اخبار داغ

جزئیات حمله سایبری گسترده به سراسر جهان

جزئیات حمله سایبری گسترده به سراسر جهان
زمان مورد نیاز شما برای تشخیص یک حمله سابیری حدود 7 ماه کامل خواهد بود ! که این جمله تأکید بر محدویت دفع بموقع این حملات است. شرکت مک آفی (McAfee ) نیز اعلام کرد که بیش از 40 میلیون نرم افزار مخرب جدید در سه ماهه دوم سال 2016 وجود داشته است که تعداد نرم افزاری مشابه در ترکیب های متنوع در سه ماهه سوم همان سال به بیش از 600 میلیون رسیده است که در مجموع شرکت ها و موسسات دولتی 100 ملیارد دلار برای پیشگیری و ایمنی سیستم های خود طی یکسال هزینه کرده اند .
[

به گزارش شبکه اطلاع رسانی راه دانا؛ به نقل کوگانا، امروزه نگاه استراتژیست ها مراقبین و ناظران امور حیاتی در ابعاد مختلف روزمره و زندگی شهروندی جهان امروز به شدت بر حملات و جنگ سایبری تمرکز یافته است بویژه اینکه زیر ساخت و سلسله ارتباط موسسات دولتی و تاسیسات عمومی برپایه شبکه ی درهم تنیده از اتصالات الکترونیکی فضائی قابل دسترسی و در معرض تهدید را فراهم کرده است تاجایی که امکانات مادی و ظرفیت های انسانی واقعی تا حدود زیادی تحت تاثیر فضای مجازی قرارگرفته است لذا به جهت اهمیت موضوع می طلبد که دست اندرکاران و حتی مردم عادی نسبت به چگونگی روند چرخه ی کار و فرایندهای موجود در این محدوده گسترده حساسیتی بیش از گذشته داشته باشند. و برهمین اساس در این قسمت شما را برای مطالعه نمونه های جنجالی از مباحت اختصاصی در این عرصه دعوت می نمایم:

, شبکه اطلاع رسانی راه دانا, کوگانا،, امروزه نگاه استراتژیست ها مراقبین و ناظران امور حیاتی در ابعاد مختلف روزمره و زندگی شهروندی جهان امروز به شدت بر حملات و جنگ سایبری تمرکز یافته است بویژه اینکه زیر ساخت و سلسله ارتباط موسسات دولتی و تاسیسات عمومی برپایه شبکه ی درهم تنیده از اتصالات الکترونیکی فضائی قابل دسترسی و در معرض تهدید را فراهم کرده است تاجایی که امکانات مادی و ظرفیت های انسانی واقعی تا حدود زیادی تحت تاثیر فضای مجازی قرارگرفته است لذا به جهت اهمیت موضوع می طلبد که دست اندرکاران و حتی مردم عادی نسبت به چگونگی روند چرخه ی کار و فرایندهای موجود در این محدوده گسترده حساسیتی بیش از گذشته داشته باشند. و برهمین اساس در این قسمت شما را برای مطالعه نمونه های جنجالی از مباحت اختصاصی در این عرصه دعوت می نمایم:, امروزه نگاه استراتژیست ها مراقبین و ناظران امور حیاتی در ابعاد مختلف روزمره و زندگی شهروندی جهان امروز به شدت بر حملات و جنگ سایبری تمرکز یافته است بویژه اینکه زیر ساخت و سلسله ارتباط موسسات دولتی و تاسیسات عمومی برپایه شبکه ی درهم تنیده از اتصالات الکترونیکی فضائی قابل دسترسی و در معرض تهدید را فراهم کرده است تاجایی که امکانات مادی و ظرفیت های انسانی واقعی تا حدود زیادی تحت تاثیر فضای مجازی قرارگرفته است لذا به جهت اهمیت موضوع می طلبد که دست اندرکاران و حتی مردم عادی نسبت به چگونگی روند چرخه ی کار و فرایندهای موجود در این محدوده گسترده حساسیتی بیش از گذشته داشته باشند. و برهمین اساس در این قسمت شما را برای مطالعه نمونه های جنجالی از مباحت اختصاصی در این عرصه دعوت می نمایم:,


در ماه مارس2016 وزارت دادگستری ایالات متحده ادعاکرد:  هفت نفر که برای ایران کار می کردند حملات الکترونیکی را به ده ها مورد از بانک های ایالات متحده که منجر به از دست رفتن میلیون ها دلار شده است را طراحی کرده اند و این گروه همچنین برای نفوذ به سیستم کنترل یکی از سدها در نزدیکی شهر نیویورک تلاش داشته اند آنها می خواستند با دسترسی به سیستم کنترل سدها کنترل باز و بسته شدن در های آن را در اختیار بگیرند، اما آنها به این دلیل که دروازه های مذکور بصورت دستی به جهت عملیات تعمیر و نگهداری از مدارخارج شده بود موفق به انجام این کار در آن زمان نشدند.

,
, در ماه مارس2016 وزارت دادگستری ایالات متحده ادعاکرد:  هفت نفر که برای ایران کار می کردند حملات الکترونیکی را به ده ها مورد از بانک های ایالات متحده که منجر به از دست رفتن میلیون ها دلار شده است را طراحی کرده اند و این گروه همچنین برای نفوذ به سیستم کنترل یکی از سدها در نزدیکی شهر نیویورک تلاش داشته اند آنها می خواستند با دسترسی به سیستم کنترل سدها کنترل باز و بسته شدن در های آن را در اختیار بگیرند، اما آنها به این دلیل که دروازه های مذکور بصورت دستی به جهت عملیات تعمیر و نگهداری از مدارخارج شده بود موفق به انجام این کار در آن زمان نشدند., در ماه مارس2016 وزارت دادگستری ایالات متحده ادعاکرد:  هفت نفر که برای ایران کار می کردند حملات الکترونیکی را به ده ها مورد از بانک های ایالات متحده که منجر به از دست رفتن میلیون ها دلار شده است را طراحی کرده اند و این گروه همچنین برای نفوذ به سیستم کنترل یکی از سدها در نزدیکی شهر نیویورک تلاش داشته اند آنها می خواستند با دسترسی به سیستم کنترل سدها کنترل باز و بسته شدن در های آن را در اختیار بگیرند، اما آنها به این دلیل که دروازه های مذکور بصورت دستی به جهت عملیات تعمیر و نگهداری از مدارخارج شده بود موفق به انجام این کار در آن زمان نشدند.,
Image result for ‫جزئیات از حمله گسترده سایبری‬‎
, Image result for ‫جزئیات از حمله گسترده سایبری‬‎, Image result for ‫جزئیات از حمله گسترده سایبری‬‎,
 
,

انتشار این خبرباعث سروصدای زیاد همراه با رعب و وحشت در ایالات متحده آمریکا گردید و هدف این امر این بود که می خواستند میان توانایی هکرها با فرمان نفوذ در زیر ساخت ها الکترونیکی و کنترل از راه دور ارتباطی را به ذهن شهروندان آن کشور القاء کنند، زیرا واقع این داستان می تواند به یک فاجعه و خطر واضح تبدیل گردد و از جهتی باعث شود تا گسترش جدید جنگ سایبری بین کشورها به عنوان جنگ های فنی توجیه پذیرباشد.
اما سابقه ی براندازی جنگ تکنولوژی به جنگ داخلی آمریکا برمیگردد زمانی که ژنرال های ارتش فدرال با استفاده از ماشین آلات تلگراف برای ارسال پیام اشتباه برانگیز به دشمن استفاده کردند و همچنین در جنگ جهانی دوم، زمانی که انگلیس و ایالات متحده قادر به کشف رموزالکترونیکی ارتش آلمان و ژاپن شدندکه این موضوع به آنها کمک کرد تا به وضوح تحرکات نظامی آنها را رصد کرده و آمادگی لازم را برای اقدامات موردنظر در جهت مقابله با آنها بدست آورند.

, انتشار این خبرباعث سروصدای زیاد همراه با رعب و وحشت در ایالات متحده آمریکا گردید و هدف این امر این بود که می خواستند میان توانایی هکرها با فرمان نفوذ در زیر ساخت ها الکترونیکی و کنترل از راه دور ارتباطی را به ذهن شهروندان آن کشور القاء کنند، زیرا واقع این داستان می تواند به یک فاجعه و خطر واضح تبدیل گردد و از جهتی باعث شود تا گسترش جدید جنگ سایبری بین کشورها به عنوان جنگ های فنی توجیه پذیرباشد.
اما سابقه ی براندازی جنگ تکنولوژی به جنگ داخلی آمریکا برمیگردد زمانی که ژنرال های ارتش فدرال با استفاده از ماشین آلات تلگراف برای ارسال پیام اشتباه برانگیز به دشمن استفاده کردند و همچنین در جنگ جهانی دوم، زمانی که انگلیس و ایالات متحده قادر به کشف رموزالکترونیکی ارتش آلمان و ژاپن شدندکه این موضوع به آنها کمک کرد تا به وضوح تحرکات نظامی آنها را رصد کرده و آمادگی لازم را برای اقدامات موردنظر در جهت مقابله با آنها بدست آورند.
, انتشار این خبرباعث سروصدای زیاد همراه با رعب و وحشت در ایالات متحده آمریکا گردید و هدف این امر این بود که می خواستند میان توانایی هکرها با فرمان نفوذ در زیر ساخت ها الکترونیکی و کنترل از راه دور ارتباطی را به ذهن شهروندان آن کشور القاء کنند، زیرا واقع این داستان می تواند به یک فاجعه و خطر واضح تبدیل گردد و از جهتی باعث شود تا گسترش جدید جنگ سایبری بین کشورها به عنوان جنگ های فنی توجیه پذیرباشد.
اما سابقه ی براندازی جنگ تکنولوژی به جنگ داخلی آمریکا برمیگردد زمانی که ژنرال های ارتش فدرال با استفاده از ماشین آلات تلگراف برای ارسال پیام اشتباه برانگیز به دشمن استفاده کردند و همچنین در جنگ جهانی دوم، زمانی که انگلیس و ایالات متحده قادر به کشف رموزالکترونیکی ارتش آلمان و ژاپن شدندکه این موضوع به آنها کمک کرد تا به وضوح تحرکات نظامی آنها را رصد کرده و آمادگی لازم را برای اقدامات موردنظر در جهت مقابله با آنها بدست آورند.
,
,


این رویه در جنگ سرد بین ایالات متحده و اتحاد جماهیر شوروی با متوقف کردن امواج رادیویی، تماس های تلفنی و ضربه زدن و شنود آنها تکامل یافت و در این مرحله توسعه بسیار بیشتر از قبل این جنگ محسوس بود به خصوص با ظهور شبکه جهانی وب(اینترنت) که در ارتباط با یکدیگر تمام جهان را در بر گرفته بود و جهان به عصر دیجیتال وارد شده بود.

,
, این رویه در جنگ سرد بین ایالات متحده و اتحاد جماهیر شوروی با متوقف کردن امواج رادیویی، تماس های تلفنی و ضربه زدن و شنود آنها تکامل یافت و در این مرحله توسعه بسیار بیشتر از قبل این جنگ محسوس بود به خصوص با ظهور شبکه جهانی وب(اینترنت) که در ارتباط با یکدیگر تمام جهان را در بر گرفته بود و جهان به عصر دیجیتال وارد شده بود., این رویه در جنگ سرد بین ایالات متحده و اتحاد جماهیر شوروی با متوقف کردن امواج رادیویی، تماس های تلفنی و ضربه زدن و شنود آنها تکامل یافت و در این مرحله توسعه بسیار بیشتر از قبل این جنگ محسوس بود به خصوص با ظهور شبکه جهانی وب(اینترنت) که در ارتباط با یکدیگر تمام جهان را در بر گرفته بود و جهان به عصر دیجیتال وارد شده بود.,


منظور از جنگ سایبری چیست؟

,
, منظور از جنگ سایبری چیست؟, منظور از جنگ سایبری چیست؟, منظور از جنگ سایبری چیست؟,


 جنگ سایبری در حال حاضر بعنوان نبرد الکترونیکی از طریق اینترنت و با انگیزه های سیاسی بین برخی دولت و کشورهاو بین نهادهای بین المللی نسبت به برخی از کشورها معروف است که هدف آن کنترل اطلاعات الکترونیکی  دولتها و موسسات و سیستم های مرتبط آن از جمله سیستم دیجیتال مالی در بانک ها، سیستم های دیجیتال دولت و نهادهای مختلف و همچنین سیستم نظامی و امنیتی کشور که همه ی اینها به به طور جدایی ناپذیر و جامع در کشورهای مختلف بنوعی بهم وابسته هستند حتی اگر آنها با دیوار آتش(Firewall)فایروال قدرتمند چند لایه محافظت شده باشندخطر همچنان وجود دارد.

,
,  جنگ سایبری در حال حاضر بعنوان نبرد الکترونیکی از طریق اینترنت و با انگیزه های سیاسی بین برخی دولت و کشورهاو بین نهادهای بین المللی نسبت به برخی از کشورها معروف است که هدف آن کنترل اطلاعات الکترونیکی  دولتها و موسسات و سیستم های مرتبط آن از جمله سیستم دیجیتال مالی در بانک ها، سیستم های دیجیتال دولت و نهادهای مختلف و همچنین سیستم نظامی و امنیتی کشور که همه ی اینها به به طور جدایی ناپذیر و جامع در کشورهای مختلف بنوعی بهم وابسته هستند حتی اگر آنها با دیوار آتش(Firewall)فایروال قدرتمند چند لایه محافظت شده باشندخطر همچنان وجود دارد.,  جنگ سایبری در حال حاضر بعنوان نبرد الکترونیکی از طریق اینترنت و با انگیزه های سیاسی بین برخی دولت و کشورهاو بین نهادهای بین المللی نسبت به برخی از کشورها معروف است که هدف آن کنترل اطلاعات الکترونیکی  دولتها و موسسات و سیستم های مرتبط آن از جمله سیستم دیجیتال مالی در بانک ها، سیستم های دیجیتال دولت و نهادهای مختلف و همچنین سیستم نظامی و امنیتی کشور که همه ی اینها به به طور جدایی ناپذیر و جامع در کشورهای مختلف بنوعی بهم وابسته هستند حتی اگر آنها با دیوار آتش(Firewall)فایروال قدرتمند چند لایه محافظت شده باشندخطر همچنان وجود دارد.,

 

,
Image result for ‫جزئیات از حمله گسترده سایبری‬‎
, Image result for ‫جزئیات از حمله گسترده سایبری‬‎, Image result for ‫جزئیات از حمله گسترده سایبری‬‎,

"جفری کار " نویسنده کتاب "درون جنگ سایبری" می نویسد: هر کشوری اکنون می تواند جنگ الکترونیکی در یک کشوردیگر برپا کند به خصوص که بسیاری از ارتش ها در سیستم های جهان به اینترنت متصل هستند و با این وجود فاقد تمام عوامل ایمنی مطلق هستند. اینگونه است که حملات سایبری تنها به دولت ها محدود نمی شود بلکه حتی برخی افراد هم می توانند به ایجاد حملات در بسیاری از کشورها دیگر مبادرت نمایند و حوادثی را رقم بزنند آنها مانند افرادی هستند که شش تیری بالقوه کشنده در اختیار دارند.

, "جفری کار " نویسنده کتاب "درون جنگ سایبری" می نویسد: هر کشوری اکنون می تواند جنگ الکترونیکی در یک کشوردیگر برپا کند به خصوص که بسیاری از ارتش ها در سیستم های جهان به اینترنت متصل هستند و با این وجود فاقد تمام عوامل ایمنی مطلق هستند. اینگونه است که حملات سایبری تنها به دولت ها محدود نمی شود بلکه حتی برخی افراد هم می توانند به ایجاد حملات در بسیاری از کشورها دیگر مبادرت نمایند و حوادثی را رقم بزنند آنها مانند افرادی هستند که شش تیری بالقوه کشنده در اختیار دارند., "جفری کار " نویسنده کتاب "درون جنگ سایبری" می نویسد: هر کشوری اکنون می تواند جنگ الکترونیکی در یک کشوردیگر برپا کند به خصوص که بسیاری از ارتش ها در سیستم های جهان به اینترنت متصل هستند و با این وجود فاقد تمام عوامل ایمنی مطلق هستند. اینگونه است که حملات سایبری تنها به دولت ها محدود نمی شود بلکه حتی برخی افراد هم می توانند به ایجاد حملات در بسیاری از کشورها دیگر مبادرت نمایند و حوادثی را رقم بزنند آنها مانند افرادی هستند که شش تیری بالقوه کشنده در اختیار دارند.,


حملات متنوع اینترنتی شامل حملات برنامه های مخرب برای برخی از سیستم های کنترل تاسیسات، ایستگاه های سیستم های قدرت صنایع و انرژی ،راه آهن، و یا تولید نرم افزار های دیگر برای نفوذ به سیستم های مالی بانک ها و اختلال در هزاران فقره از معاملات بانکی که ممکن است زیان های عظیم را به شرکت ها و افراد وارد کرده و یا وجوه میلیاردی را به حساب های مخفی انتقال دهد.
بدیهی است که نرم افزارهایی هم هستندکه با نفوذ به رایانه ها و گوشی های موبایل و نظایر آن اطلاعاتی را که در آن تجهیزات ممکن است ذخیره شده باشد به طور موثر سریع و آسان تر تخلیه کرده و یا به تخریب داده ها، اطلاعات، حذف و یا جایگزین کردن دادهای غلط  که می تواند نتیجه نهایی فاجعه باری در سیستم و شبکه ی هدف، دنبال داشته باشد اقدام کند. همه ی این اتفاقات درسال های گذشته و در حال حاضر در چندین کشور مختلف صورت گرفته یا می گیردکه باعث زیان در سطوح مختلف مدیریتی و عمومی می شود.

حملات مشهورسایبری

 سال 2007 در کشور استونی بیش از یک میلیون کامپیوتر و سرور الکترونیکی و تلفن های همراه مورد هجوم یکی از نرم افزار های مخرب قرارگرفت این نرم افزار از راه دور توسط یک گروه از هکرها فعال شد که ضربه ی بزرگ به آن کشور بشمار آمد دولت فلج شده به نحوی که فعالیت بسیاری از سیستم ها به حالت تعلیق درآمد خدمات بانکی اینترنتی متوقف شد که این امر موجب از دست رفتن اموال بسیاری از شرکت ها و شهروندان منجر گردید. آنها تصور میکردند که روسیه در پشت این حمله به عنوان نتیجه ی از تنش های سیاسی بین دو کشور قرار گرفته است.

,
, حملات متنوع اینترنتی شامل حملات برنامه های مخرب برای برخی از سیستم های کنترل تاسیسات، ایستگاه های سیستم های قدرت صنایع و انرژی ،راه آهن، و یا تولید نرم افزار های دیگر برای نفوذ به سیستم های مالی بانک ها و اختلال در هزاران فقره از معاملات بانکی که ممکن است زیان های عظیم را به شرکت ها و افراد وارد کرده و یا وجوه میلیاردی را به حساب های مخفی انتقال دهد.
بدیهی است که نرم افزارهایی هم هستندکه با نفوذ به رایانه ها و گوشی های موبایل و نظایر آن اطلاعاتی را که در آن تجهیزات ممکن است ذخیره شده باشد به طور موثر سریع و آسان تر تخلیه کرده و یا به تخریب داده ها، اطلاعات، حذف و یا جایگزین کردن دادهای غلط  که می تواند نتیجه نهایی فاجعه باری در سیستم و شبکه ی هدف، دنبال داشته باشد اقدام کند. همه ی این اتفاقات درسال های گذشته و در حال حاضر در چندین کشور مختلف صورت گرفته یا می گیردکه باعث زیان در سطوح مختلف مدیریتی و عمومی می شود.

حملات مشهورسایبری

 سال 2007 در کشور استونی بیش از یک میلیون کامپیوتر و سرور الکترونیکی و تلفن های همراه مورد هجوم یکی از نرم افزار های مخرب قرارگرفت این نرم افزار از راه دور توسط یک گروه از هکرها فعال شد که ضربه ی بزرگ به آن کشور بشمار آمد دولت فلج شده به نحوی که فعالیت بسیاری از سیستم ها به حالت تعلیق درآمد خدمات بانکی اینترنتی متوقف شد که این امر موجب از دست رفتن اموال بسیاری از شرکت ها و شهروندان منجر گردید. آنها تصور میکردند که روسیه در پشت این حمله به عنوان نتیجه ی از تنش های سیاسی بین دو کشور قرار گرفته است.
, حملات متنوع اینترنتی شامل حملات برنامه های مخرب برای برخی از سیستم های کنترل تاسیسات، ایستگاه های سیستم های قدرت صنایع و انرژی ،راه آهن، و یا تولید نرم افزار های دیگر برای نفوذ به سیستم های مالی بانک ها و اختلال در هزاران فقره از معاملات بانکی که ممکن است زیان های عظیم را به شرکت ها و افراد وارد کرده و یا وجوه میلیاردی را به حساب های مخفی انتقال دهد.
بدیهی است که نرم افزارهایی هم هستندکه با نفوذ به رایانه ها و گوشی های موبایل و نظایر آن اطلاعاتی را که در آن تجهیزات ممکن است ذخیره شده باشد به طور موثر سریع و آسان تر تخلیه کرده و یا به تخریب داده ها، اطلاعات، حذف و یا جایگزین کردن دادهای غلط  که می تواند نتیجه نهایی فاجعه باری در سیستم و شبکه ی هدف، دنبال داشته باشد اقدام کند. همه ی این اتفاقات درسال های گذشته و در حال حاضر در چندین کشور مختلف صورت گرفته یا می گیردکه باعث زیان در سطوح مختلف مدیریتی و عمومی می شود.

حملات مشهورسایبری

 سال 2007 در کشور استونی بیش از یک میلیون کامپیوتر و سرور الکترونیکی و تلفن های همراه مورد هجوم یکی از نرم افزار های مخرب قرارگرفت این نرم افزار از راه دور توسط یک گروه از هکرها فعال شد که ضربه ی بزرگ به آن کشور بشمار آمد دولت فلج شده به نحوی که فعالیت بسیاری از سیستم ها به حالت تعلیق درآمد خدمات بانکی اینترنتی متوقف شد که این امر موجب از دست رفتن اموال بسیاری از شرکت ها و شهروندان منجر گردید. آنها تصور میکردند که روسیه در پشت این حمله به عنوان نتیجه ی از تنش های سیاسی بین دو کشور قرار گرفته است.
,
,
,
, حملات مشهورسایبری,
,
,


حمله ی استاکسنت

در سال 2010  یک نرم افزار بنام استاکسنت کشف شد این نرم افزار در سیستم های کنترل صنعتی بکار رفته در نیروگاه ها و سدها مورد استفاده قرارمی گیرد نسخه ی از استاکسنت ،کار هدف قرار دادن شرکت سیستم های خصوصی شرکت سیمنز آلمانی که درصدد پیدا کردن نقطه ی کور یک سیستم بود به کنترل کامل و مستقیم مهاجم منجر شد. این نرم افزار کاربرانش را قادر ساخت تا به نفوذ به کنترل سیستم ها بدون اطلاع صاحبان آن بپردازند.
 تولید این نرم افزار توسط ایالات متحده و  اسرائیل صورت گرفته بود تا آن را علیه ایران و رخنه به تاسیسات هسته ای آن در تلاش برای به تاخیر انداختن و یا متوقف کردن برنامه هسته ای اش بکارگیرد . نقش این نرم افزار به نفوذ در تاسیسات هسته ای ایران محدود نشد، بلکه در برخی از کشورها مانند هند، اندونزی و خود ایالات متحده، اندونزی، هند نیز اثرات زیان بار آن مشاهده گردید و به خرابکاری پرداخت.

حمله ی  اکتبرسرخ

,
, حمله ی استاکسنت

در سال 2010  یک نرم افزار بنام استاکسنت کشف شد این نرم افزار در سیستم های کنترل صنعتی بکار رفته در نیروگاه ها و سدها مورد استفاده قرارمی گیرد نسخه ی از استاکسنت ،کار هدف قرار دادن شرکت سیستم های خصوصی شرکت سیمنز آلمانی که درصدد پیدا کردن نقطه ی کور یک سیستم بود به کنترل کامل و مستقیم مهاجم منجر شد. این نرم افزار کاربرانش را قادر ساخت تا به نفوذ به کنترل سیستم ها بدون اطلاع صاحبان آن بپردازند.
 تولید این نرم افزار توسط ایالات متحده و  اسرائیل صورت گرفته بود تا آن را علیه ایران و رخنه به تاسیسات هسته ای آن در تلاش برای به تاخیر انداختن و یا متوقف کردن برنامه هسته ای اش بکارگیرد . نقش این نرم افزار به نفوذ در تاسیسات هسته ای ایران محدود نشد، بلکه در برخی از کشورها مانند هند، اندونزی و خود ایالات متحده، اندونزی، هند نیز اثرات زیان بار آن مشاهده گردید و به خرابکاری پرداخت.

حمله ی  اکتبرسرخ
, حمله ی استاکسنت

در سال 2010  یک نرم افزار بنام استاکسنت کشف شد این نرم افزار در سیستم های کنترل صنعتی بکار رفته در نیروگاه ها و سدها مورد استفاده قرارمی گیرد نسخه ی از استاکسنت ،کار هدف قرار دادن شرکت سیستم های خصوصی شرکت سیمنز آلمانی که درصدد پیدا کردن نقطه ی کور یک سیستم بود به کنترل کامل و مستقیم مهاجم منجر شد. این نرم افزار کاربرانش را قادر ساخت تا به نفوذ به کنترل سیستم ها بدون اطلاع صاحبان آن بپردازند.
 تولید این نرم افزار توسط ایالات متحده و  اسرائیل صورت گرفته بود تا آن را علیه ایران و رخنه به تاسیسات هسته ای آن در تلاش برای به تاخیر انداختن و یا متوقف کردن برنامه هسته ای اش بکارگیرد . نقش این نرم افزار به نفوذ در تاسیسات هسته ای ایران محدود نشد، بلکه در برخی از کشورها مانند هند، اندونزی و خود ایالات متحده، اندونزی، هند نیز اثرات زیان بار آن مشاهده گردید و به خرابکاری پرداخت.

حمله ی  اکتبرسرخ
, حمله ی استاکسنت, حمله ی استاکسنت,
,
,
,
,
, حمله ی  اکتبرسرخ , حمله ی  اکتبرسرخ ,


در پایان سال 2012 شرکت ایمنی و امنیت سایبری کسپرسکی توانست حمله الکترونیکی انجام شده را در طیف گسترده ای رصدکند که به عنوان حمله ی اکتبر سرخ شناخته شد، پس از انجام مجموعه ای از تجزیه و تحلیل های دقیق و جمع آوری گزارش حملات از نهادهای دولتی و سازمان های تحقیقاتی در کشورهای مختلف به ویژه مشخص شد که وقوع حملات شرق اروپا و اعضای کشورهای اتحاد جماهیر شوروی سابق و آسیای مرکزی را نشانه گرفته است.
هدف  این حمله  گردآوری اطلاعات از این نهادها و سازمانها از طریق رایانه و دستگاه های تلفن همراه از طریق روزنه ی موجود الکترونیکی در برنامه های (ورد و اکسل ویژه شرکت مایکروسافت) Word  و Excel مربوط بشرکت Microsoftبود.
و همچنین بعد از آن در اواخر سال 2012 مشخص شد که این حمله از سال 2007 آغاز شده آن هم پس از اینکه گزارش های بسیاری مورد بررسی قرار گرفت و آن موقع مشخص شد که حمله مذکور به جمع آوری اطلاعات از سفارتخانه های دولتی ، مراکز تحقیقاتی و برخی از تاسیسات نظامی و برخی از امکانات زیربنایی مانند نیروگاه ها و از جمله نیروگاه های هسته ای اقدام کرده است.

,
, در پایان سال 2012 شرکت ایمنی و امنیت سایبری کسپرسکی توانست حمله الکترونیکی انجام شده را در طیف گسترده ای رصدکند که به عنوان حمله ی اکتبر سرخ شناخته شد، پس از انجام مجموعه ای از تجزیه و تحلیل های دقیق و جمع آوری گزارش حملات از نهادهای دولتی و سازمان های تحقیقاتی در کشورهای مختلف به ویژه مشخص شد که وقوع حملات شرق اروپا و اعضای کشورهای اتحاد جماهیر شوروی سابق و آسیای مرکزی را نشانه گرفته است.
هدف  این حمله  گردآوری اطلاعات از این نهادها و سازمانها از طریق رایانه و دستگاه های تلفن همراه از طریق روزنه ی موجود الکترونیکی در برنامه های (ورد و اکسل ویژه شرکت مایکروسافت) Word  و Excel مربوط بشرکت Microsoftبود.
, در پایان سال 2012 شرکت ایمنی و امنیت سایبری کسپرسکی توانست حمله الکترونیکی انجام شده را در طیف گسترده ای رصدکند که به عنوان حمله ی اکتبر سرخ شناخته شد، پس از انجام مجموعه ای از تجزیه و تحلیل های دقیق و جمع آوری گزارش حملات از نهادهای دولتی و سازمان های تحقیقاتی در کشورهای مختلف به ویژه مشخص شد که وقوع حملات شرق اروپا و اعضای کشورهای اتحاد جماهیر شوروی سابق و آسیای مرکزی را نشانه گرفته است.
هدف  این حمله  گردآوری اطلاعات از این نهادها و سازمانها از طریق رایانه و دستگاه های تلفن همراه از طریق روزنه ی موجود الکترونیکی در برنامه های (ورد و اکسل ویژه شرکت مایکروسافت) Word  و Excel مربوط بشرکت Microsoftبود.
,
, و همچنین بعد از آن در اواخر سال 2012 مشخص شد که این حمله از سال 2007 آغاز شده آن هم پس از اینکه گزارش های بسیاری مورد بررسی قرار گرفت و آن موقع مشخص شد که حمله مذکور به جمع آوری اطلاعات از سفارتخانه های دولتی ، مراکز تحقیقاتی و برخی از تاسیسات نظامی و برخی از امکانات زیربنایی مانند نیروگاه ها و از جمله نیروگاه های هسته ای اقدام کرده است., و همچنین بعد از آن در اواخر سال 2012 مشخص شد که این حمله از سال 2007 آغاز شده آن هم پس از اینکه گزارش های بسیاری مورد بررسی قرار گرفت و آن موقع مشخص شد که حمله مذکور به جمع آوری اطلاعات از سفارتخانه های دولتی ، مراکز تحقیقاتی و برخی از تاسیسات نظامی و برخی از امکانات زیربنایی مانند نیروگاه ها و از جمله نیروگاه های هسته ای اقدام کرده است.,


 هک شدن خبرگزاری قطر «قنا»

,
,  هک شدن خبرگزاری قطر «قنا»,  هک شدن خبرگزاری قطر «قنا»,  هک شدن خبرگزاری قطر «قنا»,  هک شدن خبرگزاری قطر «قنا»,


در اواخر ماه مه گذشته سال جاری خبرگزاری قطر «قنا» مورد تعرض حمله ی سایبری قرار گرفت که ضمن آن به انتشار اظهاراتی منسوب به امیر دولت قطر پرداخت آژانس قنا پس از کنترل وضعیت اعلام کرد: که این اظهارات ساختگی بوده و آنرا تایید نمی کند و هیچ پایه و اساسی ندارد کما اینکه  توضیح داد حساب این خبرگزاری در سایت توئیتر با یک حمله ی ناگهانی هک شده است. این حمله سایبری قطع روابط عربستان سعودی و امارات متحده عربی، بحرین و مصر با قط، و محاصره آن کشور و اتهام حمایت از تروریسم و ​​بی ثبات کردن بسیاری از کشورها و مداخله در امور داخلی آنها را بدنبال داشته است.
 

,
, در اواخر ماه مه گذشته سال جاری خبرگزاری قطر «قنا» مورد تعرض حمله ی سایبری قرار گرفت که ضمن آن به انتشار اظهاراتی منسوب به امیر دولت قطر پرداخت آژانس قنا پس از کنترل وضعیت اعلام کرد: که این اظهارات ساختگی بوده و آنرا تایید نمی کند و هیچ پایه و اساسی ندارد کما اینکه  توضیح داد حساب این خبرگزاری در سایت توئیتر با یک حمله ی ناگهانی هک شده است. این حمله سایبری قطع روابط عربستان سعودی و امارات متحده عربی، بحرین و مصر با قط، و محاصره آن کشور و اتهام حمایت از تروریسم و ​​بی ثبات کردن بسیاری از کشورها و مداخله در امور داخلی آنها را بدنبال داشته است., در اواخر ماه مه گذشته سال جاری خبرگزاری قطر «قنا» مورد تعرض حمله ی سایبری قرار گرفت که ضمن آن به انتشار اظهاراتی منسوب به امیر دولت قطر پرداخت آژانس قنا پس از کنترل وضعیت اعلام کرد: که این اظهارات ساختگی بوده و آنرا تایید نمی کند و هیچ پایه و اساسی ندارد کما اینکه  توضیح داد حساب این خبرگزاری در سایت توئیتر با یک حمله ی ناگهانی هک شده است. این حمله سایبری قطع روابط عربستان سعودی و امارات متحده عربی، بحرین و مصر با قط، و محاصره آن کشور و اتهام حمایت از تروریسم و ​​بی ثبات کردن بسیاری از کشورها و مداخله در امور داخلی آنها را بدنبال داشته است.,
,

چند ساعت بعد دادستان کل قطر اعلام کرد: دولت قطر شواهد و مدارک متعددی در اختیار دارد که نشان می دهد یکی از کشورهای محاصره کننده قطر با نفوذ به سایت خبرگزاری قطر و انتشار این بیانیه بوسیله ی یک دستگاه آیفون با منبع سخت افزار IP مشخص هک شده است .
این نمونه ها نشان می دهد که در هر نقطه از جهان امکان وقوع نفوذ و حمله های سایبری وجود دارد در اینجا این سئوال مطرح می شودکه آیا این حملات را قبل از وقوع می توان خنثی کرد؟ آیا ممکن است برای پاسخ به این حملات با ضدحمله پاسخ داد؟

خازن شماره 7 و نفوذ سیا در دولت های جهان

 وی کی لیکس چند ماه پیش با انتشار چند هزار نسخه از اسناد مربوط به سازمان سیا CIA آنها را افشا کردکه به عنوان اسناد شماره 7 معرفی شده است و نشان می دهد که عملیات نفوذهای مختلف توسط دستگاه اطلاعاتی آمریکا بسیاری از دولت های جهان را هدف قرارداده است و با جزئیات آنرا توصیف می کند این روند با بهره برداری از شکاف ها و روزنه های کشف نشده در سیستم عامل های دیجیتال، ویندوز و آندروید و سیستم عامل مک و هر سیستم عامل نرم افزاری ویژه برای آن طراحی شده است و بطور کلی نفوذ به شبکه های اینترنتی دولت های عربی، ایران، روسیه، پاکستان، چین، و هند را درپی داشته است.

, چند ساعت بعد دادستان کل قطر اعلام کرد: دولت قطر شواهد و مدارک متعددی در اختیار دارد که نشان می دهد یکی از کشورهای محاصره کننده قطر با نفوذ به سایت خبرگزاری قطر و انتشار این بیانیه بوسیله ی یک دستگاه آیفون با منبع سخت افزار IP مشخص هک شده است .
این نمونه ها نشان می دهد که در هر نقطه از جهان امکان وقوع نفوذ و حمله های سایبری وجود دارد در اینجا این سئوال مطرح می شودکه آیا این حملات را قبل از وقوع می توان خنثی کرد؟ آیا ممکن است برای پاسخ به این حملات با ضدحمله پاسخ داد؟

خازن شماره 7 و نفوذ سیا در دولت های جهان

 وی کی لیکس چند ماه پیش با انتشار چند هزار نسخه از اسناد مربوط به سازمان سیا CIA آنها را افشا کردکه به عنوان اسناد شماره 7 معرفی شده است و نشان می دهد که عملیات نفوذهای مختلف توسط دستگاه اطلاعاتی آمریکا بسیاری از دولت های جهان را هدف قرارداده است و با جزئیات آنرا توصیف می کند این روند با بهره برداری از شکاف ها و روزنه های کشف نشده در سیستم عامل های دیجیتال، ویندوز و آندروید و سیستم عامل مک و هر سیستم عامل نرم افزاری ویژه برای آن طراحی شده است و بطور کلی نفوذ به شبکه های اینترنتی دولت های عربی، ایران، روسیه، پاکستان، چین، و هند را درپی داشته است.
, چند ساعت بعد دادستان کل قطر اعلام کرد: دولت قطر شواهد و مدارک متعددی در اختیار دارد که نشان می دهد یکی از کشورهای محاصره کننده قطر با نفوذ به سایت خبرگزاری قطر و انتشار این بیانیه بوسیله ی یک دستگاه آیفون با منبع سخت افزار IP مشخص هک شده است .
این نمونه ها نشان می دهد که در هر نقطه از جهان امکان وقوع نفوذ و حمله های سایبری وجود دارد در اینجا این سئوال مطرح می شودکه آیا این حملات را قبل از وقوع می توان خنثی کرد؟ آیا ممکن است برای پاسخ به این حملات با ضدحمله پاسخ داد؟

خازن شماره 7 و نفوذ سیا در دولت های جهان

 وی کی لیکس چند ماه پیش با انتشار چند هزار نسخه از اسناد مربوط به سازمان سیا CIA آنها را افشا کردکه به عنوان اسناد شماره 7 معرفی شده است و نشان می دهد که عملیات نفوذهای مختلف توسط دستگاه اطلاعاتی آمریکا بسیاری از دولت های جهان را هدف قرارداده است و با جزئیات آنرا توصیف می کند این روند با بهره برداری از شکاف ها و روزنه های کشف نشده در سیستم عامل های دیجیتال، ویندوز و آندروید و سیستم عامل مک و هر سیستم عامل نرم افزاری ویژه برای آن طراحی شده است و بطور کلی نفوذ به شبکه های اینترنتی دولت های عربی، ایران، روسیه، پاکستان، چین، و هند را درپی داشته است.
,
,
,
, خازن شماره 7 و نفوذ سیا در دولت های جهان, خازن شماره 7 و نفوذ سیا در دولت های جهان,
,
,

Image result for ‫جزئیات از حمله گسترده سایبری‬‎

, Image result for ‫جزئیات از حمله گسترده سایبری‬‎, Image result for ‫جزئیات از حمله گسترده سایبری‬‎,


پیشگیری دشوار

,
, پیشگیری دشوار, پیشگیری دشوار, پیشگیری دشوار,


با توجه به گزارش ورایزون صادر شده در 2013 آشکار می کند: که اکثر دستگاه ها و شرکت ها نمی توانند بموقع تشخیص دهند که حمله ی صورت گرفته یا نه؟ درهمین راستا  مطالعه ی مشابه ازسوی Trustwave Holdings   نشان داد : که زمان مورد نیاز شما برای تشخیص یک حمله، حدود 7 ماه کامل خواهد بود ! که این جمله تأکید بر محدویت دفع بموقع این حملات است. شرکت مک آفی (McAfee ) نیز اعلام کرد :که بیش از 40 میلیون نرم افزار مخرب جدید در سه ماهه دوم سال 2016 وجود داشته است که تعداد نرم افزاری مشابه در ترکیب های متنوع در سه ماهه سوم همان سال به بیش از 600 میلیون رسیده است که در مجموع شرکت ها و موسسات دولتی 100 ملیارد دلار برای پیشگیری و ایمنی سیستم های خود طی یکسال هزینه کرده اند .

پاسخ با ضد حمله

 کریستوفر چویز، دستیار مدیر مرکز امنیت بین المللی راند می گوید: دفع حملات سایبری بسیار دشوار است، این موضوع بر خلاف جنگهای متعارف شما نمی توانید بطور دقیق تعیین کنید که چه کسی به شما حمله کرده چون امری سخت پیش روی شماست تا مطمئن شوید که حمله از کجاست ؟ و به شناسایی دقیق مجرم بپردازید اگر شما حمله به یک کشور یا یک نهاد کنید چه بسا این حمله ممکن است به یک جنگ واقعی کامل بین کشورها بدون دلیلی واضح تبدیل شود.

