دستگیری سه تن به اتهام تلاش برای قطع اینترنت مصر
گارد ساحلی مصر از دستگیری سه غواص که قصد داشتند کابل اینترنت این کشور در دریای مدیترانه را قطع کنند، خبر داد.
به گزارش ایتنا به نقل از رویترز، سرهنگ احمد محمد علی، سخنگوی ارتش مصر، در صفحه رسمی نیروهای نظامی این کشور در فیسبوک گفت نیروهای گشتزنی یک قایق ماهیگیری را که در آن سه غواص تلاش داشتند کابل اصلی اینترنت متعلق به شرکت «تلهکام مصر» را قطع کنند، در نزدیکی شهر بندری اسکندریه دستگیر کردند.
این نیروی نظامی به انگیزههای احتمالی متهمان اشارهای نکرده است.
این در حالی است که چندی پیش نیز آسیب دیدن دو کابل دریایی در نزدیک سواحل مصر، قطعی و اختلال در شبکه اینترنت این کشور را به همراه داشت.
در آن زمان کاربران مناطق مختلف مصر، از کندی سرعت اینترنت خبر دادند.
itna.ir
بزرگ ترین حمله سایبری "تاریخ اینترنت در تمام جهان کند شد"
ایتنا - درگیری یک گروه مبارزه با اسپم با یک شرکت هاستینگ...
حملهای که کارشناسان امنیت اینترنتی آن را بزرگترین حمله سایبری در نوع خود برمیشمارند، باعث شده سرعت اینترنت در نقاط مختلف جهان کند شود.
نیروهای پلیس سایبری پنج کشور مختلف مشغول بررسی این حملات هستند.
به گزارش ایتنا از بی.بی.سی، اختلافی میان یک گروه مبارزه با هرزنامه (اسپم) با یک شرکت ارائه خدمات میزبانی وبسایتها (هاستینگ) به حملاتی منجر شده که بخشهای دیگر اینترنت را هم تحت تاثیر قرار داده و بیم این وجود دارد که بانکها و سرویسهای ایمیل هم از آن متاثر شوند.
گروه اسپمهاوس، یک سازمان غیرانتفاعی مبارزه با اسپم، اخیرا سرورهای شرکت هلندی سایبربونکر را به لیست سیاه خود افزوده بود. این عمل اعتراض سایبربونکر را برانگیخت.
کسی که خود را سخنگوی این شرکت معرفی کرده، در بیانیهای گفته اسپمهاوس از موقعیت خود سوءاستفاده میکند و نباید گذاشت این شرکت تصمیم بگیرد چه چیزی در اینترنت منتشر بشود و چه چیزی نشود.
اسپمهاوس مدعی است که سایبربونکر پس از بسته شدن سرورهایش با همکاری "باندهای خلافکاران" اروپای شرقی و روسیه دست به حملات اخیر زدهاند.
استیو لینفورد، رئیس اسپمهاوس، به بیبیسی گفت که حجم این حملات بیسابقه بوده است و "مهاجمان به هر بخشی از زیرساختهای اینترنت که فکر کنند میتوانند آن را از کار بیندازند، حمله میکنند."
حملات اخیر از شیوه حمله توزیعشده محرومسازی از سرویس (یا DDoS) استفاده کردهاند.
در این روش حملهکنندگان با تعداد زیادی کامپیوتر و شبکههایی که در اختیار دارند یک سرور را هدف میگیرند و با ارسال درخواستهای جعلی انبوه، آن سرورها را از کار میاندازند.
او میگوید: "قدرت حملات به اندازهای بوده که میتوانسته زیرساختهای اینترنتی یک دولت را از کار بیندازد."
پروفسور آلن وودوارد، استاد امنیت اینترنت در دانشگاه ساری انگلستان، میگوید که ابعاد حملات به اندازه ای است که خدمات اینترنتی را در مقیاس جهانی تحت تاثیر قرار داده است.
کمک به مقابله با حملههای سایبری
امروز همچنین اعلام شده که MI5، اداره امنیت داخلی بریتانیا، قرار است با همکاری پلیس و سازمان امنیت ارتباطات بریتانیا - GCHQ - برای مقابله با حملههای سایبری به سازمانهای غیردولتی و شرکتهای خصوصی کمک کند.
طبق طرح دولت، ستادی با ۱۲ تا ۱۵ کارشناس تشکیل میشود. شرکتهای خصوصی هدف حمله، اطلاعات فنی مربوط به نوع حمله، منبع حمله و نحوه مقابله با آن را در این ستاد به اشتراک میگذارند.
از یک سال پیش ۱۶۰ شرکت و سازمان فعال در زمینههای نظامی، انرژی، ارتباطات، امور مالی و دارو در فاز آزمایشی این طرح شرکت کردهاند.
پیش از این شرکتهای خصوصی چندان رغبتی به انتشار اطلاعات مربوط به حملههای سایبری به سیستمهایشان نداشتند، چرا که نگران بودند انتشار چنین اخباری به اعتبارشان لطمه بزند و باعث کاهش ارزش سهامشان شود.
اتحادیه اروپا مشغول بررسی طرحی است که طبق آن شرکتهای خصوصی باید هر موقع هدف حمله سایبری قرار گرفتند آن را اعلام کنند، اما بریتانیا با اجبار شرکتها به انتشار خبر مورد حمله قرار گرفتن مخالف است.
مراقب هکرهای بلوتوثی مترو باشید
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت ازشهروندان خواست تا مراقب هکرهای بلوتوث در امکان عمومی همچون مترو و ایستگاههای اتوبوس باشید.
سرهنگ محمدمهدی کاکوان در گفتوگو با(ایسنا)، با بیان اینکه افراد باید مراقب هکرهای بلوتوث در اماکن عمومی مانند مترو و ایستگاههای اتوبوس باشند، گفت: هکرها یا سارقان بلوتوث با سوءاستفاده از برخی نرمافزارها در اماکن عمومی (مترو – اتوبوس و ...) و ارسال بلوتوث اقدام به سرقت اطلاعات شخصی کاربران تلفنهای همراه میکنند، حتی اگر بلوتوث گوشی شما خاموش باشد.
وی با بیان اینکه با رعایت نکاتی میتوان از اینگونه تهدیدات در امان ماند، گفت:Pincod سیمکارت گوشی خود را فعال کرده و نام گوشی مدل و بلوتوث خود را(rename myname) به نامی غیر از مدل واقعی گوشی تغییر دهید چراکه بهترین سوژه (طعمه) برای هکرها، خانمها و استفادهکنندگان از موبایل بانک – جیرینگ و NFC هستند، بنابراین با تغییر نام گوشی – بلوتوث و RAM، دیگر طعمه هکرها نخواهید بود.
کاکوان به کاربران توصیه کرد که تنظیمات بلوتوث گوشی خود را به no show all یا hidden تغییر دهند.
وی بیان اینکه هنگام ارسال یا دریافت بلوتوث از رمز یا پسورد استفاده کنید و ترجیح (1111 یا 1234) نباشد، گفت: فضای مجازی و دیجیتال هرگونه دستگاهی که امکان تبادل اطلاعات دارد مکان امنی برای نگهداری اطلاعات محرمانه و شخصی نیست.
itanalyze.com
هکرهای عزالدین قسام امریکن اکسپرس را دو ساعت از کار انداختند
اینترنت - وب سایت امریکن اکسپرس با حملات هکرهای موسوم به عزالدین قسام بمدت دو ساعت از کار افتاد.
جنگجویان سایبری عزالدین قسام مسولیت حمله به سرورهای American Express را که به روش DDOS از کار افتاد را بر عهده گرفتند.
سخنگوی امریکن اکسپرس ضمن تایید مطلب گفت سرویسهای بانکی کمپانی سه شنبه بعد از ظهر به وقت محلی با حملات DDOS از کار افتادند. به گفته این سخنگو حادثه ساعت 3 بعد ازظهر رخ داد. بر این اساس کاربران اینترنتی این بانک نتوانستند به سرویس های داخل وب سایت دسترسی داشته باشند.
از آنجایی که امریکن اکسپرس و سایر بانکهای امریکایی چندی پیش با حملات مشابه دچار مشکل شده بودند، برای چنین روزی تمهیدات لازم را تعریف کرده بودند و بلافاصله با تغییر آی پی و برخی ستینگز ها در سرور سایت، آنرا به حالت نرمال بازگرداندند.
هکرهای عزالدین قسام از سپتامبر سال گذشته چندین بار با حملات DDOS بانکهای امریکایی را از کار انداخته اند و در بیانیه خود گفته اند قصد پایان حملات را نیز ندارند.
هفته گذشته نیز حملات مشابهی علیه بانک های کره جنوبی انجام شد.
کارشناسان امنیت می گویند اخیرا به جای جاسوسی و جاسوسی سایبری، تمرکز حمله کنندگان روی حملات تهاجمی موسوم به APT/Advanced persistent threat تغییر پیدا کرده است.
گروه عزالدین قسام از روی نام جهادی دهه 1920 و 1930 فلسطینی گرفته شده که در مبارزه با ارتش انگلیس و صهیونیستها کشته شد ودر حال حاضر عزالدین قسام نام شاخه نظامی حماس نیز هست.
روش حمله عزالدین های دیجیتالی ارسال اسکریپت روی وب سرورهای کامپرومایز شده است و عزالدین قسام در هر بار حمله، ماشین های خود را دوباره می چیند.
khabaronline.ir
شاهزاده دنیای هرزنامهها برگزیده شد
ایتنا - "سون اولاف کامفوییز" خود را "وزیر ارتباطات و امور خارجه جمهوری CyberBunker" معرفی کرد و دیگران به آن لقب "شاهزاده هرزنامهها" را دادند.
"سون اولاف کامفوییز"(Sven Olaf Kamphuis) خود را با نام "وزیر ارتباطات و امور خارجه جمهوری CyberBunker" معرفی کرد و این در حالی بود که دیگران به آن لقب "شاهزاده هرزنامهها" را دادند.
به گزارش ایتنا، CyberBunker در اصل یک سایت ارائه دهنده سرویس هاستینگ اینترنت محسوب میشود مدیریت آن را "سون اولاف کامفوییز" برعهده دارد و از مدتی قبل در لیست سیاه مرکز Spamhaus.com قرار گرفته است.
کامفوییز در این خصوص به مرکز Spamhaus در زمینه جلوگیری از انتشار هرزنامهها فعالیت میکند توضیح داد که او توانایی قابل ملاحظهای در تشخیص هرزنامهها دارد و به راحتی میتواند جلوی انتشار هر مدل از آنها را بگیرد.
او که اصالتا هلندی است، هماکنون در قلب مرکز بینالمللی تشخیص و شناسایی بزرگترین حملات سایبری وابسته به دولت آلمان فعالیت میکند.
او تاکنون متهم به هیچ یک از حملات سایبری نشده است و تاکنون هیچ مدرکی مبنی بر تخلف سایبری او کشف نشده است.
با این وجود، با توجه به اینکه او سخنگوی فدراسیون هکرها محسوب میشود، مقامات هلند و دیگر کشورها در پی آن هستند تا نقش او و یا شرکتهای اینترنتی که وی در آنها فعالیت میکند را در اختلالات ترافیکی اینترنتی طی هفتههای اخیر مشخص کنند.
او در سایت اینترنتی خود نوشته است که "مبارز آزادی اینترنتی" است و همگام با Julian Assange و WikiLeaks فعالیت میکند.
بدافزار جدیدی که خاورمیانه را هدف قرار داده است کشف شد
ایتنا - این تروجان که از طریق یک فایل Word منتشر میشود و به احتمال زیاد سازمانهای دولتی در کشورهای خاورمیانه و آسیای مرکزی را هدف قرار داده است.
پژوهشگران امنیتی از کشف یک بدافزار جدید خبر دادهاند که از طریق یک فایل Word توزیع میشود و برای پنهان ماندن نیز از تکنیکهای زیادی استفاده میکند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از وب سایت itworld، پژوهشگران شرکت امنیتی فایرآی (FireEye) نوع جدیدی از بدافزارهای اِی پی تی (تهدیدات پایدار و پیشرفته) را کشف کردهاند که برای پنهان ماندن از تکنیکهای مختلفی استفاده میکند، از جمله اینکه حرکات و کلیکهای ماوس را رهگیری و کنترل میکند و از این طریق نحوه تعامل کاربران با رایانههای آلوده را تحت تاثیر قرار میدهد.
پژوهشگران شرکت فایرآی گفتهاند این بدافزار که بین چانت (BaneChant) نام دارد، نوعی تروجان است که از طریق یک فایل Word منتشر میشود و به احتمال زیاد سازمانهای دولتی در کشورهای خاورمیانه و آسیای مرکزی را هدف قرار داده است.
بر اساس این گزارش، این تروجان با رهگیری و کنترل حرکات ماوس میتواند مانع فعالیت آنتی ویروسها و یا سیستمهای مجازی تحلیل بدافزار شود.
