مهاجم سایبری به سیستم یک نماینده خدمات مشتریانش نفوذ کرده و با استفاده از اطلاعات عملیات‌های هکی علیه مشتریان انجام می‌دهد.

این شرکت اعلام کرد هنگام بررسی و پاسخ به حملات گروهی از هکرها که مسئول هک سولارویندز هستند، فرایند هک مذکور را شناسایی کرده است.

مایکروسافت اعلام کرد مشتریانی که اطلاعاتشان تحت تأثیر این حمله بوده را مطلع کرده است. نسخه‌ای از هشدار این شرکت به مشتریانش نشان می‌دهد مهاجمان سایبری به گروهی به نام «نوبلیم» تعلق دارند و طی نیمه دوم ماه می به سیستم شرکت نفوذ کرده‌اند.

در این هشدار آمده است: یک گروه هکر دولتی به نام نوبلیم، به ابزارهای پشتیبانی از مشتری مایکروسافت نفوذ و اطلاعات مربوط به عضویت کاربران در سرویس‌های مایکروسافت را بررسی کرده است.

هنگامیکه رویترز خواستار توضیحاتی درباره این هشدار شد، مایکروسافت نشت اطلاعات مشتریانش را به طور عمومی اعلام کرد.

این شرکت ادعا می‌کند نفوذ هکرها به سیستم نماینده‌اش را خود کشف کرده است. نماینده مذکور می‌تواند اطلاعات صورتحساب مشتری و سرویس‌های مورد استفاده وی را مشاهده کند.

مایکروسافت در این باره گفت: مهاجم سایبری در برخی مواقع با استفاده از این اطلاعات حملات هدفمندی را انجام داده است.
همچنین این شرکت فناوری هشدار داد مشتریانش باید نام کاربری و ایمیل خود را عوض کنند.

تاکنون مشخص شده طی این حمله فیشینگ اطلاعات سه مشتری به خطر افتاده است.

21 ژوئن 2021

از مهم‌ترین عوامل گرفتار شدن کاربران در دام مجرمان سایبری، آشنایی نداشتن آنها با تهدیدات و آسیب‌های فضای مجازی است و از این رو، توجه به محورهای امنیت سایبری ضرورت امروز کاربران محسوب می‌شود.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، با در دسترس قرار گرفتن ابزارهایی چون وب‌سایت‌ها، بانکداری الکترونیک، شبکه‌های اجتماعی، بدیهی است که فضای سایبر، قابلیت‌ها و امکانات شگفت‌انگیزی به وجود آورده است. اما همانند دیگر عناصر زندگی اجتماعی، این حوزه نیز از گزند سوءاستفاده و جرم، در امان نمانده است. فضای مجازی محدود به زمان و مکان نیست و محدودیت‌های انجام جرم در محیط فیزیکی را ندارد که این امر موجب شده از بروز جرائم نوین در امان نباشد.

امنیت سایبری دارای ابعاد مختلفی است که توجه به آنها می‌تواند به طور کلی امنیت کاربران را تضمین کرده و از آنها در برابر مخاطرات موجود در فضای سایبر محافظت کرده و این موضوع با بهره‌گیری از ابزارها و امکانات سخت‌افزاری و نرم‌افزاری و با رعایت دستورالعمل‌ها و خط مشی سایبری میسر خواهد شد.

پلیس فتا هشدار می‌دهد که بررسی روند وقوع جرایم سایبری نشان‌گر این موضوع است که کاربرانی طعمه جرایم سایبری می‌شوند که به محورهای امنیت سایبری توجه نداشته و تدابیر لازم در این خصوص را رعایت نمی‌کنند.

از طرفی هم‌اکنون نشست‌های اطلاعاتی که در کشور رخ می‌دهد بیشتر مربوط به آسیب‌پذیری از سهل‌انگاری‌های کوچکی است که با آموزش قابل پیشگیری خواهد بود. این در حالی است که در زمینه فناوری اطلاعات و ارتباطات در کشور نیازمند قوانین جدی و به روز هستیم و این خلأ قانونی در حوزه امنیت سایبری نیز به مراتب پررنگ‌تر است.

کاربران برای حفظ امنیت خود در فضای مجازی، باید در ابتدا محورهای امنیت سایبری را خوب بشناسند و سپس نکات لازم در جهت تامین امنیت دستگاه‌ها را با بازبینی تنظیمات امنیتی و حریم خصوصی و محافظت از داده‌ها با رعایت اصول نگهداری و اشتراک‌گذاری اطلاعات شخصی و توجه به نکات مهم در انجام تراکنش‌های بانکی، در حین استفاده از فضای مجازی مد نظر قرار دهند

8 ژوئن 2021
مقامات آمریکایی فشارها را بر شرکت‌ها و دشمنان خارجی برای مبارزه با خلافکاران سایبری  افزایش دادند و بایدن در حال بررسی همه گزینه‌ها ازجمله پاسخ نظامی برای رویارویی با این تهدید روزافزون است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، جینا ریموندو، وزیر بازرگانی آمریکا در مصاحبه ای در خصوص اینکه آیا اقدام نظامی برای دفاع از کشور در برابر خلافکاران سایبری مورد ملاحظه قرار گرفته است، گفت: دولت بایدن در حال بررسی همه گزینه‌هاست.

ریموندو درباره گزینه های مورد بررسی توضیح نداد اما گفت که این موضوع در دیدار ماه جاری رئیس جمهور آمریکا با ولادیمیر پوتین، همتای روسی وی در صدر موضوعات مورد بحث قرار خواهد داشت. تهدید روزافزون حملات سایبری، دولت بایدن را به موضع خصمانه تری در برابر روسیه کشانده است که تصور می رود محل انجام برخی از این حملات سایبری است.

