آيا مديريت صنايع كشور به دست نفوذگران ميافتد؟
حدود یک ماه از اعلام خبر شیوع تروجان Stuxnet میگذرد؛ با وجود اينكه گسترش این تروجان در ذات خود اتفاق خوشایندی نبود، لیکن محک بسیار خوبی برای فضای امنیت اطلاعات کشور شد، فضایی که در فقدان مدیریت یکپارچه و صحیح بار دیگر دچار یک شک امنیتی شد.
این بار ضعف کشور در فضای سایبری عواقب سنگینی ایجاد نمود که همچنان کسی بدان توجه نمیکند!
این تروجان که براساس استفاده از ابزار متداول USB( فلش ها , هارد قابل حمل و...) و یا میل آلوده گسترش مییابد از یک ضعف امنیتی در سیستم عامل ویندوز استفاده مینماید و در نهایت علاوه بر سیستمهای کاربران, به صورت خاص نرمافزارهای SIMATIC WinCC و PCS 7 که از محصولات شرکت زیمنس است و در مانیتورینگ و مدیریت صنایع کاربرد دارد را مورد حمله قرار میدهد.
بنا بر اطلاعات ارائه شده توسط شرکت امنیتی سيمانتك، این تروجان ، نه تنها به سرقت اطلاعات ميپردازد، بلكه يك back door را نيز بر روي سيستم قرباني قرار ميدهد تا بتواند از راه دور و به طور مخفيانه كنترل عمليات زيرساخت هاي مذكور را در اختيار گيرد، براساس گزارش این شرکت تا اواخر ماه قبل اطلاعات شیوع براساس نمودار ذیل است:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همچنان كه در نمودار بالا قابل مشاهده است، ايران در رديف اولین كشور در جهت شيوع اين تروجان قرار داشته است، ليكن شركتهاي امنيتي از اعلام منابع آلوده گزارش شده خودداري مينمايند.
بنابر گفته يكي از محققان امنيتي، مهاجمان ميتوانند براي مثال در يك نيروگاه توليد انرژي، نقشه چگونگي عملكرد ماشين آلات فيزيكي را دريافت كرده و آنها را تحليل كنند تا دريابند چگونه ميتوانند تغييرات مورد نظر خود را در آنها اعمال كنند، سپس كد دلخواه خود را وارد ماشين آلات كرده تا شيوه عملكرد آنها را تغيير دهند.
براساس تحقیقات، این تروجان با دو سرور که در مالزی است تماس برقرار میکند و از آنجا مدیریت میشوند، این تروجان اطلاعات و مشخصات کامپیوتر مربوطه را به این سرورها ارسال مینماید، برای مثال یکی از موارد ارسال شده از کامپیوترهای در دست نفوذگران در بخش ذیل قابل مشاهده است:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مايكروسافت يك اصلاحيه فوري را براي برطرف ساختن نقص امنيتي مذكور منتشر كرده است، ولي تنها نصب اصلاحيه، نميتواند از سيستمهايي كه از نرمافزار زيمنس استفاده ميكنند، محافظت به عمل آورد زيرا اين بدافزار قادر است كد خود را در سيستمهاي مذكور مخفي كرده و بدون اينكه كسي متوجه شود، در فعاليتهاي كارخانه و يا نيروگاه مداخله كند.
این تروجان همچنين مي تواند فعاليتهاي جديدي را براي يك خط لوله و يا يك نيروگاه تعريف كند كه ممكن است صاحبان سيستم متوجه آن نشوند. به همين دليل سيستمهايي كه آلوده شدهاند بايد كاملاً مورد بازرسي قرار گيرند تا اطمينان حاصل شود به همان شيوهاي كه مورد انتظار است، كار ميكنند.
واضح است كه انجام بازرسي مذكور بسيار سخت و زمان بر و در عين حال ضروري است. در واقع علاوه بر نصب اصلاحيه لازم است، پاكسازي كامل در مورد رايانههاي آلوده نيز انجام شود.
در کشور گرچه سایتهایی مانند ماهر و امداد کامپیوتری براساس هشدارهای شرکتهای امنیتی مانند سیمانتک شروع به اطلاعرسانی نمودند، لیکن مدیران کشور با تاخیری حداقل دو هفتهای شروع به پیگیری موارد نمودند ، تاخیری که شاید باعث از دست رفتن اطلاعات صنعتي كشور در همین دو هفته باشد!! و برخی صنایع در حال حاضر نیز در دست نفوذگران باشد!
حال معلوم نیست در کشور آیا این جلسات جزیرهای به نتیجهای خواهد رسید؟ آیا سایتهایی مانند ماهر و امداد کامپیوتری در تلاطم بروکراسی اداری برای پرداخت حقوق متخصصان به گزارشی تحلیلی از وضعیت کشور دست خواهند یافت؟
به نظر میرسد ساختار اداره سازمانی متخصصان امنیت در کشور مانند ماهر وامداد کامپیوتری ضعف خود را به صورت مشخص نشان داد، اما مدیران به جای حل مشکل درصدد پاک نمودن صورت مسئله هستند و اطلاعات شرکتهای امنیتی مانند سیمانتک را زیر سئوال میبرند؟!
و این سئوال باقی میماند که آیا برای یک حمله در فضای سایبر که حتی یک ساعت به قیمت از دست رفتن مقادیری زیادی از اطلاعات کشور هزینه دارد، اظهار نظر مدیران و برگزاری جلسه حتی بعد از یک هفته جایی از سخن دارد؟
itna.ir
حافظههای فلش مموری، بسترساز آلودگی رایانهها
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ایتنا – حافظههای USB به دلیل سهولت استفاده، عامل مناسبی برای توزیع ویروسهای رایانهای بهشمار میرود.
حافظههای فلش مموری به دلایلی همچون سهولت استفاده، اشغال فضای کم و قیمت پایین به یکی از ابزار محبوب کاربران تبدیل شده است.
با این حال استفاده از همین ابزار کوچک ممکن است خطرات زیادی به دنبال داشته باشد.
به گزارش ایتنا به نقل از eSecurityPlanet، در سال گذشته از هر چهار ویروس رایانهای، یک مورد آن از حافظههای فلش مموری نشات گرفته است.
به عبارت دیگر USBها مسئول انتشار یک چهارم ویروسها در سطح جهان بودهاند.
بر اساس این گزارش، تجهیزات دیگری که به رایانهها وصل میشود نیز باید به عنوان یک عامل بالقوه آلودهسازی سیستمها، مورد توجه قرار گیرد. از جمله این تجهیزات میتوان به تلفنهای هوشمند، دوربینها و پخشکنندههای موزیک اشاره کرد.
کرم صنعتی استاکسنت (Stuxnet) که به تازگی با آلوده کردن رایانهها، خسارات هنگفتی به بار آورده است، از USB برای نقل و انتقال خود استفاده مینماید.
البته توانایی حافظههای فلش مموری در آلودهسازی سیستمها، موضوع جدیدی نیست. دو سال پیش نیز کرم کانفیکر با استفاده از همین شیوه راه خود را به هزار توی رایانهها باز کرد.
کد:
http://www.itna.ir/archives/news/014566.php
طراحي آنتيويروس كرم جاسوس استاكسنت در دو شركت داخلي
مديركل دفتر صنايع برق، الكترونيك و فنآوري اطلاعات وزارت صنايع و معادن از طراحي آنتي ويروس كرم جاسوس استاكسنت در دو شركت داخلي خبر داد.
محمود ليايي در گفتوگو با خبرنگار خبرگزاري دانشجويان ايران (ايسنا)، افزود: دو شركت داخلي آنتيويروس كرم جاسوس استاكسنت را طراحي و توليد كرده و سپس در معرض فروش گذاشتهاند.
وي در پاسخ به اين سوال كه آيا شركتهاي داخلي از آنتيويروس طراحي شده توسط شركت زيمنس استفاده ميكنند؟ عنوان كرد: استفاده از آنتيويروس زيمنس را توصيه نميكنيم، زيرا اگر پشت طراحي كرم جاسوس استاكسنت اراده دولتي وجود داشته باشد، ممكن است چنين ارادهاي در شركت زيمنس نيز به شكل ديگري وجود داشته باشد.
وي در پاسخ به اين سوال كه آيا شما كشور آلمان را منشا طراحي و توليد كرم جاسوس استاكسنت ميدانيد؟ گفت: منشا اين كرم جاسوس را آلمان نميدانيم، اما در هر صورت اين جاسوسافزار به اين منظور نوشته شده تا به اطلاعات صنعتي ايران دست پيدا كند.
ليايي همچنين با تاييد خروج اطلاعات صنعتي از كشور توسط كرم جاسوس استاكسنت، بدون اشاره به آمار و ارقام مربوط به اطلاعات صنعتي خارج شده از كشور اظهار كرد: جلسه مربوط به اين كرم جاسوس چند روز پيش در وزارت ارتباطات و فنآوري اطلاعات برگزار شد و قرار نيست راجع به اين موضوع مصاحبه كنيم.
مديركل دفتر صنايع برق، الكترونيك و فنآوري اطلاعات وزارت صنايع و معادن همچنين درباره ميزان آلودگي رايانههاي ايراني به اين كرم جاسوس گفت: پيشبيني شده كه60 درصد رايانههاي ايراني به اين كرم آلوده شدهاند، اما كارگروه برآوردي در اين زمينه اعلام نكرده است.
گفتني است، چندي پيش معاون وزير صنايع و معادن آلودگي60 درصد از رايانههاي ايراني به كرم جاسوس استاكس نت را تكذيب كرده بود.
محسن حاتم با اشاره به اينكه هجوم كرم جاسوس استاكس نت به رايانههاي ايراني ميتواند داراي دلايل اقتصادي يا سياسي باشد، گفته بود كه آلودگي به اين كرم از حدود هشت ماه پيش در ايران آغاز شده و مشخص نيست چرا رسانههاي بيگانه هماكنون اين موضوع را مطرح ميكنند.
مدير شركت توليدكننده آنتيويروس: كد جاسوسافزار استاكس نت مميزي شده بود/ضعف سيستمهاي عامل علت اصلي ورود اين كرم بود
به اعتقاد يك كارشناس امنيت شبكه شايد با ورود جاسوسافزاري مانند استاكس نت به كشور، اطمينان به محصولات خارجي از بين برود و شايد هم گوشزدي باشد براي دستاندركاران طرحهاي صنعتي تا مسوول امداد و نجاتي را براي سيستمهاي امنيتي برگزينند؛ استاكسنت شناخته شد اما ممكن است جاسوسافزارهاي ديگري در سيستمها وجود داشته باشد كه هنوز از آنها اطلاعي نداريم.
حميدرضا سعدي در گفتوگو با خبرنگار فنآوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، با بيان اينكه ويروس استاكسنت (STUXNET) نقش يك جاسوس را ايفا ميكند، اظهار كرد: از آنجا كه هكرها و يا ويروسنويسان رايانهيي سيستمهاي صنعتي در اختيار ندارند تا براي آنها ويروس بنويسند، اين ويروس صنعتي نشاندهنده اين است كه گروهي با اطلاعات صنعتي قوي اين كار را انجام دادهاند.
وي تصريح كرد: علت شناخته نشدن اين ويروس توسط آنتيويروسهاي خارجي، جديد بودن آن است ولي باز هم ميتوانستند با روش اكتشافي كه از خود ارائه ميدهند، در جهت شناسايي آن اقدام كنند.
اين كارشناس تاكيد كرد: هم اكنون با گذشتن بيش از شش يا هفت ماه از پخش بودن و آزاد گشتن اين ويروس در سيستمهاي صنعتي، يك آنتي ويروس بلاروسي توانسته كد مقابله با آن را پيدا و به عموم اطلاعرساني كند تا ديگر آنتيويروسها هم بتوانند از آن كد استفاده كنند.
او با بيان اينكه كد جاسوسافزاري كه براي اين ويروس نوشته شده مميزي شده است، ادامه داد: مميزي شدن به اين معني كه به آنتيويروسها گفته شده كه اين ويروس را رصد نكنند تا به عنوان يك كد درست بتواند به فعاليت خودش ادامه دهد.
سعدي ادامه داد: هرچند اين شيوه در فعاليت بخشهايي مثل پليس اينترپل وجود دارد، اما بايد دانست كه مميزي كردن بعضي موضوعات توسط آنها درباره جرائم رايانهيي و يا كنترلهاي شهروندي كشورهاست.
به گفته او نمونه قبلي جاسوسافزار در سال 2002 به نام Magic Lantern بود که توسط سازمان NSA آمريکا براي خبرنگاران آمريکاي جنوبي نوشته شده بود و مشخصا ضدويروس مکآفي و سيمانتك اعلام کردند كه کد مميزي شده است و جلوي آن را را نخواهند گرفت.
وي با بيان اينكه كد جاسوسافزار كرم استاكس نت مميزي شده است، گفت: آمار نزديك به يقيني از سوي يک شرکت ضدويروس خارجي مبني بر ارسال تعداد 8200 IP VALID (آيپيهاي شناخته شده در كل جهان) از كشور ارائه شده است.
اين مدير شركت توليدكننده آنتيويروس درباره ميزان آلودگي سيستمهاي صنعتي به اين ويروس تصريح كرد: به علت محدوديت هايي كه در سيستمهاي كنترل صنعتي كشور وجود دارد، دسترسي به آمار و ارقام مشخص از ميزان آلودگيها كار آساني نيست، ولي با فرض صحيح بودن منابع خارجي يعني 8200 سيستم كنترل صنعتي كه با اسكادا زيمنس كار مي كردهاند، اطلاعاتشان به مبدأ اين كرم جاسوسافزار ارسال شده است.
اين كارشناس امنيت شبكه بيشترين آلودگي اين ويروس را مختص ايران دانست و درباره آثار اين كرم جاسوسافزار خاطر نشان كرد: كدهاي ارسال شده از طريق اين ويروس، ميتوانست كنترل سيستمها را در اختيار خارجيها قرار دهد و در اين صورت يك BACKDOOR روي سيستمهاي صنعتي ما براي آنها باز شده ولي با تمهيداتي که مرکز ماهر اجرا كرده توانسته مسير باز شده را مسدود كند.
او افزود: با فرض شرايط فوق، هنوز فرمان تخريبي از سوي آنها صادر نشده بوده زيرا اطلاعي از کار نکردن اين سيستمها به اين شرکت گزارش نشده است اما امكان تزريق اطلاعاتي خاص در سيستمها از سوي آنها براي روز مبادا وجود خواهد داشت و ما هم بايد تا بررسي جامعي از وضعيت سيستمهاي صنعتي آلوده در حالت آمادهباش بهسر ببريم زيرا ممكن است با اجراي فرامين خاصي در سيستمها از سوي بيگانگان دچار خطراتي جبرانناپذير شويم.
سعدي درباره حفرههاي امنيتي اطلاعات صنايع كشور بيان كرد: حفاظتهاي فعلي سيستمهاي صنعتي چه سختافزاري و چه نرمافزاري نسبت به رايانههاي شخصي خيلي ضعيفتر است و دليل آن فراواني رايانه شخصي يا خانگي است كه دست هكران را براي خود باز گذاشته است و درنتيجه اقدامات حفاظتي آنها هم به مراتب بالاتر از سيستمهاي صنعتي است، شايد كمبود اطلاعات از سيستمهاي صنعتي عامل ديگري باشد كه ويروسنويسان اين حوزه چندان رشدي نداشتهاند.
اين مدير شركت توليدكننده آنتيويروس تاكيد كرد: ضعف سيستم عاملها و سيستمهاي اسكاداي زيمنس علت اصلي ورود اين ويروس به سيستمهاي صنعتي كشور است.
اين توليدكننده آنتي ويروس با اشاره به برچسب زرد و قرمز براي ميزان آلودگي آنتي ويروسها، گفت: دليل بياهميت شمردن اين ويروس توسط ضدويروسهاي خارجي در اوايل انتشار، گستردگي و ميزان آلودگي پايين آن در ديگر كشورهاي جهان بوده است و شايد دليل ديگر تعداد فراوان ويروسها باشد.
او گفت: روزانه بين هزار تا 1500 كد بدافزار در اينترنت پخش ميشود که استاكسنت در بين آنها نميتواند شاخص بزرگي محسوب شود و لازم است براي مبارزه با اين حجم تهديدات يک عزم ملي شكل بگيرد.
سعدي ابراز كرد: مركز امداد و نجات رايانه ملي، "مركز ماهر" و زيرمجموعه شركت فنآوري اطلاعات است كه در زمينه پيشگيري و رفع اثرات اين ويروسها و ساير تهديدات فعال هستند و در سازمانها نيز مراكز "گوهر" وجود دارد كه با ضوابط خاص هر سازمان ميتواند با همكاري مركز ماهر عاملي براي جلوگيري از انتشار اين ويروسها باشد.
وي در پايان افزود: در كنار اين مجموعههاي دولتي فعال، توليد يك ضد ويروس بومي اهميت خودش را نشان ميدهد و اعتماد به برخي توليدات خارجي از بين ميرود و تنها با سرمايهگذاري در حوزه توليد و حمايت محصولات داخلي ميتوان سطح علمي و عملياتي مجموعههاي داخلي كشور را حفظ كرد و فراتر از حال حاضر برد.
كارشناسان ویروس استاکسنت را یک موضوع امنیتی کلان میدانند
جای خالی دولت
هر چند وزارت صنایع از تولید دو آنتیویروس برای مقابله با استاکسنت خبر میدهد اما همچنان رویکرد دولت در مقابله با این ویروس همهگیر در پردهای از ابهام باقی مانده است.
به گزارش عصر ارتباط کرم کامپیوتری استاکسنت همچنان در ایران میتازد و همه را چشم به راه اقدامات جدید در این زمینه گذاشته است. این انتظار از آن رو طولانیتر جلوه میکند که تنها نکته مشترک در برابر موضعگیریهای مختلفی که در مورد استاکسنت در داخل کشور صورت گرفته پذیرفتن وجود آن است و اختلافات از آمارها و ارقام شروع میشود و حتی به موضعگیریها هم ختم نمیشود.
علت شهرت استاکسنت به عنوان یک ویروس در ایران حمله اختصاصی آن به ایران است که در همین مورد هم برداشتها از آن متناقض بوده، گروهی آن را سیاسی دانسته و شیوع این ویروس را تا حد یک حمله نظامی خطرناک تلقی میکنند و به اقدام سریع نسبت به مقابله با آن تاکید داشته و نسبت به تعلل درباره آن هشدار میدهند. گروهی هم استاکسنت را جدی نمیگیرند و آن را فقط بزرگنمایی رسانهای میدانند. از نکات قابل توجه اقدامات دولت بعد از گذشت یک ماه و نیم از کشف این ویروس در کشور بوده و میزان توجه و اهمیت اندکی است که به استاکسنت شده است. این مبحث که آیا باید با اتکا به توان داخلی با این مشکل روبهرو شد یا از پشتیبانی و حمایت دیگر کشورها هم میتوان بهره برد نیز از موارد مورد بحث در حاشیه خود استاکسنت است. استاکسنت بدافزاری است که از نقص امنیتی موجود در میانبرهای ویندوز استفاده میکند و با آلوده کردن رایانههای کاربران صنعتی اطلاعات فایلهایی با قالب اسکادا را که متعلق به شرکت زیمنس است را جمعآوری کرده و به یک سرور خاص ارسال میکند.
جاسوسافزاری برای جنگ سایبری
حمیدرضا سعدی مدیرعامل شرکت مهران رایانه، استاکسنت را به عنوان یک جاسوسافزار بسیار خطرناک میداند. او که شرکتش یکی از قدیمیترین تولیدکنندگان ویروسکشهای ایرانی با نام تجاری ایمن است اعتقاد دارد کشور برای مقابله با این جاسوسافزار باید خود را مجهز کرده و تیمهایی تشکیل دهد تا به طور مداوم مراکز صنعتی و حیاتی کشور را بررسی کنند تا برای موارد احتمالی آمادگی لازم را داشته باشیم.
او معتقد است در این جنگ سایبری امید بستن به خارج، خیالی باطل است و باید بخش CERT در سازمانها راهاندازی شود تا این CERTها کدهای مشکوک را ردیابی کنند و در اختیار آنتیویروسهای داخلی قرار دهند. همچنین مدیرعامل شرکت مهران رایانه بیان کرد: «اطلاعات به دست آمده توسط این CERTها را به هیچ عنوان نباید در اختیار شرکتهای خارجی قرار دهیم زیرا ما در یک جنگ سایبری قرار داریم و باید هشیار باشیم زمانیکه دشمن برای ما جاسوسافزار میفرستد ما نباید آنها را در جریان اطلاعاتی که به دست میآوریم، قرار دهیم. در این صورت از راه دیگری وارد شده و به ما ضربه میزنند باید به خود متکی بوده و امیدی به خارج نداشته باشیم. »
به گفته وی شرکت مهران رایانه برای دستیابی به این هدف در سایت خود مرکزی آموزشی را در نظر گرفته و نحوه ردیابی این بدافزار را به تفضیل توضیح داده است. مدیر بخش نرمافزار شرکت مهران رایانه از دلایل بیتوجهی آنتیویروسهای خارجی به استاکسنت، با وجود فعالیت 10 ماهه این ویروس را جاسوسافزار بودن آن میداند که پلیس اینترپل اجازه ردیابی آن را نمیدهد و دلیل این عدم ردیابی وابستگی استاکسنت به بعضی کشورهای خاص است که به مراکزی همچون اینترپل جهت میدهند.
او در ادامه افزود: «برای مقابله با استاکسنت در داخل حرکتهایی در زمینه اطلاعرسانی و تشکیل کارگاههای آموزشی و اقدامات حفاظتی صورت گرفته که از آن جمله میتوان به فیلتر شدن سه سایتی که استاکسنت با آنها ارتباط برقرار میکرد اشاره داشت.» سعدی معتقد است به طور کلی اقداماتی انجام شده که کافی نیستند، باید مراکز بیشتری درگیر شوند و قویتر عمل کنند.
سعدی در پاسخ به سوال اقدامات انجام شده توسط مهران رایانه گفت: «مکاتباتی با وزارت صنایع و شرکت فناوری اطلاعات صورت گرفته و در آن آمادگی شرکت متبوعش را به اطلاع مسوولین رسانده است.» علاوه بر آن در سایت مهران رایانه نحوه ردیابی این بدافزار به طور کامل تشریح شده است. در نهایت مدیر بخش نرمافزار شرکت مهران رایانه با تاکید فراوان تنها راهحل را اقدام سریع مراکز داخلی نسبت به فایلها، کدهای مشکوک و عدم اطمینان به مراکز خارجی میداند.
استاکسنت یک موضوع امنیتی است
محمدعلی درهشیری مدیرعامل شرکت کارنما رایانه نیز استاکسنت را یک موضوع امنیتی دانست و گفت: «هویت امنیتی این ویروس ما را در اظهار نظر محتاط میکند. چراکه این مساله امنیتی مربوط به مملکت است و کارنما رایانه در قالب یک شرکت تجاری و بازرگانی به پشتیبانی مساله میپردازد.»
