م.ر.بهنام رئوف

فعالیت هکرها این روزها بیشتر از قبل شده است. هکرهایی که هر روز سعی می کنند با حمله به وبگاه‌های اینترنتی، مراکز داده یا حتی نگارش و عرضه ویروس‌های مخرب در دنیای مجازی قدرت نمایی کرده و خود را حاکمان زیر زمینی دنیای مجازی بنامند. نزدیک به دو سال پیش سیمانتک خبری از حمله یک ویروس رایانه‌ای قدرتمند به تجهیزات رایانه‌ای مراکز هسته‌ای ایران منتشر کرد. ویروسی که لابراتور کسپرسکی آن را استاکس نت خواند توانست در کوتاه ترین زمان ممکن حجم بالایی از رایانه‌های سراسر جهان را آلوده کند.

آغاز جنگ سایبری

درحالی که کارشناسان امنیت شبکه هدف اصلی این ویروس مخرب را فعالیت‌های هسته‌ای ایران عنوان کرده بودند، اما این ویروس توانست خیلی سریع در جهان تکثیر شود. ایران ناخواسته وارد جنگ سایبری شد

با این حال اندونزی و هند مقصدهای بعدی استاکس نت بودند، اما در نهایت کار به جایی رسید که حتی ایالات متحده آمریکا و کشورهای اروپایی نیز نتوانستند از فعالیت‌های مخرب این ویروس در امان بمانند. در آن زمان لابراتوار کسپرسکی فعالیت فشرده‌ای را با مایکروسافت برای به‌روزرسانی حفره‌های ویندوز آغاز کرد و توانست خیلی سریع آثار مخرب استاکس نت را کاهش دهد.

اما در نهایت خبرگزاری‌های خارجی گزارش دادند که کارشناسان ایرانی توانستند تجهیزات هسته‌ای خود را از ویروس استاکس نت پاکسازی کنند. بعد از اعلام توانایی متخصصان ایرانی در مقابل این ویروس بود که سرویس‌های اطلاعاتی غرب هویت کسی را که ویروس استاکس نت را وارد تجهیزات هسته‌ای ایران کرده بود، افشا کردند. در حقیقت استاکس نت از راه شبکه و اینترنت وارد رایانه‌های مراکز هسته‌ای ایران نشده بود، بلکه این ویروس توسط یک نیروی انسانی و به وسیله یک فلش مموری آلوده به شبکه تجهیزات هسته‌ای ایران راه پیدا کرده بود. به گزارش «تابناک»، این فرد یک جاسوس دو جانبه ایرانی و از اعضای سازمان تروریستی مجاهدین خلق ایران (همان منافقین) است که یک حافظه جانبی دارای ویروس استاکس‌نت را به تجهیزات هسته‌ای ایران وارد کرده بود. پیش از این اسرائیلی‌ها نیز مسوولیت نگارش این ویروس را پذیرفته بودند.

دی‌ماه سال گذشته و درست زمانی که تب استاکس نت فروکش کرده بود کارشناسان شرکت امنیت اینترنتی کسپرسکی روسیه در گزارشی اعلام کردند که ویروس استاکس‌نت تنها یکی از دست‌کم پنج ویروسی است که بر پایه یک پلت‌فرم ساخته شده‌اند و عملیات تولید آنها به سال ۲۰۰۷ بازمی‌گردد. متخصصان امنیتی معتقد هستند که دولت‌های آمریکا و رژیم صهیونیستی حامیان ساخت این ویروس قدرتمند بوده‌اند و این در حالی است که دو کشور تاکنون از اظهارنظر رسمی در این باره خودداری کرده‌اند.

این اظهارات در حالی انجام شد که در آن زمان ویروس دیگری با نام «دوکو» توسط شرکت‌های امنیتی شناسایی شد که از قدرت نفوذ بالایی برخوردار بوده و گفته می‌شود که وظیفه آن دزدی اطلاعات از رایانه‌ها است. محققان، ویروس جدید «دوکو» را جایگزین استاکس نت می‌دانند. «اورلا کاکس» از شرکت امنیتی «سیمانتک» می‌گوید: هرچند «دوکو» دقیقا کپی استاکس نیست، کدهای بسیار مشابهی با آن ویروس دارد. وی ادامه می‌دهد که «دوکو» در این مرحله به گونه‌ای طراحی شده است که به درون سیستم‌های ایرانی نفوذ کرده و اطلاعات درون آنها را جمع آوری کند، چرا که به نظر می‌رسد استاکس نت نتوانسته است همه هدف‌های نویسندگان آن را محقق کند و انتظار می‌رود در ماه‌های آینده، ویروس‌های پیچیده‌تری هم برای نفوذ در رایانه‌های ایرانی ایجاد شود. هم‌اکنون مشخص شده که دوکو در سال ۲۰۱۰ منتشر شده است.

از زمان داستان استاکس نت و پسر عموهایش دو سال نگذشت که این بار و در هفته گذشته یک حمله ویروسی دیگر توجه‌ها را به خود جلب کرد. در این اتفاق که درست یک هفته بعد از ماجرای لو رفتن شماره کارت عابربانک‌های سه میلیون کاربر ایرانی به همراه رمزهای عبورشان، رخ داد این بار رایانه‌های وزارت نفت مورد حمله قرار گرفتند.

شبکه اینترنتی وزارت نفت، شرکت ملی نفت ایران، شرکت ملی پالایش و پخش فرآورده‌های نفتی، شرکت ملی گاز، شرکت نفت فلات قاره، نفت و گاز پارس و چندین شرکت زیرمجموعه شرکت ملی نفت به طور کامل قطع شد.

ایسنا در این باره گزارش داد این حمله سایبری که از اسفند ۹۰ در این حوزه اتفاق افتاده و در هفته گذشته به اوج خود رسیده، ناشی از ورود ویروسی به نام «وایپر» است که اطلاعات برخی از رایانه‌های این شرکت‌ها را پاک کرده است. یک کارشناس امنیت شبکه اظهار کرد که اگر وضعیت پیش آمده به دلیل ویروس باشد راه مقابله و مسدود کردن آن وجود دارد و اگر حمله سایبری باشد، به دلیل گستردگی آن و اینکه هدف‌های بزرگ‌تری مدنظر دارد، کار کمی سخت می‌شود. پلیس فتا نیز برای بررسی بیشتر این موضوع وارد عملیات شده است. خبرگزاری فارس هم گزارش داد که احتمالا ویروس ارسالی خسارت جزئی را به سایت وزارتخانه وارد کرده است که مسوولان فنی این وزارتخانه برای جلوگیری از حوادث بیشتر مجبور به قطع سرور اصلی وزارت نفت و ۴ شرکت اصلی شدند.

خبرگزاری مهر هم در این باره گزارش داد که با گذشت نزدیک به ۲۴ ساعت از حملات سایبری به سامانه‌های اصلی اینترنتی، اینترانتی و مخابراتی وزارت نفت و شرکت ملی نفت ایران، کارشناسان پدافند غیرعامل، فناوری و اطلاعات و فضای مجازی وزارت نفت با ایجاد ستاد بحران برنامه ویژه‌ای برای برخورد با این حملات در دستور کار قرار داده‌اند. حمدالله محمدنژاد رییس پدافند غیرعامل وزارت نفت با بیان اینکه ستاد ویژه‌ای برای مقابله با این حملات سایبری در سطح وزارت نفت تشکیل شده است، گفت: در حال حاضر برنامه ریزی برای خنثی سازی این حملات در فضای مجازی در دستور کار قرار دارد.

تابناک نیز به نقل از سخنگوی وزارت نفت در اولین اظهارنظر رسمی درباره حمله سایبری به وزارت نفت با بیان اینکه اطلاعات اساسی وزارت نفت صدمه ندیده است، چرا که سرور‌های عمومی از سرور‌های اصلی جدا است، گفت: از همه اطلاعات اصلی و غیراصلی بک‌آپ داشتیم و مشکلی از این بابت وجود ندارد. سخنگوی وزارت نفت اضافه کرد: تنها مسائل و اطلاعات عمومی صدمه دیده چنانکه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است. وی با بیان اینکه این حمله در قالب نفوذ یک ویروس انجام شده است گفت: ویروس مادربورد‌های کامپیوتر‌ها را سوزانده و برای پاک کردن اطلاعات اقدام کرده است.

آیا برنامه امنیت شبکه‌ای داریم؟

این دومین حمله ویروسی است که در دو سال گذشته به مراکز حساس کشور شده است. در حالی که انتظار می رفت بعد از استاکس نت آمادگی در این بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران هیچ برنامه‌ای برای امنیت شبکه‌ای یا وجود ندارد یا اگر هم وجود داشته باشد به شکل کلی فراگیر نیست. از سوی دیگر به نظر می رسد که مسوولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند. آنها معتقدند که با به‌کار گیری این شبکه بسیاری از مشکلات این‌چنینی حل خواهد شد. حال آنکه مشکل در این بخش دسترسی به اینترنت و شبکه‌های جهانی نیست؛ چرا که چنین ویروس‌ها یا حمله هایی به راحتی و به واسطه یک درایو اطلاعاتی و توسط یک نیروی انسانی هم می‌توانند وارد شبکه‌های داخلی شوند.

کارشناسان حوزه امنیت شبکه در کشور معتقدند که متاسفانه نهادهای دولتی توجه چندانی به مقوله امنیت اطلاعات ندارند. استفاده و تهیه نرم‌افزارهای آنتی ویروس نمی‌تواند جوابگوی تخریب‌ها و حملات ویروسی باشد همانطور که نصب دزدگیر روی خودرو هم نمی‌تواند احتمال سرقت را صد در صد از میان بردارد. آنها می‌گویند: متاسفانه مدیران آی تی در سازمان‌های دولتی اعتقادی به خدمات پشتیبانی یا مشاوره‌ای در بخش امنیت اطلاعات ندارند.

از سوی دیگر گفته می‌شود عموم سیستم‌های رایانه‌ای دولتی و سازمانی از ویندوزهای غیراورجینال و نرم‌افزارهای قفل شکسته استفاده می‌کنند. شاید استفاده از این نرم افزارها در نگاه اول هزینه‌های مربوط به فناوری اطلاعات یک سازمان را کاهش دهد، اما در بلند مدت به دلیل غیر اصل بودن و به روز نشدن می‌تواند در بروز چنین مشکلاتی تاثیرگذار باشند. توجه به تهدیدات موجود هم می‌تواند به عنوان عامل دیگری در کاهش چنین رویدادهایی باشد.

اما نکته‌ای که به نظر می‌رسد در این بین توجهی به آن نشده باشد، تدوین یک سند جامع و الزامی برای دستگاه‌های دولتی است. در کنار آن به کار گرفتن مرکزی برای کنترل بحران‌هایی این‌چنینی در کشور و توسط متخصصان و کارشناسان زبده در این بخش است. آیا فرستادن یک تیم ۵۰ نفره از متخصصان

آی تی مرکز مترو تهران به شرکت نفت آن هم به بهانه جبران کمکی که متخصصان این شرکت یک هفته قبل از آن برای معضل آب گرفتی خط ۴ مترو کرده بودند، گرهی از این مشکل باز می کند؟

همانطور که در ابتدای گزارش نیز به آن اشاره شد حملات ویروسی و اینترنتی امروزه به عنوان یکی از مشکلات اصلی کشورها تبدیل شده است. سال گذشته و در یک حمله اینترنتی بخش عظیمی از اطلاعات پنتاگون، وزارت دفاع آمریکا مورد سرقت قرار گرفت. همین امر باعث شد تا دولت آمریکا و به دنبال آن پنتاگون با انتشار یک سند چهل صفحه‌ای برنامه خود را برای دفاع سایبری از سایت‌ها و مراکز دولتی این کشور اعلام کنند. اما آیا با گذشت دو حمله نسبتا مخرب ویروسی آن هم به حساس‌ترین مراکز دولتی کشور، مدیران آی تی ایران همچنین اسناد یا برنامه‌هایی در دست دارند؟