وزیر بازرگانی آمریکا گفت: ما هیچ گزینه‌ای را کنار نمی‌گذاریم چرا که درباره تبعات، پیامدها یا تلافی فکر می کنیم.

هفته گذشته بزرگ‌ترین شرکت صنایع گوشتی جهان هدف حمله سایبری قرار گرفته و در ماه می اپراتور بزرگ‌ترین شبکه خط لوله سوخت‌رسانی آمریکا قربانی حمله باج‌افزاری شد و نگرانی‌ها نسبت به مختل شدن تامین غذا و سوخت را برانگیخت.

جنیفر گرانهولم، وزیر انرژی با اشاره به هزاران حمله‌ای که علیه بخش‌های مختلف انرژی انجام می‌گیرد در مصاحبه جداگانه‌ای با سی‌ان‌ان اظهار کرده است دشمنان آمریکا قادرند کل شبکه نیروی این کشور را از کار بیندازند.

حملات سایبری برجسته اخیر باعث شده است بایدن مسئله انجام این حملات از خاک روسیه را در میان مسائلی قرار دهد که در دیدارش با پوتین مطرح خواهد کرد.

مقامات آمریکایی می‌گویند کاخ سفید قصد دارد از دیدار ۱۶ ژوئن برای ارسال پیام واضحی به رهبر روسیه استفاده کند. به گفته برخی از کارشناسان سایبری، گام بعدی ممکن است بی‌ثبات‌سازی سرورهای رایانه‌ای مورد استفاده برای انجام این حملات سایبری باشد.

مقامات آمریکایی از شرکت‌های خصوصی خواسته‌اند در خصوص این حملات هوشیارتر و شفاف باشند. پیت بوتیگیگ، وزیر حمل‌ونقل آمریکا  گفت: حملات ماه می به خط لوله کلونیال که باعث کمبود موقتی بنزین شد، پیامدهای ملی حمله سایبری به یک شرکت خصوصی را نشان داد.

وزیر انرژی آمریکا گفت: شرکت‌ها باید هنگامی که هدف حمله قرار می‌گیرند دولت فدرال را مطلع کنند و از پرداخت باج به هکرها خودداری کنند. وی ضمن مخالفت با پرداخت باج، اظهار کرد مطمئن نیست آیا بایدن یا کنگره آماده غیرقانونی کردن پرداخت باج هستند یا خیر.

بر اساس گزارش رویترز، مارک وارنر، سناتور دموکرات از ایالت ویرجینیا روز یکشنبه اعلام کرد شرکت‌ها باید ملزم شوند حملات باج‌افزاری را گزارش کنند.

مرجع : خبرگزاری ايسنا
12 مه 2021
محققان کسپرسکی مدعی شدند سیستم‌های ویندوز سازمان‌های مهم آسیا و آفریقا توسط روت کیت جدیدی به نام Moriya مورد هدف سایبری قرار گرفته‌اند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بازیگران مخرب سایبری ناشناسی، سال‌هاست که با استفاده از روت‌کیت‌های ویندوز، اقدام به نصب درِ پشتی بر روی دستگاه‌های آسیب‌پذیر می‌کنند.

محققان شرکت امنیت سایبری کسپرسکی، موفق به شناسایی عملیات سایبری به نام TunnelSnake شده‌اند که در آن، یک گروه هکری ناشناس ظاهرا چینی‌زبان توانسته است با استفاده از روت‌کیت‌های مخرب، شبکه‌های متعلق به برخی از سازمان‌ها را تحت کنترل دربیاورد.

روت‌کیت مجموعه‌ای از نرم‌افزارهاست که می‌تواند کنترل یک سیستم رایانه‌ای را به دست بگیرد. در این نوع حمله، کاربر سیستم متوجه وجود روت‌کیت نخواهد شد و هکر این توانایی را خواهد داشت تا کلیه تنظیمات رایانه را تغییر دهد. رایانه‌ای را که تحت سلطه روت‌کیت‌ها قرار می‌گیرد زامبی می‌نامند.

طیق گفته کسپرسکی این روت کیت جدید که Moriya نام دارد در جهت ایجاد در پشتی بر روی سرورهای عمومی مورد استفاده قرار می‌گیرد. این در پشتی‌ها سپس در جهت برقراری ارتباط با سرور کنترل و فرمان مورد استفاده قرار خواهند گرفت. بازیگران مخرب سایبری در‌نهایت می‌توانند از این طریق، اقدام به طرح‌ریزی فعالیت‌های مخرب کنند.

در پشتی ایجاد شده این اجازه را به مهاجمان می دهد تا کلیه ترافیک‌های ورودی و خروجی در دستگاه آلوده را زیر ذره‌بین قرار دهند.

کسپرسکی از جهت شباهت ابزارهای مورد استفاده در این کمپین و عملیات‌های انجام شده توسط هکرهای چینی بر این باور است که احتمالا هکرهای چینی‌زبان پشت این حملات هستند.

قربانیان این عملیات سایبری از آفریقا و آسیا هستند. بر اساس گفته محققان، سازمان های معروف دیپلماتیک در این مناطق، مورد هدف کمپین سایبری مذکور قرار گرفته اند.

ظاهرا طبق تحقیقات صورت گرفته، این کمپین سایبری از سال ۲۰۱۸ فعالیت داشته است. اما تا به حال تنها ۱۰ قربانی در این کمپین سایبری به ثبت رسیده است. این موضوع نشان از آن دارد که حملات سایبری این کمپین به صورت قابل توجهی متمرکز است.

مرجع : سایبربان
  • 1
  • 2