."تروریسم سایبری"علیه ساختارهای نیروگاهی ایران/ ویروس ها از کجا می آیند
متخصصان امنیت شبکه ، نرم افزاری به شدت مخرب را که گمان می رود نیروگاهها و سیستمهای آبرسانی ایران را مورد هدف قرار داده شناسایی و اعلام کردند که 60 درصد آلودگی های مرتبط با این ویروس در سراسر جهان شبکه های مجازی ایران را هدف قرار داده اند.
به گزارش خبرگزاری مهر، پیچیدگی کرم نرم افزاری Stuxnet به اندازه ای است که برخی از متخصصان حدس می زنند ساخت این نرم افزار مخرب توسط تروریسم سایبری صورت گرفته باشد. به بیانی دیگر گروه یا کشوری با هدف تخریب ساختارهای حیاتی یک کشور این نرم افزار را نوشته و فعال کرده است. گفته می شود این اولین ویروس رایانه ای است که با هدف ایجاد تغییرات فیزیک در جهان واقعی ساخته شده است.
از این نرم افزار می توان برای برنامه ریزی مجدد دیگر نرم افزارها استفاده کرد تا رایانه را مجبور کنند دستورهای متفاوتی را به اجرا بگذارند. برخی از متخصصان امنیتی بر این باورند که این کرم رایانه ای برخی از ساختارهای حیاتی کشور ایران از جمله نیروگاههای اتمی این کشور را نیز مورد هدف قرار داده است.
حتی برخی از متخصصان حدس می زنند که این ویروس با هدف ایجاد اختلال و تاخیر در راه اندازی نیروگاه اتمی بوشهر و یا غنی سازی اورانیم در نطنز ساخته شده است. با این همه بسیاری از کارشناسان نیز شواهد موجود را به اندازه ای کافی نمی دانند تا بتوان بر اساس آنها هدف واقعی ساخته شدن چنین ویروس خطرناکی را آشکار کرد.
یکی از متخصصان شرکت امنیتی سایمنتک می گوید: واقعیت این است که آلودگی های ویروسی سیستمهای ایران نسبت به بسیاری از کشورها دیگر جهان بیشتر است و این ما را بر آن می دارد تا در مورد این احتمال که این کرم رایانه ای تنها ایران را هدف گرفته است ، بیندیشیم. به بیانی دیگر چیزی در ایران وجود دارد که برای نویسنده این نرم افزار ویروسی بسیار بسیار ارزشمند است.
تحقیقات اولیه توسط سایمنتک نشان داده است 60 درصد تمامی آلودگی های ناشی از این ویروس در ایران رخ داده است و در پی این کشور هندوستان و مالزی بیشترین آلودگی ها را داشته اند.
کرم Stuxnet برای اولین بار در ماه ژوئن شناسایی شد و از آن زمان تا کنون توسط متخصصان امنیتی و تروریسم سایبری تحت نظر بوده است. نحوه انتقال این کرم با استفاده از حافظه های قابل حمل USB است و این به آن معنی است که حتی رایانه هایی که به دلایل امنیتی به اینترنت اتصال ندارند نیز در معرض خطر آلودگی به آن قرار دارند.
بنابر گزارش های منتشره این کرم به جستجوی نرم افزارهایی می پردازد که به شرکت رایانه ای زیمنس تعلق دارند. معمولا نرم افزارهای این شرکت به عنوان سیستمهای کنترلی در ساختارهایی مانند نیروگاه های بزرگ مورد استفاده قرار می گیرد. پس از یافتن نرم افزارهای مورد نظر این ویروس نرم افزار را دوباره برنامه ریزی کرده و دستورهای جدیدی را برای تغییر دادن سیستمهای رایانه ای برای نرم افزار تعریف می کند.
به گزارش مهر ، این کرم بر اساس کدهای پیچیده ای که از تکنیکهای شناخته شده هک و با هدف توسعه سریعتر و پاکسازی دشوارتر با یکدیگر ساخته شده است. در واقع بسیاری از این تکنیکهای هک تا به حال ناشناخته بوده اند برای مثال شیوه هایی که با استفاده از آنها کرم می تواند خود را به راحتی پنهان کند و یا 6 شیوه ای که با استفاده از آنها به سرعت در سیستمها پخش می شوند تا کنون مشاهده نشده بودند. در عین حال این ویروس به نقاط ضعف سیستمهای عامل ویندوزی که بر اساس کدهای جدید امنیتی به روزرسانی نشده باشند کاملا آگاهی دارد.
بر اساس گزارش بی بی سی، متخصصان سایمنتک پروژه ساخت چنین ویروس پیچیده ای را پروژه ای عظیم، با برنامه ریزی قوی و پشتیبانی مالی بسیار قدرتمند می دانند. از سویی دیگر یکی از سخنگوهای شرکت زیمنس با بیان اینکه این شرکت 30 سال است که هیچ همکاری با ایران نداشته اعلام کرد هیچ یک از نیروگاه های ایران از نرم افزارهای کنترلی زیمنس استفاده نکرده اند زیرا این نیروگاه ها با همکاری یک پیمانکار روس ساخته شده اند.
خبرگزاري مهر
"تروریسم سایبری"علیه ساختارهای نیروگاهی ایران/ ویروس ها از .
مدیران انجمن: SHAHRAM, شوراي نظارت
- پست: 433
- تاریخ عضویت: یکشنبه ۱۲ اردیبهشت ۱۳۸۹, ۱:۴۸ ب.ظ
- سپاسهای ارسالی: 733 بار
- سپاسهای دریافتی: 1344 بار
Re: "تروریسم سایبری"علیه ساختارهای نیروگاهی ایران/ ویروس ها
اقدامات ایران برای مقابله با تروریسم سایبری/ تیمهای پاکسازی آماده شدند:
رایانههای ایران از اوایل مرداد ماه مورد هجوم کرم خطرناک رایانه ای به نام استاکس نت که اطلاعات سیستمهای کنترل صنعتی را به سرقت می برد قرار گرفتند اما با وجود تلاشها، فعالیت این بدافزار که سازندگان آن "تروریسم سایبری" نامیده شده اند ادامه دارد.
هجوم کرم جاسوسی به رایانه های ایرانی
به گزارش خبرنگار مهر، حدود دو ماه است که رایانه های ایرانی در معرض تاخت و تاز ویروس خطرناک استاکس نت قرار گرفته اند که تلاش می کند اطلاعات سیستمهای کنترل صنعتی را به سرقت برده و آنها را بر روی اینترنت قرار دهد.
پیچیدگی کرم نرم افزاری Stuxnet به اندازه ای است که برخی از متخصصان خارجی حدس می زنند ساخت این نرم افزار مخرب توسط "تروریسم سایبری" صورت گرفته باشد. به بیانی دیگر گروه یا کشوری با هدف تخریب ساختارهای حیاتی یک کشور این نرم افزار را نوشته و فعال کرده است. گفته می شود این اولین ویروس رایانه ای است که با هدف ایجاد تغییرات فیزیک در جهان واقعی ساخته شده است.
بر اساس اطلاعاتی که شرکت "سایمنتک" منتشر کرده است در حدود 60 درصد از سیستمهای رایانه ای که به این ویروس آلوده شده اند در ایران قرار دارند و در همین حال اندونزی و هندوستان نیز به واسطه این بد افزار مورد هجوم قرار گرفته اند. البته این شرکت اعلام کرده که تاریخ نشانه های دیجیتالی که از این کرم رایانه ای به جا مانده نشان می دهد که این بد افزار از ماه ژانویه سال میلادی (دی ماه 88) میان رایانه ها در گردش بوده است.
این کرم به دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه های بزرگ تولیدی و صنعتی مانند شرکتهای نفتی و نیروگاههای تولید برق است و تلاش می کند اسرار صنعتی رایانه های این کارخانه ها را بر روی اینترنت بارگذاری کند.
اگرچه تاکنون اعلام نشده که چرا ایران و یا چند کشور خاص به این اندازه تحت تاثیر آلودگیهای این ویروس قرار دارند اما گفته شده افرادی که این نرم افزارهای خاص را ساخته اند آن را ویژه حمله به این نقاط جغرافیایی خاص طراحی کرده اند. همچنین اعلام شده است که کرم استاکس نت توسط ابزارهای USB دار انتقال پیدا می کند و زمانی که ابزاری آلوده به این شکل به رایانه اتصال پیدا می کند، کدهای آن به جستجوی سیستمهای زیمنس گشته و خود را بر روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد.
شنیده ها همچنین حاکی از آن است که تعداد کمی از رایانه های خانگی در سرتاسر جهان نیز به این کرم آلوده شده اند که تعداد دقیق رایانه های آلوده می تواند در حدود 15 تا 20 هزار باشد زیرا بسیاری از شرکتها برای چند رایانه یک آدرس IP در نظر می گیرند.
البته موسسه سایمنتک در آخرین بررسی های خود اعلام کرده که فعالیت این کرم مخرب صنعتی مجدداً تشدید شده است.
شناسایی 30 هزار IP صنعتی آلوده به کرم جاسوس صنعتی
با توجه به اینکه سازمانها و واحدهای صنعتی کشور دیر متوجه نفوذ ویروس جاسوسی به سیستمهای خود شده اند، آخرین اخبار نشان می دهد که حدود 30 هزارIP در کشور شناسایی شده اند که به این ویروس آلوده اند.
دبیر شورای فناوری اطلاعات وزارت صنایع و معادن از شناسایی این 30 هزار IP صنعتی آلوده به ویروس جاسوس "استاکس نت" خبر داده و اعلام کرده که هدف گیری این ویروس در راستای جنگ الکترونیکی علیه ایران است و این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل میکند.
محمود لیایی دراین باره گفته است که سیستمهای اتوماسیون صنعتی در ایران و بسیاری از کشورها تحت برند اسکادا زیمنس تولید شدهاند که این سیستمها هدف اصلی این ویروس قرار دارند و حتی اگر IP های آلوده از ویروس پاکسازی شوند تا زمانی که این ویروس در کل کشور نابود نشود خطر آن همچنان وجود خواهد داشت.
به گفته وی با فعال شدن ویروس استاکس نت، سیستمهای اتوماسیون صنعتی، اطلاعات خط تولید را به مرکز اصلی مشخص شده توسط ویروس منتقل میکنند و این اطلاعات توسط طراحان ویروس مورد پردازش قرار میگیرد و به این ترتیب برای ضربهزدن به کشور برنامهریزی میشود.
وی همچنین از تجهیز سیستمهای صنعتی به آنتی ویروس خاص برای مبارزه با این ویروس خبر داده و به صنعتگران توصیه کرده که از آنتی ویروس شرکت اسکادا زیمنس استفاده نکنند زیرا ممکن است حتی در این آنتی ویروسها نیز نسخههای جدید ویروس و یا برنامه به روزرسانی ویروس قبلی وجود داشته باشد.
تشکیل کارگروه مقابله با کرم جاسوسی صنعت
لیایی با تاکید بر اینکه عزمی که باعث ایجاد و انتشار ویروس جاسوس "استاکس نت " شده است، یک عزم دولتی و سیاسی است و این سرویس فقط یک هرزنامه یا ویروس معمولی نیست از تشکیل ستادی با حضور نمایندگان وزارتخانهها و دستگاههای مرتبط این موضوع برای تصمیم گیری در مورد چگونگی مبارزه با این ویروس جاسوس خبر داد.
وی تصریح کرد: تخصص و سرمایهگذاری مورد نیاز برای مقابله با ویروس جاسوس در کشور وجود دارد و هم اکنون نیز آنتی ویروس مخصوص برای مقابله با ویروس جاسوس توسط برخی شرکتهای تولیدی تهیه شده است.
در همین حال کارگروه مبارزه با ویروسهای صنعتی جاسوسی با عضویت وزارت ارتباطات، وزارت صنایع، سازمان پدافند غیرعامل، کمیته افتای وزارت ارتباطات و مدیران انجمن رمز ایران تشکیل شد تا به بررسی ویروسهای صنعتی با تمرکز بر جاسوس افزار صنعتی استاکس نت و راههای پیشگیری، پاکسازی و ایمن سازی سیستمهای صنعتی آسیب پذیر از حملات امنیتی بپردازد.
براین اساس هفته گذشته نیز نشستی با حضور نمایندگان این سازمانها در وزارت صنایع برگزار شد که در آن میزان شیوع این جاسوس افزار در سیستمهای صنایع کشور مورد بررسی قرار گرفت و بر ضرورت آشنایی هرچه بیشتر مسئولان با روشهای نفوذ ویروسهای صنعتی و ابزارهای مقابله با آن تاکید شد که این امر می تواند تاثیر بسزایی در کاهش تخریب حملات ویروسی به فضای مجازی و سایبری صنعت کشور داشته باشد.
در این کارگروه همچنین مقرر شد تا اطلاع رسانی مناسب به واحدهای صنعتی در خصوص روشهای مقابله با این ویروسها انجام شود، همچنین از توان تولید داخل به منظور تهیه ابزارهای مقابلهای، حداکثر استفاده صورت گیرد.
پاکسازی سیستمهای صنعتی آلوده با تیمهای عملیاتی
مدیرعامل شرکت فناوری اطلاعات نیز درباره راهکار مقابله با کرم جاسوس سیستمهای صنعتی از پاکسازی توسط تیمهای امدادی دستگاهها و تحت هماهنگی تیم "ماهر" خبر داده و اعلام کرده نمایندگان تمام دستگاههای حیاتی و حساس نیز در مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانهای) مستقر هستند.
سعید مهدیون با تاکید بر اینکه مرکز ماهر آماده پاسخگویی و اطلاع رسانی در این زمینه است گفت: در حال حاضر تیمهای مربوطه کار را شروع کردند و با همکاری ماهر کارهای پاکسازی را انجام میدهند.
در همین حال وزیر ارتباطات و فناوری اطلاعات از آمادگی تیمهای عملیاتی این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت خبر داده و گفته است تاکنون خسارت جدی از خرابی و از کاراندازی سیستمهای صنعتی گزارش نشده است.
رضا تقی پور با اشاره به اقدامات مدنظر این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت اعلام کرد که سیستمهایی که از وجود این بدافزار در شبکه های خود آگاهی دارند می توانند با مراجعه به مراکز ماهر و گوهر شرکت فناوری اطلاعات در خصوص پاکسازی این ویروس رایانه ای اقدام کنند.
وی با بیان اینکه در این مراکز ابزاری برای پاکسازی سیستمها از این بدافزار وجود دارد ادامه داد: در صورتیکه این ابزارها برای سیستمهای مورد نظر کفایت نکند تیمهای عملیاتی وزارت ارتباطات آمادگی آن را دارند تا برای پاکسازی شبکه ها و رایانه های آلوده به این ویروس اقدام کنند.
تقی پور در مورد خطر این ویروس رایانه ای در سیستمهای وزارت ارتباطات و فناوری اطلاعات با تاکید بر اینکه سیستمهای دولتی کم و بیش از فایروال (دیواره های آتش) و مسائلی نظیر این استفاده می کنند اضافه کرد: نفوذ و آسیب این کرم جاسوسی در سیستمهای دولتی جدی نیست اما سیستمهای موسسات و سازمانهایی که این ابزارهای امنیتی را در اختیار ندارند طبیعتا مورد تهدید و آسیب هستند.
وزیر ارتباطات و فناوری اطلاعات بر اقدامات موثر برای ریشه کن کردن این بدافزار در کشور تاکید کرد و گفت: از شرکتها، موسسات و سازمانهای مختلف درخواست می شود از طریق اطلاع گیری از طریق سایتهای مربوط نسبت به انجام امور لازم برای ریشه کن کردن این بدافزار اقدام کنند.
تقی پور در مورد میزان خسارت وارده به سیستمهای صنعتی در برابر نفوذ این کرم جاسوسی گفت: الیته نمی توان بر روی اطلاعات قیمت گذاشت اما خسارت خیلی جدی که باعث خرابی و از کاراندازی سیستمها شود گزارش نشده اما قطعا باید به صورت کامل این بدافزار پاکسازی شود.
رایانههای ایران از اوایل مرداد ماه مورد هجوم کرم خطرناک رایانه ای به نام استاکس نت که اطلاعات سیستمهای کنترل صنعتی را به سرقت می برد قرار گرفتند اما با وجود تلاشها، فعالیت این بدافزار که سازندگان آن "تروریسم سایبری" نامیده شده اند ادامه دارد.
هجوم کرم جاسوسی به رایانه های ایرانی
به گزارش خبرنگار مهر، حدود دو ماه است که رایانه های ایرانی در معرض تاخت و تاز ویروس خطرناک استاکس نت قرار گرفته اند که تلاش می کند اطلاعات سیستمهای کنترل صنعتی را به سرقت برده و آنها را بر روی اینترنت قرار دهد.
پیچیدگی کرم نرم افزاری Stuxnet به اندازه ای است که برخی از متخصصان خارجی حدس می زنند ساخت این نرم افزار مخرب توسط "تروریسم سایبری" صورت گرفته باشد. به بیانی دیگر گروه یا کشوری با هدف تخریب ساختارهای حیاتی یک کشور این نرم افزار را نوشته و فعال کرده است. گفته می شود این اولین ویروس رایانه ای است که با هدف ایجاد تغییرات فیزیک در جهان واقعی ساخته شده است.
بر اساس اطلاعاتی که شرکت "سایمنتک" منتشر کرده است در حدود 60 درصد از سیستمهای رایانه ای که به این ویروس آلوده شده اند در ایران قرار دارند و در همین حال اندونزی و هندوستان نیز به واسطه این بد افزار مورد هجوم قرار گرفته اند. البته این شرکت اعلام کرده که تاریخ نشانه های دیجیتالی که از این کرم رایانه ای به جا مانده نشان می دهد که این بد افزار از ماه ژانویه سال میلادی (دی ماه 88) میان رایانه ها در گردش بوده است.
این کرم به دنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانه های بزرگ تولیدی و صنعتی مانند شرکتهای نفتی و نیروگاههای تولید برق است و تلاش می کند اسرار صنعتی رایانه های این کارخانه ها را بر روی اینترنت بارگذاری کند.
اگرچه تاکنون اعلام نشده که چرا ایران و یا چند کشور خاص به این اندازه تحت تاثیر آلودگیهای این ویروس قرار دارند اما گفته شده افرادی که این نرم افزارهای خاص را ساخته اند آن را ویژه حمله به این نقاط جغرافیایی خاص طراحی کرده اند. همچنین اعلام شده است که کرم استاکس نت توسط ابزارهای USB دار انتقال پیدا می کند و زمانی که ابزاری آلوده به این شکل به رایانه اتصال پیدا می کند، کدهای آن به جستجوی سیستمهای زیمنس گشته و خود را بر روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد.
شنیده ها همچنین حاکی از آن است که تعداد کمی از رایانه های خانگی در سرتاسر جهان نیز به این کرم آلوده شده اند که تعداد دقیق رایانه های آلوده می تواند در حدود 15 تا 20 هزار باشد زیرا بسیاری از شرکتها برای چند رایانه یک آدرس IP در نظر می گیرند.
البته موسسه سایمنتک در آخرین بررسی های خود اعلام کرده که فعالیت این کرم مخرب صنعتی مجدداً تشدید شده است.
شناسایی 30 هزار IP صنعتی آلوده به کرم جاسوس صنعتی
با توجه به اینکه سازمانها و واحدهای صنعتی کشور دیر متوجه نفوذ ویروس جاسوسی به سیستمهای خود شده اند، آخرین اخبار نشان می دهد که حدود 30 هزارIP در کشور شناسایی شده اند که به این ویروس آلوده اند.
دبیر شورای فناوری اطلاعات وزارت صنایع و معادن از شناسایی این 30 هزار IP صنعتی آلوده به ویروس جاسوس "استاکس نت" خبر داده و اعلام کرده که هدف گیری این ویروس در راستای جنگ الکترونیکی علیه ایران است و این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل میکند.
محمود لیایی دراین باره گفته است که سیستمهای اتوماسیون صنعتی در ایران و بسیاری از کشورها تحت برند اسکادا زیمنس تولید شدهاند که این سیستمها هدف اصلی این ویروس قرار دارند و حتی اگر IP های آلوده از ویروس پاکسازی شوند تا زمانی که این ویروس در کل کشور نابود نشود خطر آن همچنان وجود خواهد داشت.
به گفته وی با فعال شدن ویروس استاکس نت، سیستمهای اتوماسیون صنعتی، اطلاعات خط تولید را به مرکز اصلی مشخص شده توسط ویروس منتقل میکنند و این اطلاعات توسط طراحان ویروس مورد پردازش قرار میگیرد و به این ترتیب برای ضربهزدن به کشور برنامهریزی میشود.
وی همچنین از تجهیز سیستمهای صنعتی به آنتی ویروس خاص برای مبارزه با این ویروس خبر داده و به صنعتگران توصیه کرده که از آنتی ویروس شرکت اسکادا زیمنس استفاده نکنند زیرا ممکن است حتی در این آنتی ویروسها نیز نسخههای جدید ویروس و یا برنامه به روزرسانی ویروس قبلی وجود داشته باشد.
تشکیل کارگروه مقابله با کرم جاسوسی صنعت
لیایی با تاکید بر اینکه عزمی که باعث ایجاد و انتشار ویروس جاسوس "استاکس نت " شده است، یک عزم دولتی و سیاسی است و این سرویس فقط یک هرزنامه یا ویروس معمولی نیست از تشکیل ستادی با حضور نمایندگان وزارتخانهها و دستگاههای مرتبط این موضوع برای تصمیم گیری در مورد چگونگی مبارزه با این ویروس جاسوس خبر داد.
وی تصریح کرد: تخصص و سرمایهگذاری مورد نیاز برای مقابله با ویروس جاسوس در کشور وجود دارد و هم اکنون نیز آنتی ویروس مخصوص برای مقابله با ویروس جاسوس توسط برخی شرکتهای تولیدی تهیه شده است.
در همین حال کارگروه مبارزه با ویروسهای صنعتی جاسوسی با عضویت وزارت ارتباطات، وزارت صنایع، سازمان پدافند غیرعامل، کمیته افتای وزارت ارتباطات و مدیران انجمن رمز ایران تشکیل شد تا به بررسی ویروسهای صنعتی با تمرکز بر جاسوس افزار صنعتی استاکس نت و راههای پیشگیری، پاکسازی و ایمن سازی سیستمهای صنعتی آسیب پذیر از حملات امنیتی بپردازد.
براین اساس هفته گذشته نیز نشستی با حضور نمایندگان این سازمانها در وزارت صنایع برگزار شد که در آن میزان شیوع این جاسوس افزار در سیستمهای صنایع کشور مورد بررسی قرار گرفت و بر ضرورت آشنایی هرچه بیشتر مسئولان با روشهای نفوذ ویروسهای صنعتی و ابزارهای مقابله با آن تاکید شد که این امر می تواند تاثیر بسزایی در کاهش تخریب حملات ویروسی به فضای مجازی و سایبری صنعت کشور داشته باشد.
در این کارگروه همچنین مقرر شد تا اطلاع رسانی مناسب به واحدهای صنعتی در خصوص روشهای مقابله با این ویروسها انجام شود، همچنین از توان تولید داخل به منظور تهیه ابزارهای مقابلهای، حداکثر استفاده صورت گیرد.
پاکسازی سیستمهای صنعتی آلوده با تیمهای عملیاتی
مدیرعامل شرکت فناوری اطلاعات نیز درباره راهکار مقابله با کرم جاسوس سیستمهای صنعتی از پاکسازی توسط تیمهای امدادی دستگاهها و تحت هماهنگی تیم "ماهر" خبر داده و اعلام کرده نمایندگان تمام دستگاههای حیاتی و حساس نیز در مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانهای) مستقر هستند.
سعید مهدیون با تاکید بر اینکه مرکز ماهر آماده پاسخگویی و اطلاع رسانی در این زمینه است گفت: در حال حاضر تیمهای مربوطه کار را شروع کردند و با همکاری ماهر کارهای پاکسازی را انجام میدهند.
در همین حال وزیر ارتباطات و فناوری اطلاعات از آمادگی تیمهای عملیاتی این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت خبر داده و گفته است تاکنون خسارت جدی از خرابی و از کاراندازی سیستمهای صنعتی گزارش نشده است.
رضا تقی پور با اشاره به اقدامات مدنظر این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت اعلام کرد که سیستمهایی که از وجود این بدافزار در شبکه های خود آگاهی دارند می توانند با مراجعه به مراکز ماهر و گوهر شرکت فناوری اطلاعات در خصوص پاکسازی این ویروس رایانه ای اقدام کنند.
وی با بیان اینکه در این مراکز ابزاری برای پاکسازی سیستمها از این بدافزار وجود دارد ادامه داد: در صورتیکه این ابزارها برای سیستمهای مورد نظر کفایت نکند تیمهای عملیاتی وزارت ارتباطات آمادگی آن را دارند تا برای پاکسازی شبکه ها و رایانه های آلوده به این ویروس اقدام کنند.
تقی پور در مورد خطر این ویروس رایانه ای در سیستمهای وزارت ارتباطات و فناوری اطلاعات با تاکید بر اینکه سیستمهای دولتی کم و بیش از فایروال (دیواره های آتش) و مسائلی نظیر این استفاده می کنند اضافه کرد: نفوذ و آسیب این کرم جاسوسی در سیستمهای دولتی جدی نیست اما سیستمهای موسسات و سازمانهایی که این ابزارهای امنیتی را در اختیار ندارند طبیعتا مورد تهدید و آسیب هستند.
وزیر ارتباطات و فناوری اطلاعات بر اقدامات موثر برای ریشه کن کردن این بدافزار در کشور تاکید کرد و گفت: از شرکتها، موسسات و سازمانهای مختلف درخواست می شود از طریق اطلاع گیری از طریق سایتهای مربوط نسبت به انجام امور لازم برای ریشه کن کردن این بدافزار اقدام کنند.
تقی پور در مورد میزان خسارت وارده به سیستمهای صنعتی در برابر نفوذ این کرم جاسوسی گفت: الیته نمی توان بر روی اطلاعات قیمت گذاشت اما خسارت خیلی جدی که باعث خرابی و از کاراندازی سیستمها شود گزارش نشده اما قطعا باید به صورت کامل این بدافزار پاکسازی شود.
[HIGHLIGHT=#1F497D] بهترين مترجم كيست كه سكوت را ترجمه كند.
- پست: 433
- تاریخ عضویت: یکشنبه ۱۲ اردیبهشت ۱۳۸۹, ۱:۴۸ ب.ظ
- سپاسهای ارسالی: 733 بار
- سپاسهای دریافتی: 1344 بار
Re: "تروریسم سایبری"علیه ساختارهای نیروگاهی ایران/ ویروس ها
یک سازمان دولتی خارجی ؛ منبع ویروس علیه نیروگاههای ایران
متخصصان امنیت شبکه بر این باورند کرمهای رایانه ای که به نظر می آیند برخی نیروگاهها و از جمله نیروگاه اتمی بوشهر را در ایران هدف قرار داده اند قطعا توسط یک سازمان دولتی خارجی ساخته شده اند.
به گزارش خبرگزاری مهر، به گفته متخصصان امنیتی ساخت این ویروس به طور حتم کار یکی از سازمانهای دولتی یکی از کشورها است اما در عین حال شناسایی متهم اصلی بسیار مشکل است.
کرم Stuxnet که به عنوان یکی از پیچیده ترین و زیرکانه ترین ویروسهای رایانه ای که تا به حال دیده شده شناخته می شود و به گفته شرکت امنیتی سایمنتک فعالیت این ویروس در ایران نسبت به دیگر کشورها بسیار زیاد بوده است که این باعث شده برخی از متخصصان به این بعد از رویداد بیاندیشند که شاید این ویروس با هدف تخریب سیستمهای نیروگاه اتمی بوشهر توسط هکرهای اسرائیلی ساخته شده است.
این متخصصان امنیتی در گفتگو با گاردین تایید کردند Stuxnet حمله ای برنامه ریزی شده به سوی مناطق صنعتی در کشورهایی خاص است. حمله ای که 60 درصد آمار جهانی آن به ایران اختصاص دارد. بر اساس محاسبات سایمنتک ساخت چنین ویروسی به گروهی با پشتیبانی مالی و اطلاعاتی قوی متشکل از 5 تا 10 نفر نیاز دارد که دست کم 6 ماه را صرف ساخت آن کرده اند.
به گفته آلن بنتلی قائم مقام ارشد شرکت امنیتی "لومنشن" این کرم رایانه ای یکی از زیرکانه ترین ویروسهایی است که تا به حال مشاهده شده و از این رو قابل توجه است که با اهداف مالی یا شرارت ساخته نشده، تنها قلب ساختارهای صنعتی حیاتی کشورها را نشانه گرفته است.
گراهام کلولی مشاور ارشد شرکت امنیتی "سوفوس" درباره نتیجه گیری سریع درباره هدف این حملات اخطار داده و می گوید تیترهای جنجالی اخیر نگران کننده هستند.
وی درباره گزارشهایی که حملات این ویروس را با اسرائیل در ارتباط می دانند بسیار محتاط بوده و معتقد است اثبات قطعی اینکه چه کسی این ویروس را ساخته بسیار دشوار است، مگر اینکه بتوانید از رایانه ای که این ویروس را ساخته اطلاعات و شواهدی به دست آورید.
از سویی دیگر آلن بنتلی از شرکت لومنشن معتقد است شواهد زیادی وجود دارند که نشان می دهند ایران هدف اصلی این ویروس بوده است و با توجه به ساختار و عملکرد آن می توان به نشانه هایی دست یافت که طراحی هدفمند آن را آشکار می کند.
به گزارش مهر، با توجه به اینکه این ویروس توسط یک شرکت نرم افزاری که در استخدام کارفرمایی ایرانی قرار دارد، شناسایی شده و نیز برخی شواهد موجود می توان تا حدی از اینکه ایران هدف اصلی چنین ویروسی بوده اطمینان حاصل کرد. به گفته این شرکت تا زمانی که از داخل نیروگاه اخبار موثقی منتشر نشود اطمینان از این موضوع امکان پذیر نیست.
همچنین دیوید ام یکی از محققان ارشد امنیتی شرکت مشهور کسپراسکای به گاردین گفته است که پیچیدگی، هوشمندی و کارکرد کرم Stuxnet دست داشتن دولت یک کشور را در ساخت آن اثبات می کند.
خبرگزاري مهر
متخصصان امنیت شبکه بر این باورند کرمهای رایانه ای که به نظر می آیند برخی نیروگاهها و از جمله نیروگاه اتمی بوشهر را در ایران هدف قرار داده اند قطعا توسط یک سازمان دولتی خارجی ساخته شده اند.
به گزارش خبرگزاری مهر، به گفته متخصصان امنیتی ساخت این ویروس به طور حتم کار یکی از سازمانهای دولتی یکی از کشورها است اما در عین حال شناسایی متهم اصلی بسیار مشکل است.
کرم Stuxnet که به عنوان یکی از پیچیده ترین و زیرکانه ترین ویروسهای رایانه ای که تا به حال دیده شده شناخته می شود و به گفته شرکت امنیتی سایمنتک فعالیت این ویروس در ایران نسبت به دیگر کشورها بسیار زیاد بوده است که این باعث شده برخی از متخصصان به این بعد از رویداد بیاندیشند که شاید این ویروس با هدف تخریب سیستمهای نیروگاه اتمی بوشهر توسط هکرهای اسرائیلی ساخته شده است.
این متخصصان امنیتی در گفتگو با گاردین تایید کردند Stuxnet حمله ای برنامه ریزی شده به سوی مناطق صنعتی در کشورهایی خاص است. حمله ای که 60 درصد آمار جهانی آن به ایران اختصاص دارد. بر اساس محاسبات سایمنتک ساخت چنین ویروسی به گروهی با پشتیبانی مالی و اطلاعاتی قوی متشکل از 5 تا 10 نفر نیاز دارد که دست کم 6 ماه را صرف ساخت آن کرده اند.
به گفته آلن بنتلی قائم مقام ارشد شرکت امنیتی "لومنشن" این کرم رایانه ای یکی از زیرکانه ترین ویروسهایی است که تا به حال مشاهده شده و از این رو قابل توجه است که با اهداف مالی یا شرارت ساخته نشده، تنها قلب ساختارهای صنعتی حیاتی کشورها را نشانه گرفته است.
گراهام کلولی مشاور ارشد شرکت امنیتی "سوفوس" درباره نتیجه گیری سریع درباره هدف این حملات اخطار داده و می گوید تیترهای جنجالی اخیر نگران کننده هستند.
وی درباره گزارشهایی که حملات این ویروس را با اسرائیل در ارتباط می دانند بسیار محتاط بوده و معتقد است اثبات قطعی اینکه چه کسی این ویروس را ساخته بسیار دشوار است، مگر اینکه بتوانید از رایانه ای که این ویروس را ساخته اطلاعات و شواهدی به دست آورید.
از سویی دیگر آلن بنتلی از شرکت لومنشن معتقد است شواهد زیادی وجود دارند که نشان می دهند ایران هدف اصلی این ویروس بوده است و با توجه به ساختار و عملکرد آن می توان به نشانه هایی دست یافت که طراحی هدفمند آن را آشکار می کند.
به گزارش مهر، با توجه به اینکه این ویروس توسط یک شرکت نرم افزاری که در استخدام کارفرمایی ایرانی قرار دارد، شناسایی شده و نیز برخی شواهد موجود می توان تا حدی از اینکه ایران هدف اصلی چنین ویروسی بوده اطمینان حاصل کرد. به گفته این شرکت تا زمانی که از داخل نیروگاه اخبار موثقی منتشر نشود اطمینان از این موضوع امکان پذیر نیست.
همچنین دیوید ام یکی از محققان ارشد امنیتی شرکت مشهور کسپراسکای به گاردین گفته است که پیچیدگی، هوشمندی و کارکرد کرم Stuxnet دست داشتن دولت یک کشور را در ساخت آن اثبات می کند.
خبرگزاري مهر
[HIGHLIGHT=#1F497D] بهترين مترجم كيست كه سكوت را ترجمه كند.