تور لحظه آخری
امروز : جمعه ، 9 آذر 1403    احادیث و روایات:  امام صادق (ع):از حقيقت ايمان اين است كه حق را بر باطل مقدم دارى، هر چند حق به ضرر تو و باطل به ...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

بهترین وکیل کرج

بهترین وکیل تهران

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

خرید نهال سیب

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

رفع تاری و تشخیص پلاک

پرگابالین

 






آمار وبسایت

 تعداد کل بازدیدها : 1835470595




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

سوءاستفاده از اغتشاشات ایران برای حملات سایبری


واضح آرشیو وب فارسی:الف: سوءاستفاده از اغتشاشات ایران برای حملات سایبری

تاریخ انتشار : يکشنبه ۹ آذر ۱۳۹۳ ساعت ۱۶:۲۶
استاکس‌نت یک "بدافزار" یا به عبارت دقیق‌تر یک "کرم" رایانه‌ای یا تروجان است که با حمله به کنترلگرهای صنعتی در کار آن‌ها و در نتیجه کار سیستم‌های متصل به آن‌ها اختلال ایجاد می کرد. بر اساس نظر کارشناسان شرکت "سیمانتک" که اطلاعات تکمیلی و گسترده‌ای را درباره استاکس‌نت منتشر کردند، هدف سازندگان این کرم رایانه‌ای، خراب‌کاری در تأسیسات غنی‌سازی اورانیوم نطنز در ایران بوده است. خبرگزاری فاکس‌نیوز و سایر رسانه‌های آمریکایی اواخر ماه مه سال ۲۰۱۲ اعلام کردند که استاکس‌نت مستقیماً به دستور اوباما رئیس‌جمهور آمریکا طراحی، ساخته و راه‌اندازی شده است.به رغم این اعترافات، در همان زمان نیز بسیاری از کارشناسان و تحلیلگران معتقد بودند که تنها آمریکا نیست که در ساخت و به کارگیری استاکس‌نت دست داشته است. روزنامه اتریشی "استاندارد" ماه ژوئیه سال ۲۰۱۳، به نقل از ادوارد اسنودن اعلام کرد که این بدافزار با همکاری مشترک آمریکا و اسرائیل ساخته شده است.در این خصوص مشرق با "کیم زتر" نویسنده کتاب "شمارش معکوس تا روز صفر: استاکس‌نت و به‌کارگیری اولین سلاح دیجیتال دنیا" گفتگو کرده است. متن مصاحبه با این کارشناس "امنیت سایبری" به شرح زیر است:لطفاً توضیح مختصری درباره استاکس‌نت بدهید."استاکس‌نت" یک ویروس یا کرم رایانه‌ای بود که حول و حوش سال‌‌ ۲۰۰۷ یا ۲۰۰۸ منتشر شد. هدف آن رایانه‌های ایرانی بودند که سانتریفیوژها را در تاسیسات هسته‌ای نطنز کنترل می‌کردند. طراحی استاکس‌نت برخلاف ویروس یا کرم‌های معمول که اطلاعاتی مانند رمز کارت اعتباری یا رمز عبور رایانه‌ها را سرقت می‌کنند، به صورتی بود که می‌خواست از حیطه نرم‌افزار وارد حیطه سخت‌افزار شود و مستقیماً به سانتریفیوژها آسیب وارد کند و عملیات خرابکارانه انجام دهد. بدین‌صورت‌که به رایانه اصلی که سرعت و پیستون‌ها را تنظیم می‌کند، حمله کرد.انگیزه شما از نوشتن کتاب چه بود؟ مسلماً موضوعی که برای نوشتن انتخاب کرده‌اید، حساسیت زیادی دارد. آیا در جریان جمع‌آوری اطلاعات و نوشتن کتاب، با مشکلی هم روبه‌رو شدید؟من در سال ۲۰۱۰ به گزارش‌نویسی درخصوص استاکس‌نت روی آوردم. در مراحل اولیه به عمق اهمیت این مسئله پی نبرده بودم و درواقع اکثر خبرنگاران آمریکایی همین وضع را داشتند. چهار ماه زمان برد تا صنف خبرنگاران آمریکا به ضرورت و اهمیت مسئله پی ببرند. من طی این مدت گزارش‌های خبری مختلفی درباره همین موضوع منتشر کردم. ماه نوامبر ۲۰۱۰ زمانی بود که کاملاً بر مسئله و حیطه کاربرد استاکس‌نت احاطه یافتیم و متوجه شدیم به یک کشور حمله کرده و اسرائیل و آمریکا پشت قضیه بوده‌اند. اما آن چیزی که باعث شد در این زمینه کتابی به نگارش درآورم این نبود که انتشار این ویروس فقط یک حمله بوده است، چون این حمله اولین هجوم از این نوع نبود. استاکس‌نت در را به روی حملات مشابه باز کرد و به نوعی در حکم مشروعیت بخشیدن به حملاتی از این سنخ علیه کشوری است که با آن مناقشه سیاسی دارند. از‌ طرفی، یک مسابقه تسلیحاتی دیجیتالی میان کشورهای مختلف به راه انداخت تا قابلیت‌های دیجیتالی خود را بالا ببرند و از قافله آمریکا، اسرائیل، روسیه و چین عقب نمانند.پروژه استاکس‌نت در آمریکا در زمره پروژه‌های طبقه‌بندی شده و محرمانه است. از‌این‌رو برای گردآوری اطلاعات با مشکلاتی روبه‌رو بودم. آمریکا هیچ‌گاه به‌طور رسمی مسئولیت درست کردن و انتشار این ویروس را برعهده نگرفت. بااین‌حال مسئولان دولتی با ایما و اشاره این مطلب را تأیید می‌کردند. گزارش اولیه‌ای که "نیویورک‌تایمز" منتشر کرد حاوی برخی اطلاعات نادرست بود. توانستم با استفاده از "کد" طراحی ویروس، بسیاری از ایرادهای این گزارش را برطرف کنم. از این اطلاعات می‌توان فهمید استاکس‌نت چطور کار می‌کند، اما نمی‌توان از آن‌ها نتیجه گرفت که چه کسی پشت ماجراست. با این‌حال این مطلب روشن است که مهارت و پیچیدگی که در ساخت و انتشار این ویروس به‌کاررفته، نیاز به تیمی قوی و حرفه‌ای دارد. این موضوع تا حدی کسانی را که ممکن است در این پروژه دخیل باشند، مشخص می‌کند.گفتید که این بدافزار برای حمله به تأسیسات ایران ساخته‌شده بود. دشواری ساختن چنین ویروسی به چه حد است؟ تیم سازنده چقدر باید تخصص داشته باشد و این کار چه هزینه‌هایی به دنبال داشته است؟مستحضر هستید که یک نوجوان سیزده چهارده ساله هم می‌تواند یک ویروس عادی را در خانه خود برنامه‌نویسی کند. یعنی اگر بخواهید کارهای عادی مثل سرقت رمز ورود را انجام دهید، بسیار آسان است. اما این ویروس بسیار پیشرفته‌تر است. راحت‌ترین کار در این پروژه، مرحله منتشر کردن آن بوده است. پیچیدگی اصلی در کدنویسی برنامه‌ای است که بخش کنترلی رایانه اصلی را به‌دست گیرد. هدف این بدافزار سامانه کنترل صنعتی بوده که توسط شرکت آلمانی "زیمنس" ساخته شده است. تنها عده معدودی قادر به طراحی چنین سیستم پیشرفته‌ای هستند. آن‌ها باید نقاط آسیب‌پذیر تأسیسات و چگونگی بهره‌گیری از آن‌ها را دقیقاً می‌دانستند و بدون این‌که شناخته شوند به مدت یک سال در سیستم‌ها بمانند و به اهداف‌شان دست یابند. این می‌شود که تکنسین‌های تاسیسات هسته‌ای تاثیرات و خرابی‌ها را می‌بینند، اما نمی‌توانند به منبع مشکل پی ببرند و نمی‌دانند که همه این‌ها کار یک بدافزار است.از‌ طرفی، کدبندی به صورتی است که نمی‌توان الگوی مشخصی از خرابی‌ها پیدا کرد، بدین‌معنی‌که در جریان حمله، یک‌سری از سانتریفیوژها آلوده می‌شوند و در حمله دیگر سانتریفیوژهای دیگری. یکی دیگر از کارهای هوشمندانه سازندگان استاکس‌نت این بود که طراحی بدافزار این اجازه را می‌داد که همزمان با پیاده‌سازی عملیات خرابکارانه، نتایج و داده‌های خاصی به مرکز رصد فرستاده می‌شد. نکته جالب این است که استاکس‌نت جریان عادی اطلاعات روی مانیتور را ضبط کرده و حین انجام عملیات خرابکارانه‌اش آن‌را روی صفحه‌نمایش نشان می‌داد. با این وضع، مسئول بخش مانیتورینگ متوجه تغییرات در سیستم نمی‌شد.آیا این موضوع آسیب‌پذیر بودن ایران را می‌رساند یا این‌که اگر چنین اتفاقی برای کشورهایی چون چین و روسیه اتفاق می‌افتاد، آن‌ها هم کاری از پیش نمی‌بردند؟به نظر من این اتفاق برای هر کشوری ممکن بود بیفتد. سامانه‌های کنترل صنعتی ازآن‌جاکه قدیمی هستند و زیاد به‌روز نمی‌شوند، بسیار آسیب‌پذیرند. تازه پس از حمله استاکس‌نت بود که بسیاری از محققان دست‌به‌کار شدند و بسیاری از نقاط ضعف این سامانه‌ها را پیدا کردند.آیا همکاری شرکت‌های آلمانی در این پروژه الزامی بود؟خیر، بدون آلمانی‌ها نیز استاکس‌نت پیش می‌رفت. باید توجه داشت که حملات در طی چند مرحله صورت‌گرفته است. دست‌کم چهار بار استاکس‌نت به تأسیسات حمله کرده است. نخستین‌بار در اواخر سال ۲۰۰۷ حمله‌ای اتفاق افتاد. آن نسخه از ویروس زیاد قابلیت انتشار نداشت و تنها یک‌سویه این کار را انجام می‌داد. این همان چیزی بود که "گام هفتم پروژه فایل" لقب گرفت که بخشی از برنامه زیمنس برای کنترل سامانه‌های صنعتی بود. یک‌سویه بودن انتشار ویروس این مطلب را می‌رساند که حمله‌کنندگان به نحوی با تأسیسات آشنایی و دسترسی نزدیک داشتند.در مراحل بعدی حمله به‌ویژه در سال ۲۰۱۰ که حین آن، پروژه استاکس‌نت لو رفت، بیش از ۳ میلیون دستگاه در سراسر جهان به این ویروس آلوده شدند. این لو رفتن نشان می‌دهد که حمله‌کنندگان دسترسی قبلی که داشتند را از دست داده بودند. در آن حمله، پنج شرکت مختلف در ایران آلوده شده بودند. این شرکت‌ها قطعات صنعتی تولید می‌کردند و بدون این‌که بدانند، ناقل این ویروس می‌شدند و موجب انتشار آن در سطح وسیع شدند. این شیوع به نطنز هم کشیده شد و تاسیسات آن‌جا را آلوده کرد.همین اواخر، ایران به یکی از بازرسان آژانس بین‌المللی انرژی اتمی اجازه ورود نداد. از قضا این بازرس آمریکایی بود. همان‌طورکه گفتید این ویروس باید به نحوی از سوی کسی منتشر می‌شد که دسترسی مستقیم داشت. آیا ایران حق دارد که در خصوص ورود و خروج‌ها محتاط‌تر عمل کند؟باید منظورم را واضح‌تر بیان کنم. در مرحله اول انتشار ویروس، نیاز به یک ناقل بوده که دسترسی مستقیم داشته است. این ناقل شاید بدون این‌که خودش خبر داشته باشد، ویروس را منتشر کرده است. اما نکته حائز اهمیت، انتخاب آگاهانه این شخص یا سازمان است. طراحان حتماً می‌دانستند که ناقل، به تاسیسات دسترسی دارد. در حملات بعدی، دسترسی به آن شخص یا سازمان یا دستگاه را از دست دادند و مجبور شدند از شرکت‌ها و راه‌های دیگر وارد شوند. ایران نهایتاً در نوامبر ۲۰۱۰ فهمید که استاکس‌نت در کار "مبدل‌های فرکانسی" اختلال ایجاد می‌کند که چرخش سانتریفیوژ را کنترل می‌کند. این‌شدکه پنج، شش روز سایت نطنز را بست تا رایانه‌های آلوده را پاک کند.زمانی‌که چنین حملاتی لو می‌روند، قربانیان نسبت به روش به‌کار رفته آگاه می‌شوند و سعی می‌کنند تدابیری بیندیشند که چنین اتفاقاتی دوباره نیفتد. ایران و دیگر کشورهایی که از تاسیسات مشابه استفاده می‌کنند، اکنون در زمینه خرید تجهیزات و تست و رصد تاسیسات احتیاط بیش‌تری به خرج می‌دهند.