بین چانت که حملات خود را در چند مرحله انجام میدهد، پس از آنکه وارد محیط یک رایانه شد، اقدام به دانلود یک برنامه پشتیبان با پسوند JPG میکند.
این برنامه پس از دانلود شدن یک کپی از خود را با عنوان GoogleUpdate.exe در «C:\ProgramData\Google۲\» ذخیره میکند.
این بدافزار به این دلیل از کلمه گوگل استفاده میکند که کاربران فکر کنند این فایل جزئی از خدمات به روزرسانی گوگل است که به صورت عادی نصب شده است.
این برنامه در نهایت اطلاعات سیستمهای رایانهای را جمع آوری و آنها را در سرورهای مرکزی خود آپلود میکند.
itna.ir
هکرها: رهبر کره شمالی باید برود!
ایتنا – هکرهای کره جنوبی چهار خواسته برای توقف حمله به سایتهای کره شمالی مطرح کردهاند.
همزمان با بالا گرفتن تنش در شبه جزیره کره، گروهی از هکرهای کره جنوبی با صدور بیانیهای، شروطی را برای متوقف نمودن حمله به سایتهای دولتی کره شمالی عنوان کردند.
به گزارش ایتنا به نقل از سایت خبری aitnews، در ۳۰ مارس (۱۰ فروردین ۱۳۹۲) هکرهایی که خود را «آنانیموس کره» نام نهاده بودند، به برخی سایتهای متعلق به کره شمالی حملهور شدند.
این حمله در پاسخ به اعلان جنگ «کیم جونگ اون» علیه کره جنوبی و آمریکا و نیز تهدیدات وی مبنی بر انجام حملات هستهای علیه دشمنان این کشور صورت گرفت.
در بخشی از این بیانیه که در حساب رسمی هکرها در توییتر منتشر شده، آمده است: ما در پاسخ به سیاستهای غیرصلحآمیز کره شمالی و تهدیدات دائمی این کشور به استفاده از سلاحهای اتمی، علیه وبسایتهای دولتی کره شمالی اعلان جنگ میکنیم.
در این بیانیه تاکید شده است: ما طرفدار ایالات متحده آمریکا نیستیم بلکه با این کشور نیز سر دشمنی داریم چرا که این کشور هم تهدیدی برای صلح جهانی به شمار میرود.
هکرهای کره جنوبی چهار خواسته برای توقف حمله به سایتهای کره شمالی اعلام کردهاند که بارزترین آنها کنارهگیری «کیم جونگ اون» رهبر جوان این کشور از قدرت است.
درخواستی که به احتمال زیاد مورد پذیرش این رهبر ۲۸ ساله خودکامه قرار نخواهد گرفت.
itna.ir
گسترش بدافزار Bitcoin بر روی اسكایپ
ایتنا- هرزنامه جدید اسكایپ، بدافزاری را بر روی ماشین كاربران نصب میكند كه از CPU كامپیوتر برای استخراج Bitcoin استفاده میكند.
محققان امنیتی آزمایشگاه كسپراسكی یك كمپین هرزنامه ای را بر روی اسكایپ شناسایی كردند. این كمپین یك نوع بدافزار را با قابلیت های Bitcoin گسترش می دهد.
به گزارش ایتنا از مرکز ماهر، Bitcoin یا BTC یك پول دیجیتالی غیرمتمركز است كه از اوایل امسال، محبوبیت آن افزایش یافته است و برای سرمایه گذاران و مجرمان سایبری بسیار جذاب می باشد.
BTC ها با توجه به یك الگوریتم خاص بر روی كامپیوترهایی كه از منابع GPU و CPU استفاده می كنند، تولید می شود.این عملیات را استخراج Bitcoin می نامند و معمولا توسط كاربرانی اجرا می شود كه كامپیوترهای چند GPU را اداره می كنند.
مجرمان سایبری دریافتند كه توزیع Bitcoin ها، كاری بی نقص برای بات نت ها است و در نتیجه بدافزارهایی را توسعه دادند كه می توانند از CPUها و GPUهای كامپیوترهای آلوده شده برای تولید Bitcoin ها سوء استفاده نمایند.
Dmitry Bestuzhev، یك محقق بدافزار در آزمایشگاه كسپراسكای در وبلاگی اظهار داشت كه این كمپین هرزنامه ای جدید روز پنج شنبه بر روی اسكایپ كشف شد.
این هرزنامه با استفاده از پیام هایی مانند " این یك عكس مورد علاقه من از شماست"، كاربران را فریب می دهد تا به آدرس bit.ly جعلی بروند.بازدید كاربران از آدرس bit.ly باعث می شود تا فایلی با عنوان skype-img-۰۴_۰۴-۲۰۱۳.exe كه یك نصب كننده بدافزار است، دانلود گردد.
با توجه به اظهارات Bestuzhev، میانگین كلیك كردن بر روی این آدرس جعلی بسیار بالاستو در هر ساعت بالای ۲۰۰۰ كلیك انجام می گیرد. او گفت: بسیاری از قربانیان در ایتالیا قرار دارند. پس از آن كشورهای روسیه، لهستان، كاستاریكا، اسپانیا، آلمان، اوكراین و دیگر كشورها قرار می گیرند.
این بدافزار به یك سرور فرماندهی و كنترل در آلمان متصل می شوند و بدین طریق تكه های دیگری از بدافزار را دریافت می كنند. این بدافزار كارهای بسیاری انجام می دهد اما جالب ترین كار آن، اجرای برنامه كاربردی Bitcoin بر روی ماشین آلوده می باشد.
نتیجه این آلودگی برای كاربرانی كه توسط این بدافزار آلوده شده اند آن است كه به طور غیرطبیعی CPU ماشین آن ها مشغول به كار می باشد.
Bestuzhev گفت: این كمپین كاملا فعال است. اگر CPU ماشین شما بسیار درگیر می باشد و تمامی منابع CPU شما در حال استفاده است، ممكن است به این بدافزار آلوده شده باشید.
itna.ir
هماهنگی بین بانکها در شرایط بروز بحرانهای سایبری در کشور
برنامهریزیهایی از سوی بانک مرکزی و شبکه بانکی برای پیشبرد هرچه بیشتر اهداف و خدمات مرکز کاشف انجام شده است که در این راستا شاهد افزایش سطح امنیت در شبکه بانکی کشور خواهیم بود.
به گزارش ایتنا از ایسنا، کاشف، کانونی برای مدیریت و هماهنگی جامع رخدادهای امنیتی، اشتراک گذاری اطلاعات و کاهش تهدیدات سایبری بانکها، موسسات مالی و اعتباری و بازار غیرمتشکل پولی کشور بوده و در راستای صیانت از ثبات اقتصادی، حاکمیت و اقتدار ملی کشور عمل میکند.
این مرکز به عنوان نقطه تماس امنیتی واحد و یکپارچه در حوزه پولی و بانکی کشور است و مدیریت تهدیدات و مخاطرات امنیتی در این حوزه به عهده این مرکز است.
گفتنی است؛ هدف اصلی پروژه کاشف ایجاد مرکزی برای جمع آوری و مدیریت رخدادهای امنیتی در سرویسها، شبکه های بانکی کشور و اتخاذ اقدام مناسب برای مقابله با آنهاست که مدیریت زمان و منابع در مقابله موثر با تهدیدات امنیتی در حوزه سرویس ها و شبکه های بانکی، ایجاد مرکز دانش محور و تخصصی از رخدادهای امنیتی در حوزه سرویس ها و شبکه بانکی کشور، ایجاد نقطه تماس واحد در تعامل و همکاری شبکه بانکی کشور با سایر مراکز امنیتی و نظارتی (مانند مرکز مدیریت راهبردی افتا ، پلیس فتا ، قوه قضائیه ، مرکز ماهر و ... ) و مدیریت آسیب پذیری ها و تهدیدات امنیتی در فضای سایبری به صورت پیشگیرانه است.
به گزارش ایسنا ارتقای کیفی سطح امنیت در شبکه ها و سرویس های بانکی کشور، پیاده سازی و استقرار خط مشی های امنیتی و تشخیص موارد تخطی و افزایش قابلیت تشخیص جرم (Forensics) در مواقع مورد نیاز از دیگر اهداف راهاندازی این مرکز است.
وظیفه نظارت بر عملکرد مرکز کاشف بر عهده مدیریت فناوری اطلاعات بانک مرکزی است و خدمات این مرکز به دو گروه واکنشی (Reactive) و پیشگیرانه (Preventive) تقسیم می شود.
خدمات واکنشی شامل ایجاد ستادی برای هماهنگی و مدیریت رخدادهای حادث شده در شبکه بانکی است که این خدمات هم اکنون در حال ارائه بوده و کاربران این مرکز که مدیران IT و نمایندگان امنیت بانکها و موسسات مالی و اعتباری هستند، می توانند ضمن تماس با این مرکز از طریق کانال های ارتباطی مرکز، گزارشهای امنیتی مربوط به بانک خود را ارائه و دستورالعمل های مرکز را دریافت کنند.
به گفته دبیرکل بانک مرکزی مدیریت و رسیدگی به رخدادهای امنیتی در فضای سایبری بانکی به صورت موردی و غیرساختاریافته انجام می شد و تعامل بانکها با نهادهای قانونی و امنیتی نیز در چارچب مشخصی نبوده است و این امر باعث عدم اثربخشی سیاست های کلان امنیتی بانکی در شبکه بانکی و تحمیل خسارات مادی و معنوی به شبکه بانکی کشور می شد، که با ایجاد این مرکز علاوه بر ایجاد هماهنگی بین بانکها در مواقع بروز بحران، تاثیر رخداد یک بانک بر بانکهای دیگر کنترل و مدیریت شده و امنیت فضای سایبری بانکی توسط بانک مرکزی قابل مدیریت خواهد بود .
سید محمود احمدی درخصوص ارزیابی عملکرد مرکز کاشف ، گفت : قبل از تصویب این مرکز در شورای پول و اعتبار و اینکه بانک ها الزام قانونی برای تعامل با این مرکز نداشته اند ، اما عملکرد مرکز در مواقع بروز حملات سایبری مانند بروز بدافزارهایی مانند Flame ، Zeus و سایر حملات سایبری خوب و اثربخش بوده است ولی با همکاری موثر بانک های کشور سعی شده است از تاثیر این بدافزارها و حملات سایبری در شبکه بانکی جلوگیری شود.
وی با اشاره به برنامه ریزی انجام شده از سوی بانک مرکزی و شبکه بانکی برای پیشبرد هرچه بیشتر اهداف و خدمات مرکز کاشف ، اظهارکرد: برنامه های عملیاتی این مرکز طبق سند برنامه ریزی راهبردی مرکز در حال انجام بوده و علاوه بر آن موارد ذیل از سوی بانک مرکزی به کلیه بانک ها و موسسات مالی و اعتباری ابلاغ خواهد شد تا اثربخشی خدمات مرکز افزایش یافته و شاهد افزایش سطح امنیت در شبکه بانکی کشور باشیم.
وی مرکز کاشف را به عنوان یک نهاد حاکمیتی ، موظف به مدیریت رخدادهای امنیتی در فضای سایبری بانکی کشور دانست و افزود : وظیفه جمع آوری و اشتراک گذاری اطلاعات و هماهنگی بین بانک ها در واقع بروز بحران های سایبری ، به عهده این مرکز بوده و کلیه دستورالعمل های امنیتی ابلاغ شده از طرف این مرکز برای بانک ها الزام آور است.
همچنین تعامل و همکاری شبکه بانکی کشور با سایر مراکز امنیتی و نظارتی( مانند مرکز مدیریت راهبردی افتا ، پلیس فتا ، مرکز ماهر و ... ) تنها از طریق مرکز کاشف انجام خواهد شد.
وی در ادامه اعلام کرد : بانک ها موظفند کلیه رخدادهای امنیتی در حوزه خدمات بانکداری الکترونیکی در بانک و کلیه شرکت های تابعه و پیمانکار را با مشخص کردن دقیق حوزه تحت تاثیر رخداد و به محض تشخیص وقوع رخداد و یا اطلاع از وقوع رخداد از طرف منابع دیگر ، به مرکز کاشف گزارش کرده و کلیه مستندات و اطلاعات محرمانه مورد درخواست مرکز کاشف در رابطه با رخدادهای امنیتی و آثار و شواهد باقیمانده را بلافاصله و بطور کامل در اختیار این مرکز قرار دهند .
احمدی تصریح کرد : بانکها موظفند تا در فراهم آوردن بسترهای فنی لازم جهت ارتباط مرکز کاشف با مرکز امداد رایانه های امنیتی بانک ها همکاری کامل کنند.
گفتنی است؛ مرکز کاشف به عنوان بخشی از وظایف حاکمیتی خود ،مجاز به حضور در بانک ، بررسی و ارزیابی امنیت خدمات بانکداری الکترونیکی بانک های مختلف و شرکت های پیمانکار و گزارش نقص های مشاهده شده به مدیرکل فن آوری اطلاعات بانک مرکزی است.