ویروس DNSChanger نابودکننده شبکه اینترنت لقب ميگيرد؟
ایتنا- هر چند سرورهای بزرگ میزبانی کننده و انتشاردهنده این ویروس توسط نهادهای بینالملی امنیت اطلاعات شناسایی و غیر فعال شدهاند. امّا به علت گستردگی سطح آلودگی و نیاز به تعطیلی سرورهای بیشتر، بسیاری از کاربران و شبکههای سازمانی احتمالاً با قطعی درازمدت اینترنت روبرو خواهند شد.
صدها هزار کاربر خانگی اینترنت و هزاران شبکه سازمانی در سرتاسر جهان با اختلال و قطع ناگهانی اینترنت مواجه شدهاند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزاش ایتنا به نقل از ايسنا، براساس اعلام پلیس فدرال آمریکا (افبیآی)، این مساله به علت آلودگی بیش از نیم میلیون رایانه متصل به اینترنت در سرتاسر جهان توسط یک ویروس رایانهای خطرناک با عنوان DNSChanger بوده است.
هر چند سرورهای بزرگ میزبانی کننده و انتشاردهنده این ویروس توسط نهادهای بینالملی امنیت اطلاعات شناسایی و غیر فعال شدهاند. امّا به علت گستردگی سطح آلودگی و نیاز به تعطیلی سرورهای بیشتر، بسیاری از کاربران و شبکههای سازمانی احتمالاً با قطعی درازمدت اینترنت روبرو خواهند شد.
تمام ماجرا به نوامبر سال ۲۰۱۱میلادی باز میشود که در آن زمان شش نفر در ارتباط با آلودگی میلیونها رایانه توسط DNSChanger در کشور استونی دستگیر شدند.
بر اساس اين گزارش در این بین بیش از ۱۰۰ سرور در نقاط مختلف دنیا از جمله ایالات متحده آمریکا، به علت آلودگی توسط این بدافزار شناسایی و تعطیل شدند که پهنای باند مورد استفاده توسط کاربران اینترنت را به شدت کاهش داد.
هرچند از آن هنگام تاکنون، انتشار بدافزار DNSChanger تا حد مطلوبی متوقف شده بود، اما ناگهان در روزهای گذشته مجدداً شرکتهای امنیتی از انتشار گسترده آن خبر دادند.
DNSChanger یک نرم افزار تروژان است که با تغییر کامل تنظیمات مربوط به سیستمهای نامگذاری فضاها و وبسایتهای اینترنتی (DNS)، هر گونه دسترسی به صفحات اینترنتی را به صفحات و سرورهای آلوده و حاوی بدافزار هدایت میکند. بنا براین کاربران آلوده به این ویروس به طور خودکار به سرورهایی هدایت میشوند که کاملاً تحت کنترل هکرها و مجرمان اینترنتی قرار دارند.
براین اساس و بنا بر هشدار شرکت امنیتی Panda Security، کاربرانی که به صورت غیرمنتظره به صفحاتی غیر از صفحات درخواستی خود دسترسی پیدامیکنند و یا با پیغامهای مکرر خطا و اختلات پیدرپی در اتصال اینترنتی خود مواجه میشوند به احتمال قوی به ویروس DNSChanger آلوده هستند.
پس از شناسایی و تعطیلی سرورهای اصلی منتشر کننده DNSChanger و به منظور تعدیل پهنای باند اینترنت برای عدم ایجاد اختلال در دسترسی به شبکه اینترنت، نهادهای قانونی بینالمللی، تصمیم گرفتند تا به طور موقت سرورهای تعطیل شده و غیرفعال را با سرورهای جدید جایگزین کنند.
به همین دلیل به کاربران اینترنت و شبکههای سازمانی تا ۹ جولای سال جاری میلادی مهلت داده شده تا از عدم آلودگی تجهیزات رایانهای خود به ویروس DNSChanger اطمینان حاصل کنند؛ برای کاربران خانگی روترها و مسیریابهای اینترنتی و برای شبکههای سازمانی تمام ایستگاههای کاری، سرورها، درگاههای اینترنت و کلیه سختافزارهای متصل به اینترنت باید مورد بررسی قرار گیرند.
براساس آمارهای فعلی در حدود، نیم میلیون کاربر خانگی و شخصی اینترنت، ۹۴ شرکت از ۵۰۰ شرکت برتر ایالات متحده و نیز ۳ وزارتخانه مهم این کشور توسط DNSChanger، به شدت آلوده شده و اتصال به اینترنت در این مراکز با اختلال مواجه شده است.
چگونه از عدم آلودگی DNSChanger مطئن شویم؟
با استفاده از ابزار (DNS changer Eye chart ۱) به سادگی میتوانیم از آلودگی ابزار و یا عدم آلودگی ابزار و مسیرهای مورد استفاده برای اتصال به اینترنت اطمینان حاصل کنیم.
اگر با مراجعه به صفحه اینترنتی این ابراز، با یک پنجره بزرگ سبز رنگ مواجه شدید رایانه شما به ویروس DNS changer آلوده نیست. امّا در صورت مشاهده پنجره قرمز رنگ رایانه و یا یکی از مسیرهای دسترسی شما، به اینترنت،آلوده به این بدافزار خطرناک است که باید در اولین فرصت نسبت به پاکسازی آن اقدام كنيد.
در همین رابطه PandaLabs، لابراتوارهای امنیتی شرکت پاندا اعلام کرده است که برای پاکسازی ویروس DNSChanger،میتوانید از انواع نرمافزارهای قدرتمند ضدویروس مانند Cloud Antivirus و یا ابزار مکمل ضدبدافزار مانند Panda ActiveScan که با هر نوع ضدویروس فعلی نصب شده در سیستم شما سازگار هستند، استفاده کنید و صحت تنظیمات دسترسی خود به اینترنت را از طریق تماس با شرکتهای سرویس دهنده اینترنت، بررسی کنید.
اما به هر حال، متأسفانه در برخی موارد به علت شدت آلودگی، برخی از کاربران ناچار به تعویض سیستمهای عامل خود میشوند.
استانهاي آلوده به بدافزار مشخص شدند
استانهاي آلوده به بدافزار مشخص شدند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گزارش استانهاي آلوده به بدافزار برحسب تعداد آدرسهاي ارسال كننده بدافزار در بهمن ماه از سوي مركز ماهر منتشر شد.
به گزارش خبرگزاري دانشجويان ايران (ايسنا)، گزارش عملكرد استانها و شهرها در فضاي مجازي و همچنين ارائه آماري از ميزان آدرسهاي ارسال كننده بدافزار ميتواند به عنوان راهكاري در جهت جلوگيري با برخي اقدامات مطرح شود كه اين موضوع زمينه را براي متوليان اين امر باز ميگذارد.
مركز ماهر هم در راستاي همين موضوع اقدام مؤثري را پي گرفته و بر مبناي آن با بررسي آدرسهاي IP متعلق به يك محدوده و استان به آرائه آمار در حوزه استانهاي آلوده به بدافزار ميپردازد و در مقياسي ماهانه به ارزيابي استانها با يكديگر ميپردازد و در گزارش بهمنماه سال گذشته خود نيز كه با كمي تأخير منتشر شد، آماري را ارائه داده است كه در زير به تفكيك به مقايسه استانها اشارهاي خواهيم داشت.
جالب توجه است كه در ليستهاي اخيري كه منتشر شده، جايگاه تهران همواره سير نزولي داشته و در بهمن ماه نيز به پله چهارم اين ليست رسيده است و با 22 آدرس ارسال كننده بدافزار بعد از همدان با 26 آدرس ارسال كننده بدافزار قرار گرفته است.
آذربايجان شرقي كه صدر ليست را در اين ماه منزلگاه خود كرده است، 50 آدرس ارسال كننده بدافزار از آن كشف شده است كه با استان سطح دوم (قم) 11 آدرس اختلاف دارد. استان فارس نيز همرده با تهران برروي يك مكان قرار گرفته است و اصفهان نيز تنها با اختلاف 1 آدرس رتبه بعدي را به خود اختصاص داده است و بعد از آن استانهاي خوزستان، گيلان و بوشهر هر كدام به ترتيب با 9،16،19 آدرس ارسال كننده بدافزار قرار گرفتهاند.
مازندران و استاني ناشناس با 7 و 6 آدرس ارسال كننده بدافزار قبل از اردبيل و خراسان رضوي با 5 آدرس ارسال كننده گزارش شدهاند. آذربايجان غربي، سمنان، سيستان و بلوچستان و هرمزگان 4 آدرس ارسالكننده را به خود اختصاص دادند و در يك رده جاي گرفتند و بعد از آنها هم قزوين با تعداد 3 قرار گرفت.
در پايان ليست كرمانشاه و گلستان با تعداد آدرس ارسال كننده 2 و استانهاي البرز،ايلام و چهار محال و بختياري هر كدام با 1 آدرس ارسال كننده بدافزار قرار گرفتند.
انتهاي پيام
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کسپراسکی: اپل از نظر امنیت ۱۰ سال از مایکروسافت عقبتر است
ادعاهای مطرح شده درباره امنیت سیستمعامل مک همواره باعث شده تا در مقایسه با ویندوز، از آن بهعنوان یکی از امنترین سیستمهای عامل دنیا یاد شود. این موضوع با توجه به تعداد ویروسها و برنامههای مخرب تولید شده برای هر دو سیستمعامل، تا حدودی مشهود است اما آقای یوجین کسپراسکی، مدیر شرکت امنیتی کسپراسکی نظر دیگری در این رابطه دارد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
او امروز در گفتگویی که با CBR داشت عنوان کرد: "من گمان میکنم آنها (اپل) از لحاظ امنیتی ۱۰ سال عقبتر از مایکروسافت هستند." اما این گفتگو به همین مورد ختم نشد.
او در ادامه عنوان کرد که از دیدگاه امنیتی، اختلاف زیادی بین مک و ویندوز وجود ندارد و همواره با کمی تفاوت، امکان نوشتن برنامههای مخرب برای مک وجود داشته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این روزها با توجه به انتشار برنامه مخرب Flashback و آلوده شدن بیش از ۶۵۰ هزار کامپیوتر مک به این تروجان، صحبتها در رابطه با امنیت این سیستمعامل شدت گرفته است. از طرفی، انتشار آماری درباره امنیت سیستمعامل مک، آنرا تا حدودی آسیبناپذیر جلوه میدهد.
بر اساس یک گزارش، از هر پنج کامپیوتر مک، یکی از آنها آلوده به ویروسهای شناخته شده در ویندوز است اما از طرفی، تنها ۲.۷ درصد از آنها آلوده به برنامههای مخرب مختص به خود پلتفرم مک هستند. هر چند که بهنظر میرسد میزان ۲.۷ درصد، آمار چندان بدی نباشد اما کسپراسکی عقیده دارد که این میزان به شکل قابل توجهی در حال رشد است.
این شرکت عقیده دارد که در حال حاضر، مک تبدیل به پلتفرم مورد علاقه مجرمان اینترنتی شده است و با وجود برنامههایی نظیر Word مایکروسافت، در کنار ویروسهایی مانند Flashback و Flashfake، این سیستمعامل پر از برنامههای مخرب است.
این در حالی است که مایکروسافت، سالها در این زمینه فعالیت کرده تا گزارشات امنیتی ارجاع شده به این شرکت را به شیوهای سریع و امن برطرف کند؛ هرچند که این رویه همواره ادامه خواهد داشت.
عدهای عقیده دارند که ضعف امنیتی موجود در سیستمعامل مک نیز تا اندازهای، به برنامههای تولیدی مایکروسافت (مانند Word) مربوط میشود. با توجه به همه این موارد، رشد تولید برنامههای مخرب برای مک میتواند خطراتی را که کاربران ویندوز همواره با آن دست به گریبان بودهاند را به همراه داشته باشد. به هر حال اگر از مک استفاده میکنید، شاید بد نباشد که این روزها در کنار سایر برنامهها، توجه بیشتری به نصب و استفاده از برنامههای امنیتی و آنتیویروسها داشته باشید.
weblogina.com
راه اندازی مجدد اینترنت وزارت نفت پس از قطع ۵ روزه
ایتنا- پس از ۵ روز از قطع اینترنت وزارت نفت و شرکتهای تابعه به دلیل حمله ویروسی، بار مجدد اینترنت این وزارت خانه راهاندازی شد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پس از ۵ روز از قطع اینترنت وزارت نفت و شرکتهای تابعه آن به دلیل حمله ویروسی برای بار مجدد اینترنت این وزارتخانه راه اندازی شد.
به گزارش ایتنا به نقل از فارس، همان طور که در گذشه نیز اعلام شده بود، یکی از اهداف احتمالی حمله ویروسی به این وزارت خانه سیستم EOR یا اتوماسیون اداری وزارت نفت و همچنین اطلاعات فنی صنعت نفت بوده است، تا با تخریب آن در راه توسعه صنعت نفت اختلال ایجاد کند.
بنا بر این گزارش، به گفته مسئولان وزارت نفت این حمله ویروسی به مسائل و اطلاعات اساسی وزارت نفت و شرکت ملی نفت صدمه نزده است، چرا که سرورهای عمومی از سرورهای اصلی جدا است.
itna.ir
ایران چهارمین قدرت جنگهای سایبری جهان است
منابع امنیتی و اطلاعاتی آمریکا اعلام کردند
ایران چهارمین قدرت جنگهای سایبری جهان استموبنا- منابع امنیتی و اطلاعاتی آمریکا معتقدند که ایران با وجود امکانات و توانمندیهای فنی و نرم افزاری همیشه آماده جنگهای سایبری است.
به گزارش اخبار خارجی موبنا، کارشناسان و مشاوران سایبری وزارت دفاع آمریکا معتقدند که ایران در حال حاضر قادر است در جنگ سایبری در جهان با مقاومت در برابر محاجمان مقابله کند.
کارشناسان معتقدند، بعد از سه کشور آمریکا، روسیه و چین به عنوان پیشرو در عرصه جنگ سایبری، ایران جایگاه چهارم را خواهد داشت و در سالهای اخیر توانایی فوق العادهای در جنگهای سایبری به دست آورده است.
بر اساس گزارشهای رسیده، ظاهرا کارشناسان سایبری آمریکایی معتقدند که یکی از مهمترین نگرانیهای آمریکا در مورد تواناییهای سایبری ایران نفوذ به سیستمهای یارانهای این کشور است.
135/117
حراست از اطلاعات و سرمایه فضای سایبری، امری ضروری است
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نایب رییس سابق سازمان نظام صنفی رایانه كشور
حراست از اطلاعات و سرمایه فضای سایبری، امری ضروری است
تهران - نایب رییس سابق سازمان نظام صنفی رایانه كشور گفت: همانگونه كه برای حراست از اموال فیزیكی،نیازمند اقدامات امنیتی و حراستی هستیم ، اطلاعات و سرمایه فضای سایبری نیز به حفاظت و حراست نیاز دارد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش روز پنج شنبه ایرنا به نقل از روابط عمومی سازمان نظام صنفی رایانه كشور،'سهیل مظلوم' افزود: برای حفاظت از اطلاعات در دنیا، استانداردها و روش های مختلفی وجود دارد كه یكی از متداول ترین آنها آی.اس.ام اس (ISMS) ، سیستم مدیریت امنیتی اطلاعات- است.
وی ادامه داد: سیاست های امنیتی نظام در سال 88 از سوی مقام معظم رهبری ابلاغ شد و با ابلاغ آن انتظار می رفت تمام دست اندركاران این مسئله در دستور كار سازمان ها و نهادهای دارای فضای مجازی قرار گیرد.
نایب رییس سابق سازمان نظام صنفی رایانه كشور تصریح كرد: كاربری IT (فناوری اطلاعات) در كشور در حال افزایش است كه این روند فزاینده، اهمیت حفاظت از اطلاعات را دوچندان كرده است.
مظلوم با بیان این دیدگاه كه با برخی كشورها از نظر سایبری در جنگ غیر رسمی هستیم، گفت: احتمال دارد دشمنان از مرزهای سایبری كشور عبور و امنیت و اطلاعات را با انحرافات سیاسی، هك كنند.
وی تاكید كرد:امروز مرزهای سایبری به عنوان مرز رسمی، شناخته می شود و سازمان ها نباید بدون دفاع باشند.
به گفته نایب رییس سابق سازمان نظام صنفی رایانه كشور، هم اكنون نظام حفاظت از اطلاعات در سازمان ها وجود ندارد و این یك ضعف مشهود است.
مظلوم افزود: سازمان هایی مانند فناوری اطلاعات و پدافند غیرعامل ، متولی حفاظت از اطلاعات سایبری است و باید به این مسئله توجه بیشتری داشته باشد.
وی ادامه داد: با وجود ابلاغ سیاست های كلی نظام در سایه امنیت از سال 88، با این مسئله بهصورت كار اداری برخورد و مشكلات و عواقب آن متوجه بخش خصوصی می شود بنابراین باید گفت كه مسئولان در این حوزه یا مناسب عمل نكرده اند یا بسیار ضعیف با آن برخورد كرده اند.
نایب رییس سابق سازمان نظام صنفی رایانه كشور یادآور شد امروز با توجه به مسایل پیش آمده باید گام های حفاظت اطلاعات مجازی با سرعت بیشتری برداشته شود.
مظلوم افزود: گفت: مهم ترین راهكار برای شتاب حفاظت از اطلاعات، ایجاد بسیج عمومی و به كارگیری تمام توان كشور در حوزه های خصوصی و دولتی است.
آموزش کاربران گمرک برای مقابله با حملات سایبری
آموزش کاربران گمرک برای مقابله با حملات سایبری
خبرگزاری فارس: گمرک در گزارشی با اشاره به اینکه حملات سایبری به سازمانهای مهم روبه افزایش است و این سازمانها برای مقابله با این حملات، به اندازه کافی آماده نیستند، آموزش کاربران گمرک برای مقابله با حملات سایبری را ضرروری دانست.
به گزارش خبرنگار اقتصادی فارس، در گزارش گمرک آمده است: تضمین امنیت و آسایش مردم، همواره از بزرگترین دغدغه های دولتها به شمار می رود و پرداختن به این موضوع امری کاملاً مهم و محسوس است. امروزه با توجه به گسترش فناوریهای نوین، تهدیدات، مخاطرات و نقاط رخنه پذیر متعددی به وجود آمده است که اغلب، مورد غفلت قرار می گیرند.
بر اساس این گزارش، همراه با توسعه روز افزون کاربری های رایانه در دنیا، ”فضای نوین و جذاب شکل گرفته ناشی از شبکه های رایانه ای به منظور تبادل اطلاعات“ به سرعت رشد یافته است؛ به طوری که به منظور حفاظت از امنیت ملی و مقابله با دشمنان سایبری نیازمند تقویت نیروهای خود در این گستره و ارتقای توانمندی ها در جهت صیانت از فضای سایبری کشور هستیم.
در واقع حفاظت از فضای سایبری کشور به عنوان یکی از شریانهای اصلی اطلاعات، در روزگاری که عصر اطلاعات لقب گرفته، به اندازه حفاظت از مرزهای جغرافیایی حائز اهمیت است.
گمرک در ادامه به گزارش یکی از نهادهای بین المللی اشاره کرد و افزود: نتایج پژوهش جدید شرکت امنیتی McAfee نشان می دهد که حملات سایبری به سازمانهای مهم و فعالیتهای آنان، روبه افزایش است و این سازمانها برای مقابله با حملات مذکور، به اندازه کافی آماده نیستند.
این پژوهش حاکی از آن است که حملات سایبری به هسته اصلی سازمانها و شرکتها، با سرقت اطلاعات و طراحی ویروسهایی برای خرابکاری در سیستمها افزایش ناگهانی داشته است.
طبق گزارش شرکت امنیتی McAfee همزمان با افزایش حملات سایبری، بسیاری از شرکتها و صنایع به جای ارتقای سیستمهای حفاظتی، به تکنولوژیهای جدید مانند شبکه هوشمند (Smart Grid) روی می آورند، آن هم بدون اینکه از ایمنی این تکنولوژیها در برابر حملات سایبری مطمئن باشند و نتیجه آن می شود که صنایع مهم در تاریکی به مقابله با حملات سایبری می روند.
بنابراین گزارش، دستگاههای الکترونکیی شبکه ای که به یکدیگر و به تاسیسات اصلی متصل هستند، فرصتهای خوبی را برای ایجاد حمله به زیرساختهای حیاتی ملی کشورها ایجاد می کنند که این امر ضربات جبران ناپذیری را به بعضی کشورها خواهد زد .
تحقیق انجام شده توسط مؤسسه Ponemon که با همکاری شرکت NetWitness انجام شده، نشان می دهد که بیشتر شرکتها و سازمانها در حال حاضر مورد نسل جدید حملات سایبری پیشرفته قرار می گیرند.
این بررسی روی 597 کارشناس فناوری اطلاعات و امنیت رایانه انجام و در پایان مشخص شد که 83 درصد این افراد معتقدند سازمان متبوعشان مورد حملات پیشرفته سایبری قرار گرفته است و در این میان، 71 درصد گفتند که حجم حملات سایبری پیشرفته به سازمان آنها افزایش یافته است. از بین افرادی که در این نظرسنجی شرکت کردند 70 درصد اظهار داشتند که نسل جدید حملات سایبری پیشرفته شامل حملات و تهدیدهای خطرناک تری نسبت به قبل بوده است.
شاید بتوان گفت که مراکز امنیتی مختلف در صنعت فناوری هنوز حملات سایبری پیشرفته را به صورت متفاوت تعریف می کنند، اما این دسته از حملات در تحقیق انجام شده به کارگیری روشهای مختلف حملات سایبری برای رسیدن به هدف خاصی را مورد تأکید قرار می دهد.
بخش اعظم شرکت کنندگان در این نظرسنجی اعلام کردند که تهدیدات و بدافزارهای پیشرفته به سادگی موفق شدند برنامه های ضدویروس آنها را کنار گذاشته و به هدف خود دسترسی پیدا کنند. همچنین، 46 درصد شرکت کنندگان در تحقیق اظهار داشتند که دست کم یک ماه یا بیشتر طول می کشد تا یک حمله سایبری پیشرفته به سیستمهای خود را شناسایی و ردیابی کنند.
از آنجا که همواره باید توجه داشته باشیم از بین بردن تهدیدات سایبری امری غیرممکن به نظر می رسد، بنابراین حفاظت از اطلاعات و داده ها در برابر آنها بدون اینکه اختلالی در رشد و نوآوری ایجاد کند یک مسأله مهم مدیریتی به شمار می رود.
انتهای پیام/ص
شناسایی ماهیت حمله سایبری به نفت/ هدف، تخریب و سرقت اطلاعات بود
معاون وزیر نفت در گفتوگو با فارس خبر داد
شناسایی ماهیت حمله سایبری به نفت/ هدف، تخریب و سرقت اطلاعات بود
خبرگزاری فارس: جانشین وزیر نفت در حوزه پدافند غیرعامل با بیان اینکه ماهیت حمله و عوامل آن شناسایی شد اما به دلیل اینکه روی آن کار میکنیم قابل اعلام نیست، گفت: حمله توسط یک ویروس انجام شد که قصد آن دزدی و تخریب اطلاعات بود.
حمدالله محمدنژاد در گفتوگو با خبرنگار اقتصادی خبرگزاری فارس با بیان اینکه حمله سایبری خسارت چندانی برای صنعت نفت نداشته است، گفت: بعد از حمله این ویروس، تیم سایبری وزارت نفت بلافاصله کمیته مخصوصی تشکیل دادند و با بستن اینترنت و سیستم داخلی وزارت نفت، با بررسیهای لازم راهکارهای مقابله با این حمله را یافتند.
وی افزود: در حال حاضر سیستم سایبری وزارت نفت فعال و مشغول به کار است و سرورها نیز بازیابی شده و در سرویس قرار گرفتهاند.
جانشین وزیر نفت در حوزه پدافند غیر عامل تصریح کرد: ماهیت حمله و حملهکنندگان شناسایی شده است اما به دلیل اینکه روی آن کار میکنیم قابل اعلام نیست.
وی اضافه کرد: بطور کلی حمله توسط یک ویروس انجام شد که قصد آن دزدی و تخریب اطلاعات بود و قطعا طراحان چنین ویروسهایی مقاصد خاصی را از این دنبال میکنند.
وی در پاسخ به پرسش فارس در زمینه بی توجهی صنعت نفت به هشدارهای تیمهای رسمی حفاظت سایبری در کشور گفت: زمانی که مشکل پیش بیاید هر کمکی که لازم باشد از همه تیمها و متخصصان گرفته میشود چرا که این موضوع تنها بحث شرکت ملی نفت نیست و یک موضوع ملی است و ما از گروههایی که در وزارت ارتباطات به این منظور طراحی شده در صورت لزوم کمک میگیریم.
به گزارش فارس، پیش از این غلامرضا جلالی رئیس سازمان پدافند غیر عامل کشور در آبان ماه سال گذشته با اشاره به فعالیت های گسترده دشمنان در فضای سایبری، بر ضرورت تقویت زیرساخت های مقابله با تهدیدات سایبری در وزارت نفت تاکید کرده و گفته بود:" روزانه 55 هزار ویروس رایانه ای در جهان تولید و منتشر می شود که بر اساس تخمین اغلب مقاصد سیاسی و هکری را دنبال می کند. حوزه انرژی بیشترین حملات سایبری دو سال گذشته را به خود اختصاص داده است."
انتهای پیام/ص
اخذ گواهی مدیریت امنیت اطلاعات از مراجع خارجی منتفی شد
ا تشکیل نظام داخلی اعتباردهی ISMS
اخذ گواهی مدیریت امنیت اطلاعات از مراجع خارجی منتفی شد
خبرگزاری فارس: سرانجام تشکیل نظام اعتباردهی در سازمان فناوری اطلاعات ایران به پایان رسید و از این پس این سازمان به عنوان متولی داخلی، به متقاضیان گواهی ISMS اعطا میکند و دیگر در این زمینه نیازی به خارجیها نیست.
تاکنون اگر شرکتی در ایران تمایل به اخذ گواهی مدیریت امنیت اطلاعات (ISMS) داشت، باید این گواهی را از مراجع خارجی دریافت می کرد و مرجعی برای صدور گواهی ISMS در ایران نبود.
اما امروز پس از چندین سال، سرانجام، تشکیل نظام اعتباردهی در سازمان فناوری اطلاعات ایران به پایان رسید و از این پس این سازمان به عنوان متولی داخلی، به متقاضیان گواهی ISMS اعطا میکند؛ تا دیگر در این زمینه نیازی به خارجیها نباشد.
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، پیاده سازی ISMS (سامانه مدیریت امنیت اطلاعات) در دستگاههای اجرایی نخستین بار در سند افتا (امنیت فضای تولید و تبادل اطلاعات) به دستگاهها تکلیف شد و تمامی دستگاههای اجرایی ملزوم به پیادهسازی این سامانه شدند.
اما یکی از اشکالات سند افتا این بود که زمانبندی خاصی در آن تعیین نشده بود.
علیرغم اینکه در بخش راهبرد سند افتا قید شده بود که مجریان طرحها، باید طرحهای خود را تا آذر 87 برای تصویب در دولت ارائه دهند؛ اما با ابلاغ در اسفند 87، زمانبندیها به هم خورد.
پس از آن با مصوبه دولت، تمام 3 هزار و 600 دستگاه اجرایی ماده 5 کشور، ملزم به اخذ گواهینامه ISMS (نظام مدیریت امنیت اطلاعات) شدند و در قانون برنامه پنجم نیز برای اخذ ISMS توسط دستگاهها زمانبندی تعیین شد.
به این صورت که در طول 2 سال نخست برنامه پنجم، دستگاههای حیاتی، حساس و مالی کشور، باید گواهینامه ISMS را اخذ کنند و سایر دستگاهها نیز تا پایان برنامه پنج ساله پنجم، باید حداقل یک بار، گواهی اخذ کنند و طول عمر گواهیها نیز 2 سال تعیین شد.
همچنین با این مصوبه، بر خلاف روال گذشته که اگر شرکتی تمایل به اخذ گواهی مدیریت امنیت اطلاعات (ISMS) داشت باید این گواهی را از مراجع خارجی دریافت میکرد، اخذ ISMS از مرجع خارجی برای دستگاههای دولتی ممنوع شد.
البته این مصوبه الزامی برای بخش خصوصی ایجاد نمی کرد.
از آن پس، کمیته امنیت کارگروه مدیریت فناوری اطلاعات (فاوا) هیئت دولت، مسئول پیگیری اجرای سند افتا در دستگاهها شد.
علاوه بر این، پیاده سازی ISMS به مکانی نیاز داشت تا عمل اعتباردهی دستگاهها را انجام دهد.
مؤسساتی که عمل ممیزی کردن صدور گواهی را انجام میدهند؛ خود باید ارزیابی و نظارت شوند؛ همچنین علاوه بر این ممیزها، آموزش دهندگان، مشاوران پیاده سازی نیز وجود دارند؛ زیرا دستگاهها برای پیاده سازی یا شخصا و به صورت داخلی اقدام میکنند، یا به کمک مشاور نیاز خواهند داشت.
علاوه بر این به افرادی برای کمک در انجام عمل ممیزی نیاز است و به این ترتیب ممیزهای ارشد نیز وجود خواهند داشت.
همچنین بنگاههایی وجود دارند که باید با انجام عمل ممیزی نهایی، گواهی را صادر کنند و در نهایت در بالا سر این سطوح در جایی باید به تمامی این سطوح اعتبار داده شود.
با توجه به ساختار پیش بینی شده برای نظام اعتبار دهی ISMS، با مصوبه هیئت دولت، سازمان فناوری اطلاعات ایران به عنوان نهاد اعتباردهی انتخاب شد و پیگیری تشکیل این ساختار در این سازمان نیز به کمیته امنیت فاوا دولت راهبری سپرده شد.
اما امروز دیگر گویا اخذ گواهی ISMS در ایران به پله آخر رسیده است.
امروز سرانجام نظام اعتبار دهی در سازمان فناوری اطلاعات ایران تشکیل شده و از این پس این سازمان به عنوان متولی اعطای گواهی ISMS، به متقاضیان گواهی ISMS (امینت فضای تبادل اطلاعات) اعطا خواهد کرد.
همچنین سازمان فناوری اطلاعات 4 شرکت را برای اعطای "گواهی اعطای پروانه" انتخاب کرده و این شرکتها، می توانند در مسیر کسب ISMS به سازمانها مشاوره دهند و کمکشان باشند و قرار است در آینده نیز تعداد شرکـتها از 4 عدد فراتر رود.
به این ترتیب دیگر شرکتهای ایرانی برای کسب گواهی ISMS نیاز به مراجعه به مرجع خارجی نخواهند داشت و شرکت های ایرانی واجد صلاحیت برای ارائه کمک و مشاوره به آنها نیز ایجاد شدند.
انتهای پیام/ح
استانداردهای خارجی امنیت سایبر ناقصند، باید بومیسازی کنیم
ایتنا - آزمایشگاه مرجع در حوزه امنیت سایبری در داخل قرارگاه دفاع سایبری تاسیس میشود.
رییس سازمان پدافند سایبری گفت: استانداردهای موجود در حوزه امنیت سایبری در كشور بومیسازی میشود و بر این اساس آزمایشگاه مرجع در حوزه امنیت سایبری تاسیس میشود.
به گزارش ایتنا سعید رحیمی در گفتوگو با ایرنا خاطرنشان كرد: در حال حاضر نهادهای مختلف در حوزه امنیت سایبر، استانداردهایی را پیادهسازی میكنند كه این استانداردها از منابع خارجی دریافت و پیادهسازی میشوند و این در حالی است كه شرایط هر كشور و هر نهاد متفاوت است از این رو استانداردهای یادشده می تواند دارای كمبودهایی باشد.
وی افزود: بنابراین باید برای پیادهسازی استانداردها و بومیسازی آنها در حوزه امنیت سایبر بر اساس نیازكشورها فعالیتهایی انجام شود.
رحیمی همچنین از ایجاد آزمایشگاههای مرجع در داخل قرارگاه دفاع سایبری خبر داد و گفت: این ازمایشگاه به منظور ارزیابی امنیتی و كارایی محصولات استفاده شده در حوزههای مختلف سایبر راهاندازی میشود.
رییس سازمان پدافند سایبری گفت: آزمایشگاه مرجع در واقع یك شبكه آزمایشگاهی منسجم و با همه امكانات موجود در كشور است كه با دانشگاهها و وزارتخانههای مختلف در ارتباط است.
وی در مورد محور طراحی سامانههای حوزه دفاع سایبری اظهار داشت: دفاع سایبری فراتر از امنیت صرف و ایمنی است و باید جنبههای تكمیلیتری در آن دیده شود.
رحیمی گفت: در حال حاضر سامانههایی با موضوع دفاع سایبری درحال طراحی هستند كه هدف از راهاندازی آنها پایش تهدیدات و حملات در حوزه سایبری و ارائه واكنش متناسب با هر تهدید سایبری است.