درجه تخریبی که این اقدامات داشته‌اند تا چه حد بوده است و برای منطقه می‌تواند چه خطراتی به دنبال داشته باشد؟این بستگی دارد به طراحی ویروس و میزان دسترسی حمله‌کنندگان به تاسیسات. به‌عنوان نمونه، تاسیسات هسته‌ای آمریکا تدابیر امنیتی متعددی دارند. از‌این‌رو ممکن است یک دستگاه آلوده شود، ولی لزوماً این آلودگی منجر به بروز یک بحران هسته‌ای نمی‌گردد. همچنین اگر بخواهیم صرفاً سیستم برق را مختل کنیم یا ژنراتورها را از کار بیندازیم، نتیجه اولیه و مستقیم فاجعه‌بار نخواهد بود، اما اثر ثانوی یا نتیجه متعاقب است که می‌تواند مخاطره‌آمیز باشد. بااین‌حال صرف مختل کردن سیستم‌ها چاره‌ساز نیست، بلکه باید این کار بی سروصدا انجام شود.این سیاست به چه معناست که آمریکا و غرب درعین‌حالی‌که از تاسیسات هسته‌ای بازدید و بازرسی می‌کنند و مذاکره می‌کنند، یک جنگ سایبری علیه ایران به راه انداخته‌اند؟برخی بر این باورند که اگر ایران کارهایی را که از آمریکا و غرب برمی‌آید نمی‌دید، پای میز مذاکره نمی‌نشست. البته به نظرم، استاکس‌نت لزوماً مؤثرترین روشی نبود که آمریکا برای فشار بر ایران از آن استفاده کرد. اقدامات هماهنگ و جمعی، اهرم فشار آمریکا بود: تحریم‌ها که تنگنای اقتصادی ایجاد کرد، تحرکات دیپلماتیک و خرابکاری‌های دیگری به جز استاکس‌نت هم وجود داشت. غرب دو دیدگاه دراین‌خصوص دارد: نخست گروهی که با این‌گونه اقدامات موافقند. آن‌ها می‌گویند اگر ایران به سمت تولید سلاح هسته‌ای می‌رفت، این اقدامات به شیوه‌ای مسالمت‌آمیزی جلوی آن‌را می‌گرفت. گروه دیگر کسانی هستند که می‌گویند این عملیات خرابکارانه ممکن است بقیه دنیا را به آمریکا بدبین کند.با درنظر گرفتن این نکته که تنها کشوری که علیه یک ملت از بمب اتمی استفاده کرده آمریکا بوده است، درصورتی‌که ایران برای از کار انداختن برنامه تسلیحاتی هسته‌ای آمریکا، به این کشور حمله سایبری می‌کرد، فکر می‌کنید عکس‌العمل مردم آمریکا چه بود؟گمان می‌کنم این بستگی دارد به تاثیری که این جنگ سایبری خواهد داشت. باید بدانیم که حمله سایبری آمریکا به تاسیسات ایران هیچ تلفاتی درپی نداشته است. از‌طرفی، ایران هم تمایلی به پاسخ دادن به این حمله نشان نداده است. احمدی‌نژاد، آمریکا و اسرائیل را فقط در صحبت‌های خود مقصر شناخت، اما هیچ اقدام عملی به عنوان واکنش صورت نداد و این موضوع به نظرم به این خاطر است که استاکس‌نت تبعات وحشتناکی به‌وجود نیاورده بود. اگر این بدافزار منجر به انفجار می‌شد و شماری جان خود را از دست می‌دادند، نظر و رفتار مردم تفاوت می‌کرد.واقعیت این است که چنین چیزی به وقوع نپیوسته و خط‌مشی اصلی آمریکا این است که چنانچه به ما حمله کنید، باید منتظر پاسخ باشید. از‌این‌رو، فکر می‌کنم که پاسخ هم باید در حد حمله باشد. با همه این تفاسیر، پیش‌بینی واکنش مردم آمریکا به حمله سایبری و احتمالی ایران به تاسیسات هسته‌ای کشورشان دشوار است.در همان مقطعی که استاکس‌نت فعال بود، چند تن از دانشمندان هسته‌ای ایران نیز ترور شدند. این موضوع را چطور می‌بینید؟باید خاطر نشان کنم که آمریکا هرگونه دست داشتن در این قضیه را رد کرده است. البته هنوز معلوم نیست که آیا انفجاری در تاسیسات هسته‌ای رخ داده است یا خیر و یا این‌که چه کسی می‌تواند پشت آن قضایا باشد. از‌این‌رو واکنش نشان دادن به حملاتی که به روشنی معلوم نیست از سوی چه کسی و کدام کشور یا کشورها صورت‌گرفته، دشوار است.اگر مطلب خاص دیگری هست که بخواهید درباره کتاب‌تان بگویید، لطفاً بفرمایید.چندین مسئله در این کتاب به‌طور همزمان دنبال می‌شود. درواقع نشان می‌دهد چطور محققان غربی به‌وجود این ویروس پی برده و آن‌را تحلیل کردند. همان‌طورکه مستحضرید ایران در ابتدا از وجود استاکس‌نت بی‌خبر بود. این قضایا افق‌های تازه‌ای از فعالیت‌های محققان امنیت الکترونیکی را نشان داد که صرفاً به ایجاد امنیت برای کاربران‌شان نمی‌پردازند، بلکه ممکن است از عملیات مخفی دولت‌شان علیه یک کشور دیگر پرده بردارند.با این وضع نه‌تنها شیوه‌های جنگ و ابزارهای آن "نرم" شده، بلکه نقش و ماهیت محققان امنیتی حوزه رایانه دستخوش تغییر و دگرگونی شده است. در یک نزاع دیجیتال، این تنها رایانه‌های حساس تاسیسات هسته‌ای نیستند که در خط مقدم قرار دارند، بلکه همه رایانه‌هایی که به اینترنت متصل هستند نیز همین وضعیت را دارند.بحث جالب دیگری که در کتاب آمده راجع‌به شرکت‌های ایرانی است که آلوده به ویروس شدند. در کتاب، چگونگی طراحی این ویروس و رسیدنش به تاسیسات هسته‌ای ترسیم شده است. جالب این‌جاست که یکی از حملات خاص که در سال ۲۰۰۹ صورت پذیرفت، دقیقاً بعد از انتخابات ریاست‌جمهوری سال ۲۰۰۹ در ایران بود. کسانی که پشت پروژه بودند، از آشوب و درگیری‌ها استفاده کرده و سیستم‌ها را با آسودگی خاطر آلوده کردند.این ویروس به رایانه‌های دیگر در سراسر جهان نیز سرایت کرد. دلیل این موضوع را چه می‌دانید؟این اتفاق در سال ۲۰۱۰ افتاد، زمانی که نسخه جدیدی از ویروس که مکانیسم انتشارش دچار تغییر شده بود، منتشر شد. همین باعث شد از کنترل خارج شده و رایانه‌های بسیاری را آلوده کند. ازآن‌جاکه دسترسی مستقیم‌شان را در ایران از دست دادند، این شیوه را برگزیدند.آیا می‌توان گفت که ایران از ماجرا باخبر شده و ارتباط آن‌ها را قطع کرد، اما نتوانست خود ویروس را پاک‌سازی کند؟خیر. گمان نمی‌کنم این موضوع صحت داشته باشد استاکس‌نت حتی با آنتی‌ویروس‌های معمولی و رایج در بازار هم به راحتی قابل شناسایی نبود. این نشان می‌دهد که بدافزار تا چه حد در مخفی شدن پیشرفته بوده است. یک شرکت بلاروسی که مشتریانی در ایران داشت، برای نخستین‌بار از وجود این بدافزار باخبر شد. داستان از این‌جا شروع شد که رایانه برخی از مشتریانش دچار مشکل شده بود. چند نفر از محققان آن‌جا مسئول حل مشکل شدند، از‌این‌رو ازراه‌دور رایانه‌ها را چک کردند و متوجه این ویروس شدند. البته در ابتدا نتوانستند آن‌را از بین ببرند. این‌شدکه علناً حضور این ویروس را در فضای اینترنت مطرح کردند، شاید دیگر کارشناسان امنیتی بتوانند آن‌را آنالیز کرده و پاک‌سازی کنند. در این میان، کمپانی "سیمانتک" مسئله را به‌دست گرفت و موفق شد پس از چهارماه ویروس را مهار کند.







این صفحه را در گوگل محبوب کنید

[ارسال شده از: الف]
[مشاهده در: www.alef.ir]
[تعداد بازديد از اين مطلب: 19]

bt

اضافه شدن مطلب/حذف مطلب







-


سیاسی

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن