۰
plusresetminus
شنبه ۶ شهريور ۱۳۸۹ ساعت ۱۹:۰۰

آيا مديريت صنايع كشور به دست نفوذگران مي‌افتد؟

این بار ضعف کشور در فضای سایبری عواقب سنگینی ایجاد نمود که همچنان کسی بدان توجه نمی‌کند! این تروجان که براساس استفاده از ابزار متداول USB( فلش ها , هارد قابل حمل و...) و یا میل آلوده گسترش می‌یابد از یک ضعف امنیتی در سیستم عامل ویندوز استفاده می‌نماید و در نهایت علاوه بر سیستم‌های کاربران, به صورت خاص نرم‌افزارهای SIMATIC WinCC و PCS 7 که از محصولات شرکت زیمنس است و در مانیتورینگ و مدیریت صنایع کاربرد دارد را مورد حمله قرار می‌دهد. بنا بر اطلاعات ارائه شده توسط شرکت امنیتی سيمانتك، این تروجان ، نه تنها به سرقت اطلاعات مي‌پردازد، بلكه يك back door را نيز بر روي سيستم قرباني قرار مي‌دهد تا بتواند از راه دور و به طور مخفيانه كنترل عمليات زيرساخت هاي مذكور را در اختيار گيرد، براساس گزارش این شرکت تا اواخر ماه قبل اطلاعات شیوع براساس نمودار ذیل است: همچنان كه در نمودار بالا قابل مشاهده است، ايران در رديف اولین كشور در جهت شيوع اين تروجان قرار داشته است، ليكن شركت‌هاي امنيتي از اعلام منابع آلوده گزارش شده خودداري مي‌نمايند. بنابر گفته يكي از محققان امنيتي، مهاجمان مي‌توانند براي مثال در يك نيروگاه توليد انرژي، نقشه چگونگي عملكرد ماشين آلات فيزيكي را دريافت كرده و آنها را تحليل كنند تا دريابند چگونه مي‌توانند تغييرات مورد نظر خود را در آنها اعمال كنند، سپس كد دلخواه خود را وارد ماشين آلات كرده تا شيوه عملكرد آنها را تغيير دهند. براساس تحقیقات، این تروجان با دو سرور که در مالزی است تماس برقرار می‌کند و از آنجا مدیریت می‌شوند، این تروجان اطلاعات و مشخصات کامپیوتر مربوطه را به این سرورها ارسال می‌نماید، برای مثال یکی از موارد ارسال شده از کامپیوترهای در دست نفوذگران در بخش ذیل قابل مشاهده است: مايكروسافت يك اصلاحيه فوري را براي برطرف ساختن نقص امنيتي مذكور منتشر كرده است، ولي تنها نصب اصلاحيه، نمي‌تواند از سيستم‌هايي كه از نرم‌افزار زيمنس استفاده مي‌كنند، محافظت به عمل آورد زيرا اين بدافزار قادر است كد خود را در سيستم‌هاي مذكور مخفي كرده و بدون اينكه كسي متوجه شود، در فعاليت‌هاي كارخانه و يا نيروگاه مداخله كند. این تروجان همچنين مي تواند فعاليت‌هاي جديدي را براي يك خط لوله و يا يك نيروگاه تعريف كند كه ممكن است صاحبان سيستم متوجه آن نشوند. به همين دليل سيستم‌هايي كه آلوده شده‌اند بايد كاملاً مورد بازرسي قرار گيرند تا اطمينان حاصل شود به همان شيوه‌اي كه مورد انتظار است، كار مي‌كنند. واضح است كه انجام بازرسي مذكور بسيار سخت و زمان بر و در عين حال ضروري است. در واقع علاوه بر نصب اصلاحيه لازم است، پاكسازي كامل در مورد رايانه‌هاي آلوده نيز انجام شود. در کشور گرچه سایت‌هایی مانند ماهر و امداد کامپیوتری براساس هشدارهای شرکت‌های امنیتی مانند سیمانتک شروع به اطلاع‌رسانی نمودند، لیکن مدیران کشور با تاخیری حداقل دو هفته‌ای شروع به پیگیری موارد نمودند ، تاخیری که شاید باعث از دست رفتن اطلاعات صنعتي كشور در همین دو هفته باشد!! و برخی صنایع در حال حاضر نیز در دست نفوذگران باشد! حال معلوم نیست در کشور آیا این جلسات جزیره‌ای به نتیجه‌ای خواهد رسید؟ آیا سایت‌هایی مانند ماهر و امداد کامپیوتری در تلاطم بروکراسی اداری برای پرداخت حقوق متخصصان به گزارشی تحلیلی از وضعیت کشور دست خواهند یافت؟ به نظر می‌رسد ساختار اداره سازمانی متخصصان امنیت در کشور مانند ماهر وامداد کامپیوتری ضعف خود را به صورت مشخص نشان داد، اما مدیران به جای حل مشکل درصدد پاک نمودن صورت مسئله هستند و اطلاعات شرکت‌های امنیتی مانند سیمانتک را زیر سئوال می‌برند؟! و این سئوال باقی می‌ماند که آیا برای یک حمله در فضای سایبر که حتی یک ساعت به قیمت از دست رفتن مقادیری زیادی از اطلاعات کشور هزینه دارد، اظهار نظر مدیران و برگزاری جلسه حتی بعد از یک هفته جایی از سخن دارد؟
کد مطلب: 14562
نام شما
آدرس ايميل شما

مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام