نام کاربری      ثبت نام
کلمه عبور      كلمه عبور را فراموش كرده‌ايد؟
به خاطر بسپار  

عضويت و فعاليت در سايت منوط به رعايت قوانين جمهوري اسلامي مي‌باشد.

ارسال یک مطلب زیبا

آپا و CERT چه می‌کنند؟ | مجله اینترنتی پریانا

ارسال شده توسط :webparking تقریبا 3617 روز قبل در امنیت      



(گزارشی از میزان آمادگی مراکز امنیت رایانه‌ای کشور برای مقابله با بحران‌های امنیتی)

ایتنا – چیزی که فکر یک کارشناس امنیت اطلاعات را به خود مشغول می‌کند، بی‌تفاوتی و یا عدم توانایی پاسخگویی به رخداد امنیتی است که به وقوع پیوسته و در حال حاضر می‌بایست برای پاکسازی و ایمن کردن سیستم‌های زیر بنایی عکس‌العملی از سوی گروه‌هایی مانند «آپا» یا «Certcc» انجام پذیرد، اما متاسفانه تنها فعالیت نمایان این گروه‌ها ترجمه اخبار از سایت‌های خارجی و منابع دست دوم است، و در پاره‌ای اوقات هم چند مقاله دانشجویی.


آپا و CERT چه می‌کنند؟ (گزارشی از میزان آمادگی مراکز امنیت رایانه‌ای کشور برای مقابله با بحران‌های امنیتی)
نیما مجیدی
وقتی سخن از مرکز امداد رخدادهای امنیتی در حوزه فناوری اطلاعات یا CERT به میان می‌آید، متخصصین امنیت و یا حتی مدیران شبکه به فکر یک گروه کارآمد می‌افتند که قادر است در کمترین زمان موجود، مشکلات و رخدادهای پیش آمده را بررسی و برای آنها راه حل ارائه دهد. در سال‌های اخیر رخدادهای فراوان امنیتی در ایران به وقوع پیوسته که مجال بررسی همه آنها در این بحث نیست، اما نگاهی گذرا آلودگی هزاران سیستم به ویروس‌هایی مانند Slammer و Blaster و در همین اواخر Conficker نشان دهنده ضعف در اطلاع‌رسانی و پیگیری مشکلاتی از این دست می‌باشد.
در سال‌های قبل با نبود پروژه‌هایی مانند «آپا» یا «CertCc» توقعی از مسئولان امر نمی‌رفت تا واکنشی درخور نسبت به این حوادث نشان دهند، اما حال با تاسیس این گروه‌ها و صرف هزینه‌های لازم، امید مدیران سازمان‌ها و حتی بخش خصوصی به این گروه‌هاست تا با اطلاع‌رسانی دقیق و پیگیری مستمر آنها، از مشکلاتی مانند همه‌گیر شدن آلودگی به یک ویروس در سطح کشور کاسته شود و دیگر اتفاقاتی مانند از کار افتادن سیستم‌های حیاتی بر اثر الودگی به ویروس‌ها دیده نشود و نتیجتا امنیت شرکت‌ها و سازمان‌ها و حتا کشور به مخاطره نیفتد.
Conficker مهم‌ترین و آخرین نمونه از کرم‌های رایانه‌ای است که با استفاده از ضعف در سیستم عامل ویندوز میلیون‌ها کامپیوتر در سرار دنیا را آلوده کرده است، و نیز هزاران کامپیوتر در داخل کشورمان آلوده شده و مدارک و اسناد شبکه‌های الوده شده در ایران نیز به صورت رسمی در دسترس عموم قرار گرفته است.

اما چیزی که این روزها فکر نگارنده(به عنوان یک کارشناس امنیت اطلاعات) را به خود مشغول می‌کند، بی‌تفاوتی و یا عدم توانایی پاسخگویی به رخداد امنیتی است که به وقوع پیوسته و در حال حاضر می‌بایست برای پاکسازی و ایمن کردن سیستم‌های زیر بنایی عکس‌العملی از سوی گروه‌هایی مانند «آپا» یا «Certcc» انجام پذیرد، اما متاسفانه تنها فعالیت نمایان این گروه‌ها ترجمه اخبار از سایت‌های خارجی و منابع دست دوم است، و در پاره‌ای اوقات هم چند مقاله دانشجویی.
در ادامه داستان تلاش دو هفته‌ای من برای تماس با مرکز Cert و هشدار در زمینه آلودگی گسترده در مورد ویروس Stuxnet بیان می شود.

شروع داستان – پنجشنبه ۲۴ تیرماه
در ۴ سال گذشته بنا به عادت و با توجه به بررسی بدافزارها و فعالیت آنها و همکاری با گروه‌های بین‌الملی جهت مبارزه با جرائم رایانه‌ای مانند آلوده‌سازی سیستم به بدافزارها در حال خواندن اخبار روزانه بودم. اخبار روزانه‌ای که دقیقه‌ها و ساعت‌ها در آن نقش عمده‌ای را بازی می‌کنند. اخبار منتشر شده حاکی از انتشار یک بدافزار بود که بر اساس یک ضعف در Shourtcutها امکان اجرای بدافزار بدون دخالت کاربر را می‌داد. اطلاع از شیوع این ویروس و ضعف در سیستم عامل‌های مایکروسافت را شرکت VirusBlokAda برای اولین بار متوجه عموم کرد. طی بررسی‌های انجام شده یک بدافزار جاسوس با استفاده از آلوده کردنUSB flash ها در حال انتشار بود، به نظر می‌رسید هدف این ویروس، دسترسی به اطلاعات سیستم‌های مدیریتی مانیتورینگ SCADA در اروپا بود که از نرم‌افزار شرکت زیمنس به نام Wincc استفاده می‌کردند. این ویروس Stuxnet نام گرفت.
طراحی این ویروس به قدری حرفه‌ای برنامه‌ریزی شده بود که از همان روزهای اول، صحبت در باب عوامل پشت صحنه این حمله تبدیل به بحث داغ محافل امنیتی شد.
ادامه مطلب...










Last updated July 2020

Valid XHTML   •   Valid CSS