مدیرعامل شرکت کارنما رایانه در ادامه بیان میکند: «اقداماتی تاکنون انجام شده اما برای درمان این ویروس احتیاج به شناخت بیشتری داریم. ما به دنبال اطلاعات کامل استاکسنت هستیم. تیم فنی کارنما رایانه به تحقیقات راجع به عوامل تخریب ایجاد شده و مشکلات احتمالی آن پرداخته و در این زمینه با لابراتوار کسپرسکی همکاری میکند. استاکسنت موضوع حائز اهمیتی است و تیم پشتیبانی شرکت به عنوان مرحله اول در جهت کمرنگ کردن آن تلاش میکند.کسپرسکی این اطمینان را میدهد که در مراحل بعدی در جهت پیشگیری از موارد مشابه خود را مجهز کند.»
در زمینه اقدامات صورت گرفته توسط دولت، وي معتقد است: «دولت مطمئنا در حال انجام اقداماتی است که شاید بر حسب صلاح و مسایل امنیتی به طور کامل در رسانهها عنوان نمیشود.» با این حال محمدعلی درهشیری از هر نوع اظهار نظری در باب این ویروس، اقدامات انجام شده و کیفیت این اقدامات به دلیل مسایل امنیتی خودداری کرد و معتقد است که در مورد مسایل امنیتی بهترین راه سکوت است. البته به این نکته هم اذعان دارد که شرکتهای مختلف از جمله کارنما رایانه در کنار دولت هستند و آمادگی لازم برای انتقال اطلاعات، عملکردها و حتی در اختيار گذاشتن نیروهای متخصص خود به دولت را دارند.
او درباره استاکسنت موضعگیری صریحی داشته و آن را مساله بسیار بااهمیتی میداند که نباید نسبت به آن بزرگنمایی صورت بگیرد و تنها با یک نگاه کارشناسانه مسایل و مشکلاتی که این ویروس ایجاد کرده است را میتوان با تحقیق مناسب حل کرد. در ارزیابی خساراتی که استاکسنت به صنایع کشور وارد کرده، درهشیری با تاکید بر تواناییها و قابلیتهایی که استاکسنت دارد و شرایطی که ایجاد میکند، این ویروس را تنها در جهت ایجاد رعب و وحشت دانست. او معتقد است اين ويروس خسارات چندانی وارد نکرده، هر چند اطلاعات موجود در این زمینه را قطعی ندانسته و یگانه راهحل مطلوب برای مقابله با اینگونه ویروسها را نصب آنتیویروس اورجینال ميداند و بس. استاکسنت هشدار خوب و به موقعی بود که خود را برای تهدیدات مشابه در زمینه امنیتی مجهز کنیم. موضوعی که بسیاری از مدیران ارشد در شرکتهای بزرگ این مهم را نادیده میگیرند.
این کرم سیاسی نیست
در مقابل برخی از فعالین این بازار اعتقاد دارند استاکسنت سیاسی نیست و در مورد نتایج مخرب آن بزرگنمایی صورت گرفته است. برای مثال اسماعیل ذبیحی مدیر اطلاعرسانی شرکت مهندسی پاندا، با اعلام این مطلب گفت: «تنها دو درصد از کل کامپیوترهای ایران آلوده به این ویروس شدهاند در حالی که درصد رایانههای آلوده آمریکایی نسبت به کل رایانههای موجود در آمریکا بیشتر است. بنابراین استاکسنت از لحاظ شیوع و شدت پراکندگی محلی از اعراب ندارد و تنها اهمیت آن اثرگذاری روی سیستمهای صنایع بزرگ است که پر واضح است که چنین سازمانهایی هم اطلاعات مهم خود را در رایانههایی که به اینترنت متصل میشوند قرار نمیدهند تا به این راحتی با یک ویروس تهدید شوند.» در نهایت ذبیحی، خسارات این کرم را در ایران کم ارزيابي ميکند.
او در پاسخ به سوال اقدامات انجام شده توسط دولت گفت: «دولت فقط متولی اطلاعرسانی است و نمیتوان از آن انتظارات اجرایی داشت. شبکهبندی در شرکتهای مختلف متفاوت است در نتیجه سیاستگذاری امنیتی هم متفاوت میشود. «دولت نمیتواند یک نسخه امنیتی را برای همه شرکتها تعریف کند.»
ذبیحی اطلاعرسانی دولت را در زمینه نفوذ استاکسنت به کشور مطلوب ارزیابی میکند، اما معتقد است تیم زبدهتری متشکل از شرکتهای امنیتی داخلی باید جمعآوری شوند تا در این باره چارهاندیشی کنند. شرکتهای امنیتی به دلیل سر و کار داشتن مداوم با ویروسها تجربه فراوانی در این زمینه دارا هستند. آنها میتوانند کمکهای ارزندهای برای مقابله با این کرم رایانهای ارایه دهند ولی در نهایت هر شرکت مسوول تامین امنیت خویش است. خصوصا مدیران شبکه در داخل سازمانها و شرکتهای دولتی و خصوصی در زمینه امنیت و حفاظت اطلاعات خود غیرحرفهای عمل کردهاند و این عامل اصلی شیوع اکستاسنت در ایران است. مدیرعامل شرکت مهندسی پاندا 30 درصد مشکل را به عملکرد ضعیف دولت نسبت میدهد و در 70 درصد بقیه مقصر را خود سازمانها و صنایع میداند.
مدیر اطلاعرسانی شرکت پاندا، در مورد اقدامات شرکت پاندا علیه کرم رایانهای استاکسنت عنوان کرد: «ما به طور موازی و همزمان با شرکت مایکروسافت در این زمینه به رسانهها و سپس به مشتریان خود اطلاعرسانی کردیم.»
همچنین او از عدم امکان اصلاح سیستمهای عامل ویندوز 2000 و XP که به این ویروس آلوده شدهاند خبر داد و به شرکتهایی که همچنان از این سیستمهای عامل استفاده میکنند، هشدار داد.
مصاحبه بیمصاحبه
تاکنون جدیدترین اخبار در خصوص موضعگیری دولتی درباره استاکسنت متعلق به مدیرکل دفتر صنایع برق و الکترونیک و فناوری اطلاعات وزارت صنایع است که از ساخت همان آنتی ویروس توسط دو شرکت داخلی خبر داده است. محمود لیایی در گفتگو با خبرگزاریها ضمن اعلام این خبر چنان ارزش امنیتی براي این محصول جدید قائل شده است که خطاب به شرکتهای داخلی گفت: «استفاده از آنتیویروس زیمنس را توصیه نمیکنیم زیرا اگر پشت طراحی کرم جاسوس استاکسنت، اراده دولتی وجود داشته باشد ممکن است چنین ارادهای در شرکت زیمنس نیز به شکل دیگری وجود داشته باشد.» این گفتههای مقام وزارت صنایع از آن رو حائز اهمیت است که رنگ و بویی بدبینانه نسبت به کمپانی زیمنس به عنوان شریک استراتژیک دولت طی سالهای اخیر دارد و حتی لیایی در پاسخ به سوالی در خصوص آنکه آیا شما کشور آلمان را منشا طراحی و تولید کرم جاسوس استاکسنت میدانید، گفت: «منشا این کرم جاسوس را آلمان نمیدانیم اما در هر صورت این جاسوسافزار به منظور دستيابي به اطلاعات صنعتی ایران طراحي شده است.»
لیایی همچنین با تایید خروج اطلاعات صنعتی از کشور توسط کرم جاسوس استاکسنت بدون اشاره به آمار و ارقام مربوط به اطلاعات صنعتی خارج شده از کشور، گفت: «جلسه مربوط به این کرم جاسوس چند روز پیش در وزارت ارتباطات و فناوری اطلاعات برگزار شد و قرار نیست راجع به این موضوع مصاحبه کنیم.»
مدیرکل دفتر صنایع برق و الکترونیک و فناوری اطلاعات وزارت صنایع و معادن همچنین درباره میزان آلودگی رایانههای ایرانی به این کرم جاسوس گفت: «پیشبینی شده که 60 درصد رایانههای ایرانی به این کرم آلوده شدهاند. اما کارگروه برآوردی در این زمینه اعلام نکرده است.» این اظهارات از آن رو انعکاس گستردهای در رسانههای داخلی داشت که تاکنون نهتنها دولت هیچ واکنشی رسمی به تهدیدات استاکسنت نشان نداده بود بلکه حتی یک بار وجود آن را نیز تکذیب کرده بود.
احتمال انفجار فقط در صنایع و تاسیسات هسته ای در ایران بر اثر کرم استاکس نت
شهریار سیامی - بی بی سی
آنچه تا این لحظه از نتایج Decode کردن ویروس(کرم اینترنتی) بسیار هوشمند استاکس نت توسط شرکت آلمانی معتبر لنگنر انجام شده و در کامپیوتر ورلد 25 شهریور منتشر شده نشان میدهد این کرم تنها یک جاسوس نیست بلکه فقط در ایران میتواند کنترل کارخانجات را نیز بدست بگیرد و عملیات خرابکارانه انجام دهد.
استاکس نت اولین ویروس شناخته شده است که میتواند همه ی تأسیسات زیربنایی مانند نیروگاه های برق و تأسیسات آب و تأسیسات هسته ای و اکثریت صنایع مختلف ایران و بعضی کشورهای دیگر را که از سیستم زیمنس استفاده میکنند آلوده کند اما طوری برنامه ریزی شده که Blow up یا انفجار و فعالیتهای تخریبی آن فقط در ایران رخ میدهد.سریعترین راه و گاهی تنها راه رهایی از شر این کرم مخرب،تعطیل کردن کارخانه ها و تعویض فیزیکی چیپهای آلوده سیستمهای SCADA است!
کارشناسان فناوری اطلاعات می گویند که کرم اینترنتی استاکس نت که پیش تر آلوده شدن بسیاری از کامپوترهای صنعتی و اقتصادی ایران به آن اعلام شده بود، ممکن است اخلال در تاسیسات هسته ای این کشور را هدف گرفته باشد.
اطلاعات جدید در مورد این نرم افزار مخرب یا بدافزار (malicious software یا malware) نشان می دهد که استاکس نت توانایی این را دارد که علاوه بر کامپیوترهای صنعتی ایران، به برنامه های هسته ای این کشور هم نفوذ کند.
بررسیهای تلویزیون فارسی بی بی سی در تیرماه گذشته نشان داده بود که سیستم های صنعتی ایران به کرم جاسوسی به نام استاکس نت آلوده شده اند که احتمالاً اطلاعات صنعتی و محرمانه زیادی را از ایران خارج کرده است.
در آن زمان، تیم کارشناسی بی بی سی اعلام کرده بود که این حمله سایبری می تواند در آینده نتایج مخربی برای بخش های امنیت اطلاعات ایران داشته باشد.
بررسی های جدید نشان می دهد که استاکس نت نخستین کرم جاسوسی شناخته شده ای است که می تواند تاسیسات زیربنایی نظیر نیروگاه های برق، سیستم های توزیع آب آشامیدنی و واحدهای بزرگ صنعتی را مورد هدف قرار دهد.
لیام امورچو، از بخش امنیتی شرکت نرم افزاری سیمانتیک در این مورد به بی بی سی گفت: واقعیت این است که ما بیشترین میزان آلودگی به کرم استاکس نت را در ایران مشاهده کرده ایم و بر این اساس احتمال می دهیم که کسی که این بدافزار را طراحی کرده، احتمالا ایران را به عنوان هدف اصلی در نظر داشته است.
برخی از گمانهزنیها هدف استاکس نت را ایجاد اخلال در کار نیروگاه اتمی بوشهر و تاسیسات غنی سازی اورانیوم نطنز در ایران ارزیابی کرده اند، اما آقای امورچو و برخی دیگر کارشناسان امنیت فضای مجازی مانند بروس اشنایر، می گویند که هنوز دلایل کافی برای چنین نتیجه گیری وجود ندارد.
ببینید
* استاکس نت در ایران جاسوسی می کند
برخلاف دیگر بدافزارهای رایج، استاکس نت کامپیوترهایی را هدف می گیرد که بیشتر اوقات از بیم آلودگی به ویروس به شبکه اینترنت وصل نمی شوند.
این کرم جاسوس توانایی انتقال از طریق یو اس پی به کامپیوتر را دارد و بعد از ورود به اولین کامپیوتر می تواند به صورت خزنده از طریق هر شبکه ای از جمله اینترنت به کامپیوترهای دیگر وارد شود.
کرم استاکس نت پس از رسیدن به این سیستمها، شروع به جمع آوری اطلاعات محصولات آن کارخانه، روند تولید و حتی اطلاعات ذخیره موجود در سیستم می کند؛ سپس از طریق اتصال به اینترنت اطلاعات را به مقصد نامعلومی ارسال می کند.
موضوع زمانی اهمیت پیدا می کند که خصوصیات این کرم کامپیوتری را بدانیم: مقصد اصلی کرم استاکس نت سیستم های کنترل صنعتی است، حتی کارشناسان شرکت زیمنس آلمان دریافتند که این کرم، برنامه سیستمهای کنترل صنعتی زیمنس به نام اسکادا را هدف قرار داده است.
اسکادا در کارخانه های تولیدی، نیروگاههای برق، تصفیهخانههای آب، صنایع نفت و گاز و برخی از آزمایشگاه های پیشرفته استفاده می شود.
این سیستم ها حتی در برخی از کشتی ها و نیروی دریایی نیز کاربرد دارد.
در ۳۱ تیرماه گذشته، شرکت سیمانتک که یکی از بزرگترین تولیدکننده های ضد ویروس در جهان است، گزارشی منتشر کرد که حکایت از آلودگی کامپیوترهای جهان به کرمی به نام استاکس نت داشت.
نکته قابل توجه این گزارش، آماری بود که نشان می داد ۶۰ درصد از آلودگی های این کرم در جهان، از آی پی های کاربران ایرانی ارسال شده است.
در واکنش به این اخبار، ایرنا (خبرگزاری رسمی ایران) نیز روز چهارشنبه ۲۷ مرداد (۱۸ اوت) از تشکیل کمیته بحران برای بررسی این موضوع خبر داد.
پس از شناسایی کرم استاکس نت درجهان و گزارش سیمانتک، خبرگزاری های ایران به طور محدودی به اطلاع رسانی درباره این حمله سایبری پرداختند.