شبکههای ایرانی برای جنگهای سایبری چقدر آمادگی دارند؟
امنیت در اولویت
فعالیت هکرها این روزها بیشتر از قبل شده است. هکرهایی که هر روز سعی می کنند با حمله به وبگاههای اینترنتی، مراکز داده یا حتی نگارش و عرضه ویروسهای مخرب در دنیای مجازی قدرت نمایی کرده و خود را حاکمان زیر زمینی دنیای مجازی بنامند.
م.ر.بهنام رئوف
فعالیت هکرها این روزها بیشتر از قبل شده است. هکرهایی که هر روز سعی می کنند با حمله به وبگاههای اینترنتی، مراکز داده یا حتی نگارش و عرضه ویروسهای مخرب در دنیای مجازی قدرت نمایی کرده و خود را حاکمان زیر زمینی دنیای مجازی بنامند. نزدیک به دو سال پیش سیمانتک خبری از حمله یک ویروس رایانهای قدرتمند به تجهیزات رایانهای مراکز هستهای ایران منتشر کرد. ویروسی که لابراتور کسپرسکی آن را استاکس نت خواند توانست در کوتاه ترین زمان ممکن حجم بالایی از رایانههای سراسر جهان را آلوده کند.
آغاز جنگ سایبری
درحالی که کارشناسان امنیت شبکه هدف اصلی این ویروس مخرب را فعالیتهای هستهای ایران عنوان کرده بودند، اما این ویروس توانست خیلی سریع در جهان تکثیر شود. ایران ناخواسته وارد جنگ سایبری شد
با این حال اندونزی و هند مقصدهای بعدی استاکس نت بودند، اما در نهایت کار به جایی رسید که حتی ایالات متحده آمریکا و کشورهای اروپایی نیز نتوانستند از فعالیتهای مخرب این ویروس در امان بمانند. در آن زمان لابراتوار کسپرسکی فعالیت فشردهای را با مایکروسافت برای بهروزرسانی حفرههای ویندوز آغاز کرد و توانست خیلی سریع آثار مخرب استاکس نت را کاهش دهد.
اما در نهایت خبرگزاریهای خارجی گزارش دادند که کارشناسان ایرانی توانستند تجهیزات هستهای خود را از ویروس استاکس نت پاکسازی کنند. بعد از اعلام توانایی متخصصان ایرانی در مقابل این ویروس بود که سرویسهای اطلاعاتی غرب هویت کسی را که ویروس استاکس نت را وارد تجهیزات هستهای ایران کرده بود، افشا کردند. در حقیقت استاکس نت از راه شبکه و اینترنت وارد رایانههای مراکز هستهای ایران نشده بود، بلکه این ویروس توسط یک نیروی انسانی و به وسیله یک فلش مموری آلوده به شبکه تجهیزات هستهای ایران راه پیدا کرده بود. به گزارش «تابناک»، این فرد یک جاسوس دو جانبه ایرانی و از اعضای سازمان تروریستی مجاهدین خلق ایران (همان منافقین) است که یک حافظه جانبی دارای ویروس استاکسنت را به تجهیزات هستهای ایران وارد کرده بود. پیش از این اسرائیلیها نیز مسوولیت نگارش این ویروس را پذیرفته بودند.
دیماه سال گذشته و درست زمانی که تب استاکس نت فروکش کرده بود کارشناسان شرکت امنیت اینترنتی کسپرسکی روسیه در گزارشی اعلام کردند که ویروس استاکسنت تنها یکی از دستکم پنج ویروسی است که بر پایه یک پلتفرم ساخته شدهاند و عملیات تولید آنها به سال ۲۰۰۷ بازمیگردد. متخصصان امنیتی معتقد هستند که دولتهای آمریکا و رژیم صهیونیستی حامیان ساخت این ویروس قدرتمند بودهاند و این در حالی است که دو کشور تاکنون از اظهارنظر رسمی در این باره خودداری کردهاند.
این اظهارات در حالی انجام شد که در آن زمان ویروس دیگری با نام «دوکو» توسط شرکتهای امنیتی شناسایی شد که از قدرت نفوذ بالایی برخوردار بوده و گفته میشود که وظیفه آن دزدی اطلاعات از رایانهها است. محققان، ویروس جدید «دوکو» را جایگزین استاکس نت میدانند. «اورلا کاکس» از شرکت امنیتی «سیمانتک» میگوید: هرچند «دوکو» دقیقا کپی استاکس نیست، کدهای بسیار مشابهی با آن ویروس دارد. وی ادامه میدهد که «دوکو» در این مرحله به گونهای طراحی شده است که به درون سیستمهای ایرانی نفوذ کرده و اطلاعات درون آنها را جمع آوری کند، چرا که به نظر میرسد استاکس نت نتوانسته است همه هدفهای نویسندگان آن را محقق کند و انتظار میرود در ماههای آینده، ویروسهای پیچیدهتری هم برای نفوذ در رایانههای ایرانی ایجاد شود. هماکنون مشخص شده که دوکو در سال ۲۰۱۰ منتشر شده است.
از زمان داستان استاکس نت و پسر عموهایش دو سال نگذشت که این بار و در هفته گذشته یک حمله ویروسی دیگر توجهها را به خود جلب کرد. در این اتفاق که درست یک هفته بعد از ماجرای لو رفتن شماره کارت عابربانکهای سه میلیون کاربر ایرانی به همراه رمزهای عبورشان، رخ داد این بار رایانههای وزارت نفت مورد حمله قرار گرفتند.
شبکه اینترنتی وزارت نفت، شرکت ملی نفت ایران، شرکت ملی پالایش و پخش فرآوردههای نفتی، شرکت ملی گاز، شرکت نفت فلات قاره، نفت و گاز پارس و چندین شرکت زیرمجموعه شرکت ملی نفت به طور کامل قطع شد.
ایسنا در این باره گزارش داد این حمله سایبری که از اسفند ۹۰ در این حوزه اتفاق افتاده و در هفته گذشته به اوج خود رسیده، ناشی از ورود ویروسی به نام «وایپر» است که اطلاعات برخی از رایانههای این شرکتها را پاک کرده است. یک کارشناس امنیت شبکه اظهار کرد که اگر وضعیت پیش آمده به دلیل ویروس باشد راه مقابله و مسدود کردن آن وجود دارد و اگر حمله سایبری باشد، به دلیل گستردگی آن و اینکه هدفهای بزرگتری مدنظر دارد، کار کمی سخت میشود. پلیس فتا نیز برای بررسی بیشتر این موضوع وارد عملیات شده است. خبرگزاری فارس هم گزارش داد که احتمالا ویروس ارسالی خسارت جزئی را به سایت وزارتخانه وارد کرده است که مسوولان فنی این وزارتخانه برای جلوگیری از حوادث بیشتر مجبور به قطع سرور اصلی وزارت نفت و ۴ شرکت اصلی شدند.
خبرگزاری مهر هم در این باره گزارش داد که با گذشت نزدیک به ۲۴ ساعت از حملات سایبری به سامانههای اصلی اینترنتی، اینترانتی و مخابراتی وزارت نفت و شرکت ملی نفت ایران، کارشناسان پدافند غیرعامل، فناوری و اطلاعات و فضای مجازی وزارت نفت با ایجاد ستاد بحران برنامه ویژهای برای برخورد با این حملات در دستور کار قرار دادهاند. حمدالله محمدنژاد رییس پدافند غیرعامل وزارت نفت با بیان اینکه ستاد ویژهای برای مقابله با این حملات سایبری در سطح وزارت نفت تشکیل شده است، گفت: در حال حاضر برنامه ریزی برای خنثی سازی این حملات در فضای مجازی در دستور کار قرار دارد.
تابناک نیز به نقل از سخنگوی وزارت نفت در اولین اظهارنظر رسمی درباره حمله سایبری به وزارت نفت با بیان اینکه اطلاعات اساسی وزارت نفت صدمه ندیده است، چرا که سرورهای عمومی از سرورهای اصلی جدا است، گفت: از همه اطلاعات اصلی و غیراصلی بکآپ داشتیم و مشکلی از این بابت وجود ندارد. سخنگوی وزارت نفت اضافه کرد: تنها مسائل و اطلاعات عمومی صدمه دیده چنانکه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است. وی با بیان اینکه این حمله در قالب نفوذ یک ویروس انجام شده است گفت: ویروس مادربوردهای کامپیوترها را سوزانده و برای پاک کردن اطلاعات اقدام کرده است.
آیا برنامه امنیت شبکهای داریم؟
این دومین حمله ویروسی است که در دو سال گذشته به مراکز حساس کشور شده است. در حالی که انتظار می رفت بعد از استاکس نت آمادگی در این بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران هیچ برنامهای برای امنیت شبکهای یا وجود ندارد یا اگر هم وجود داشته باشد به شکل کلی فراگیر نیست. از سوی دیگر به نظر می رسد که مسوولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند. آنها معتقدند که با بهکار گیری این شبکه بسیاری از مشکلات اینچنینی حل خواهد شد. حال آنکه مشکل در این بخش دسترسی به اینترنت و شبکههای جهانی نیست؛ چرا که چنین ویروسها یا حمله هایی به راحتی و به واسطه یک درایو اطلاعاتی و توسط یک نیروی انسانی هم میتوانند وارد شبکههای داخلی شوند.
کارشناسان حوزه امنیت شبکه در کشور معتقدند که متاسفانه نهادهای دولتی توجه چندانی به مقوله امنیت اطلاعات ندارند. استفاده و تهیه نرمافزارهای آنتی ویروس نمیتواند جوابگوی تخریبها و حملات ویروسی باشد همانطور که نصب دزدگیر روی خودرو هم نمیتواند احتمال سرقت را صد در صد از میان بردارد. آنها میگویند: متاسفانه مدیران آی تی در سازمانهای دولتی اعتقادی به خدمات پشتیبانی یا مشاورهای در بخش امنیت اطلاعات ندارند.
از سوی دیگر گفته میشود عموم سیستمهای رایانهای دولتی و سازمانی از ویندوزهای غیراورجینال و نرمافزارهای قفل شکسته استفاده میکنند. شاید استفاده از این نرم افزارها در نگاه اول هزینههای مربوط به فناوری اطلاعات یک سازمان را کاهش دهد، اما در بلند مدت به دلیل غیر اصل بودن و به روز نشدن میتواند در بروز چنین مشکلاتی تاثیرگذار باشند. توجه به تهدیدات موجود هم میتواند به عنوان عامل دیگری در کاهش چنین رویدادهایی باشد.
اما نکتهای که به نظر میرسد در این بین توجهی به آن نشده باشد، تدوین یک سند جامع و الزامی برای دستگاههای دولتی است. در کنار آن به کار گرفتن مرکزی برای کنترل بحرانهایی اینچنینی در کشور و توسط متخصصان و کارشناسان زبده در این بخش است. آیا فرستادن یک تیم ۵۰ نفره از متخصصان
آی تی مرکز مترو تهران به شرکت نفت آن هم به بهانه جبران کمکی که متخصصان این شرکت یک هفته قبل از آن برای معضل آب گرفتی خط ۴ مترو کرده بودند، گرهی از این مشکل باز می کند؟
همانطور که در ابتدای گزارش نیز به آن اشاره شد حملات ویروسی و اینترنتی امروزه به عنوان یکی از مشکلات اصلی کشورها تبدیل شده است. سال گذشته و در یک حمله اینترنتی بخش عظیمی از اطلاعات پنتاگون، وزارت دفاع آمریکا مورد سرقت قرار گرفت. همین امر باعث شد تا دولت آمریکا و به دنبال آن پنتاگون با انتشار یک سند چهل صفحهای برنامه خود را برای دفاع سایبری از سایتها و مراکز دولتی این کشور اعلام کنند. اما آیا با گذشت دو حمله نسبتا مخرب ویروسی آن هم به حساسترین مراکز دولتی کشور، مدیران آی تی ایران همچنین اسناد یا برنامههایی در دست دارند؟
ارسال نظر