سیاست و بازاریابی

آخرين مطالب

وقتی باک بنزین میلیون‌ها ایرانی شوکه شد! استارت آپ

  بزرگنمايي:

سیاست و بازاریابی - زیرساخت‌های فنی را چگونه می‌توان از دسترس حملات سایبری دور کرد.
روزنامه همشهری: روز گذشته به‌خاطر نقص فنی سامانه هوشمند سوخت صف‌های طولانی پمپ‌بنزین‌ها و عدم‌امکان سوخت‌گیری با کارت سوخت بسیاری از مردم را ساعت‌ها گرفتار کرد.
سامانه هوشمند سوخت یکی از زیرساخت‌های حیاتی در حوزه فناوری کشور به‌حساب می‌آید که زندگی میلیون‌ها نفر به آن وابسته است. مقام‌های وزارت نفت روز گذشته علت این ماجرا را اختلال فنی نرم‌افزاری خواندند. هر چند شایعه حمله سایبری به هسته نرم‌افزاری این سامانه هم به سرعت در شبکه‌های اجتماعی پخش شد و حتی روی خروجی یکی از خبرگزاری‌های رسمی کشور قرار گرفت. خبر حمله سایبری پس از مدت کوتاهی از خروجی از خبرگزاری حذف شد اما نور نیوز به‌عنوان پایگاه خبری نزدیک به شورای‌عالی امنیت ملی ساعتی بعد در خبری اعلام کرد اختلال ایجاد شده در سامانه سوخت‌گیری در پمپ بنزین‌ها ناشی از حمله سایبری بوده است. امیر ناظمی، معاون سابق وزیر ارتباطات هم اعلام کرده زیرساخت شبکه جایگاه‌های سوخت کشور یک شبکه اختصاصی است و ارتباطی به اینترنت ندارد.
اختلال فنی یا حمله سایبری هر کدام را که حساب کنید در نهایت این ماجرا باعث گرفتاری مردم در میان همه مشکلات دیگرشان شد. اختلال فنی و قطع شدن سیستم‌ها مسئله‌ تازه‌ای در کشور ما نیست؛ روزی در بانک‌ها این اتفاق می‌افتد، زمانی هزاران نفر در سازمانی با اعلام «سیستم قطع است» گرفتار می‌شوند و این بار دسترسی به سوخت دچار وقفه‌ای طولانی شد.
خطای آماده‌ نبودن
سیستم‌هایی که داده‌های حساس و مهم را در اختیار دارند، باید طبق قوانین و مقررات ایران آنها را حفظ کنند. زمانی که جرائمی در این حوزه رخ بدهد، نوبت کار «نظام مقابله» می‌رسد. به‌گفته مقام‌های وزارت ارتباطات در ایران نظام مقابله به 3 دسته تقسیم می‌شوند؛ دسته اول سازمان‌های حساس هستند که مسئولیت مقابله با رخداد در این سازمان‌ها به «افتا»ی ریاست‌جمهوری (امنیت فضای تولید و تبادل اطلاعات کشور) برمی‌گردد. دسته دوم کسب‌وکارها هستند که مقابله با جرایمی که درخصوص آنها رخ می‌دهد، برعهده پلیس فتاست. مقابله با رخدادهای بقیه سازمان‌های دولتی نیز بر عهده وزارت ارتباطات و مرکز ماهر است.
یک مشکل قدیمی در ایران نادیده گرفتن نیاز به آمادگی برای مشکلات فنی و حمله احتمالی است. در بسیاری از سازمان‌های دولتی و بزرگ سخت‌افزار بیشتر از نرم‌افزار مورد توجه است. همین نگاه درباره کارشناس امنیت سایبری و اختصاص بودجه به این بخش نیز وجود دارد. مجتبی مصطفوی، کارشناس امنیت سایبری دراین‌باره می‌گوید: «در بسیاری از سازمان‌ها تصور بر این است که با خرید سخت‌افزارهای گران‌قیمت و بزرگ می‌توان امنیت را حفظ کرد، درصورتی که اپراتوری برای کار کردن با این سیستم‌ها وجود ندارد و گاهی به بروزرسانی نرم‌افزارهای مرتبط با آنها توجه نمی‌شود. در نتیجه بسیاری از سیستم‌ها مستعد هک هستند. همچنین معمولا مراکز فنی سازمان‌های دولتی آمادگی لازم برای مواجهه با مشکلات فنی احتمالی را ندارند.»
اما و اگرهای حمله‌های سایبری
مجتبی مصطفوی، کارشناس امنیت سایبری از جزئیات حمله احتمالی صورت گرفته اظهار بی‌اطلاعی می‌کند، اما در عین حال می‌گوید: «درصورتی که ما با یک حمله سایبری مواجه باشیم، 2حالت کلی را شاهد هستیم. در حالت اول خود سرویس آسیب‌پذیری دارد و در حالت دوم سازمان هک می‌شود.»
این کارشناس می‌گوید: «در حالت اول این احتمال وجود دارد که سرویس آسیب پذیر بوده و حمله از طریق سرویس انجام شده باشد.» مصطفوی منظور از سرویس را آن سرویس نرم افزاری می‌داند که در حال ارائه خدمت بوده است.
مصطفوی با ذکر یک مثال، همچنین از احتمال یک حمله مهندسی اجتماعی سخن می‌گوید که ممکن است هکر به یک سازمان نفوذ کرده و دسترسی را گسترش داده و از داخل سازمان به سرویس‌ها دسترسی پیدا کرده است.
او می‌گوید: «در حالت دوم این احتمال وجود دارد که یک سازمان دارای پیمانکار است و ممکن است پیمانکار هک شده باشد. همچنین این احتمال هم وجود دارد که سازمان سوخت هک شده باشد.»
نحوه مواجهه
کارشناس امنیت سایبری در مورد نحوه مواجهه با حملات سایبری و اقداماتی که می‌تواند مانع چنین حملاتی شود، معتقد است که «به‌طور کلی نمی‌توان مانع نفوذ شد، اما باید برای 2وضعیت «پیش از حمله» و «پس از حمله» آماده باشیم.»
مصطفوی درباره وضعیت پیش از حمله می‌گوید: «لازم است تا جایی که امکان دارد، احتمال نفوذ را کم کنیم که به آن اصطلاحا «پیشگیری» گفته می‌شود». به‌گفته او «برای این مرحله در کشور ما اقدامات خوبی انجام شده است».
با این حال، مصطفوی با اشاره به کارهای زیادی که در دنیا انجام شده و آن را بسیار متداول می‌داند، می‌گوید: «نکته مهم بخش شناسایی و شکار تهدید (treat hunting) است. این اصطلاح به این معنی است که پس از اینکه حمله اتفاق افتاد، ما بتوانیم قبل از اینکه مهاجم گسترش دسترسی بدهد و به هدف نهایی برسد، متوجه بروز حمله شویم.» به‌گفته او «ما در مرحله شناسایی(detection) چندان موفق عمل نکرده‌ایم. یعنی اگر مهاجم نفوذ کند، به سرعت نمی‌توانیم حمله را شناسایی کنیم. چراکه یک حمله سایبری به‌عنوان مثال ممکن است از 2‌ماه پیش آغاز شده و 2‌ماه طول کشیده تا هکر دسترسی خود را گسترش دهد و توانسته سرویس را در داخل زیرساخت بیابد و حمله خود را کامل کند».
این کارشناس امنیت سایبری اطلاعات بیشتر را منوط به مطالعه بیشتر در مورد نوع این حمله می‌داند و اظهار امیدواری می‌کند که این حمله بتواند به‌عنوان یک مطالعه موردی(case study) بررسی شود تا اطلاع‌رسانی‌های لازم صورت بگیرد.
نیاز به تغییر نگاه دولتی‌ها
تغییر نگاه به مقوله اطلاعات حساس و دسترسی غیرمجاز به آنها نیز طبق گفته کارشناسان سایبری باید تغییر کند. یاشار شاهین‌زاده، کارشناس امنیت دراین‌باره به همشهری می‌گوید: «در بسیاری سازمان‌ها هک شدن زمانی خطرناک محسوب می‌شود که اطلاعات دزدیده شود. در نتیجه کارشناسان آنها سراغ راه‌حل‌هایی مثل تهیه نسخه پشتیبان از اطلاعات می‌روند. درحالی‌که نفس هک‌شدن یک سایت یا سیستم حتی اگر به اطلاعات کاربران آن باز نشده باشد، مشکل بسیار بزرگی است چون می‌توان از نفوذ به یک سیستم به هدف‌های نامطلوب دیگری رسید.» او می‌گوید: «به خاطر همین نگاه اشتباه، برخلاف بیشتر نقاط دنیا امنیت سایبری بودجه معینی ندارد و معمولا بخشی از بودجه «آی‌تی» سازمان برای آن صرف می‌شود. در ثانی، مسئولان تصمیم‌گیرنده فکر می‌کنند وقتی با یک نسخه پشتیبان می‌توان مشکل را حل کرد، چرا باید کارشناس خبره استخدام کنند و چند برابر برای حقوقش خرج کنند.»

لینک کوتاه:
https://www.siasatvabazaryabi.ir/Fa/News/219238/

نظرات شما

ارسال دیدگاه

Protected by FormShield
مخاطبان عزیز به اطلاع می رساند: از این پس با های لایت کردن هر واژه ای در متن خبر می توانید از امکان جستجوی آن عبارت یا واژه در ویکی پدیا و نیز آرشیو این پایگاه بهره مند شوید. این امکان برای اولین بار در پایگاه های خبری - تحلیلی گروه رسانه ای آریا برای مخاطبان عزیز ارائه می شود. امیدواریم این تحول نو در جهت دانش افزایی خوانندگان مفید باشد.

ساير مطالب

پدر شهیدان والامقام «ناصر و منصور بالدی» آسمانی شد

پیام تسلیت رییس بنیاد شهید و امور ایثارگران در پی درگذشت پدر شهیدان والامقام «بالدی»

توسعه کوچکترین ضربان ساز جهان که با سرنگ تزریق می‌شود

تصویر روز ناسا؛ تلکسوپ جیمز وب از مشتری و حلقه آن در مادون قرمز تصویربرداری کرد

آمازون به جمع خریداران تیک تاک پیوست

کینگستون مرزهای سرعت را شکست؛ SSD جدید با 14,800 مگابایت بر ثانیه و دوام بالا!

بازی‌های Cyberpunk 2077 و Split Fiction برای نینتندو سوییچ 2 عرضه می‌شوند

اولین گروه از ماهواره‌های اینترنتی آمازون به فضا می‌رود

یادواره خانگی شهیدان «موسی و ابراهیم دوست محمدیان» برگزار شد

این یکی از حرفه‌ای‌ترین دسته‌های ایکس باکس است

به لطف دانشمندان ایرانی: امکان شنود پیام‌های زیر آب توسط پهپادها فراهم شد

گجت‌های پوشیدنی سامسونگ احتمالاً به باتری حالت‌جامد مجهز می‌شوند

آیا احداث شهرهای هوشمند امکان‌پذیر خواهد شد؟

روح نوکیا با نامی متفاوت؛ گوشی‌های ساده جدید HMD معرفی شدند

یافتن درمان مناسب برای سرطان با استفاده از تخم مرغ

مشخصات گلکسی Z Flip FE سامسونگ فاش شد

باگ آزاردهنده کنسول دستی استیم دک سرانجام برطرف شد

10 چالش بزرگ برای رسیدن انسان به سیاره سرخ

گوشی‌های میان‌رده سری A سامسونگ به ویژگی‌های جدیدی برپایه هوش مصنوعی مجهز می‌شوند

تراشه مخصوص مدیاتک برای کروم‌بوک‌ها؛ Kompanio Ultra معرفی شد

این تلویزیون 163 اینچی، بیش از 10 میلیارد تومان قیمت دارد

ترمیناتور در دنیای واقعی؛ ربات مایع دانشمندان کره‌ای می‌تواند از زندان فرار کند

تسلیت در پی درگذشت پدر بزرگوار همکار حوزه ریاست

تاریخ رونمایی رسمی از گلکسی S25 اج مشخص شد؛ منتظر پرچم‌دار جدید سامسونگ باشید

هوش مصنوعی متا روی کامپیوتری با ویندوز 98 و تنها 128 مگابایت رم اجرا شد

ربات انسان‌نمای هنگ‌کنگی به عنوان معلم بر سر کلاس درس دانش‌آموزان آلمانی حاضر شد

ابراز همدردی و دلجویی مدیرکل بنیاد مازندران با دو خانواده شهید در آمل و فریدونکنار

گوگل احتمالاً نسخه مخصوص کودکان جمینای را توسعه می‌دهد؛ با تمرکز بر حل تکالیف

گوشی تاشو سه‌گانه سامسونگ به‌صورت بسیار محدود عرضه خواهد شد

هوش مصنوعی Runway Gen-4 معرفی شد؛ تولید ویدیو با حفظ عناصر مختلف آن

تبدیل امواج مغزی به کلمات با کمک هوش مصنوعی

از شخصیت Ironeye بازی Elden Ring: Nightreign رونمایی شد

متا در حال ساخت عینک هوشمند 1000 دلاری است

بومی‌سازی کلاستر دیجیتال خودرو به دست محققان ایرانی

هدف بلندپروازانه آرم؛ تسلط بر نیمی از بازار تراشه‌های دیتاسنتر در سال 2025

خشک کردن زعفران با فناوری جدید؛ کیفیتی بهتر با هزینه کمتر

الکسا پلاس به‌صورت محدود عرضه شد؛ بدون برخی از قابلیت‌های پیشرفته

بنچمارک پوکو C71 مشخصات تراشه گوشی اقتصادی شیائومی را فاش کرد

گوگل چگونه از دریا نیرو می‌گیرد؟

مدیرعامل جدید اینتل برنامه‌هایش را اعلام کرد؛ واگذاری واحدهای غیرضروری

اشاره به کنسول دستی ایکس‌ باکس در یک ویدیو تبلیغاتی

کوچک‌ترین پهپاد جهان ساخته شد

ایلان ماسک در برابر اپل؛ آینده ارتباط ماهواره‌ای در خطر است؟

آدامس نیکوتینی برای ترک سیگار والدین؛ هوای تازه برای کودکان آسمی

نشت اطلاعاتی بزرگ ایکس؛ آدرس ایمیل بیش از 200 میلیون کاربر لو رفته است

یوتیوب شمشیر را از رو بست!

بودار کردن گاز طبیعی؛ مشکلات و راهکارها

موتورولا اج 60 فیوژن معرفی شد؛ نمایشگر خیره‌کننده، لبه‌خمیده و بدنه با استاندارد نظامی

بهبود میزان موفقیت «آی‌وی‌اف» با کمک هوش مصنوعی

میلیاردر چینی صنعت بیت‌کوین در مسیر سفر فضایی قطبی