,
, با توجه به گزارش ورایزون صادر شده در 2013 آشکار می کند: که اکثر دستگاه ها و شرکت ها نمی توانند بموقع تشخیص دهند که حمله ی صورت گرفته یا نه؟ درهمین راستا  مطالعه ی مشابه ازسوی Trustwave Holdings   نشان داد : که زمان مورد نیاز شما برای تشخیص یک حمله، حدود 7 ماه کامل خواهد بود ! که این جمله تأکید بر محدویت دفع بموقع این حملات است. شرکت مک آفی (McAfee ) نیز اعلام کرد :که بیش از 40 میلیون نرم افزار مخرب جدید در سه ماهه دوم سال 2016 وجود داشته است که تعداد نرم افزاری مشابه در ترکیب های متنوع در سه ماهه سوم همان سال به بیش از 600 میلیون رسیده است که در مجموع شرکت ها و موسسات دولتی 100 ملیارد دلار برای پیشگیری و ایمنی سیستم های خود طی یکسال هزینه کرده اند .

پاسخ با ضد حمله

 کریستوفر چویز، دستیار مدیر مرکز امنیت بین المللی راند می گوید: دفع حملات سایبری بسیار دشوار است، این موضوع بر خلاف جنگهای متعارف شما نمی توانید بطور دقیق تعیین کنید که چه کسی به شما حمله کرده چون امری سخت پیش روی شماست تا مطمئن شوید که حمله از کجاست ؟ و به شناسایی دقیق مجرم بپردازید اگر شما حمله به یک کشور یا یک نهاد کنید چه بسا این حمله ممکن است به یک جنگ واقعی کامل بین کشورها بدون دلیلی واضح تبدیل شود.
, با توجه به گزارش ورایزون صادر شده در 2013 آشکار می کند: که اکثر دستگاه ها و شرکت ها نمی توانند بموقع تشخیص دهند که حمله ی صورت گرفته یا نه؟ درهمین راستا  مطالعه ی مشابه ازسوی Trustwave Holdings   نشان داد : که زمان مورد نیاز شما برای تشخیص یک حمله، حدود 7 ماه کامل خواهد بود ! که این جمله تأکید بر محدویت دفع بموقع این حملات است. شرکت مک آفی (McAfee ) نیز اعلام کرد :که بیش از 40 میلیون نرم افزار مخرب جدید در سه ماهه دوم سال 2016 وجود داشته است که تعداد نرم افزاری مشابه در ترکیب های متنوع در سه ماهه سوم همان سال به بیش از 600 میلیون رسیده است که در مجموع شرکت ها و موسسات دولتی 100 ملیارد دلار برای پیشگیری و ایمنی سیستم های خود طی یکسال هزینه کرده اند .

پاسخ با ضد حمله

 کریستوفر چویز، دستیار مدیر مرکز امنیت بین المللی راند می گوید: دفع حملات سایبری بسیار دشوار است، این موضوع بر خلاف جنگهای متعارف شما نمی توانید بطور دقیق تعیین کنید که چه کسی به شما حمله کرده چون امری سخت پیش روی شماست تا مطمئن شوید که حمله از کجاست ؟ و به شناسایی دقیق مجرم بپردازید اگر شما حمله به یک کشور یا یک نهاد کنید چه بسا این حمله ممکن است به یک جنگ واقعی کامل بین کشورها بدون دلیلی واضح تبدیل شود.
,
,
, پاسخ با ضد حمله,
,
,


در پایان باید گفت : تحلیلگران و کارشناسان فنی و نظامی بر این باورند که جهان الکترونیکی دیجیتال تبدیل به یک عنصر کلیدی در جنگ های  آینده میان کشورهای جهان خواهد بود که به دستاوردهای نتایج بسیار قوی و قابل توجه می انجامد و در نتیجه تلاش کشورها رشد خواهد کرد تا به کشف اسرار کشورهای دیگر و جاسوسی بر روی سیستم دیجیتال و غیر فعال کردن آن بپردازند حملات الکترونیکی علیه سیستم مالی دیجیتال کشورها قطعا همراه با پیشرفت زمان افزایش خواهد یافت بنابراین در حال حاضر می توان آینده این منظر را دید که حتماً امکانات زیربنایی، تاسیسات انرژی ، خطوط راه آهن و خطوط ارتباطی و سدها تحت تهدید بیشتری قرار خواهدگرفت .

,
, در پایان باید گفت : تحلیلگران و کارشناسان فنی و نظامی بر این باورند که جهان الکترونیکی دیجیتال تبدیل به یک عنصر کلیدی در جنگ های  آینده میان کشورهای جهان خواهد بود که به دستاوردهای نتایج بسیار قوی و قابل توجه می انجامد و در نتیجه تلاش کشورها رشد خواهد کرد تا به کشف اسرار کشورهای دیگر و جاسوسی بر روی سیستم دیجیتال و غیر فعال کردن آن بپردازند حملات الکترونیکی علیه سیستم مالی دیجیتال کشورها قطعا همراه با پیشرفت زمان افزایش خواهد یافت بنابراین در حال حاضر می توان آینده این منظر را دید که حتماً امکانات زیربنایی، تاسیسات انرژی ، خطوط راه آهن و خطوط ارتباطی و سدها تحت تهدید بیشتری قرار خواهدگرفت ., در پایان باید گفت : تحلیلگران و کارشناسان فنی و نظامی بر این باورند که جهان الکترونیکی دیجیتال تبدیل به یک عنصر کلیدی در جنگ های  آینده میان کشورهای جهان خواهد بود که به دستاوردهای نتایج بسیار قوی و قابل توجه می انجامد و در نتیجه تلاش کشورها رشد خواهد کرد تا به کشف اسرار کشورهای دیگر و جاسوسی بر روی سیستم دیجیتال و غیر فعال کردن آن بپردازند حملات الکترونیکی علیه سیستم مالی دیجیتال کشورها قطعا همراه با پیشرفت زمان افزایش خواهد یافت بنابراین در حال حاضر می توان آینده این منظر را دید که حتماً امکانات زیربنایی، تاسیسات انرژی ، خطوط راه آهن و خطوط ارتباطی و سدها تحت تهدید بیشتری قرار خواهدگرفت .,

 

,

عبدالمجید اورا

, عبدالمجید اورا, عبدالمجید اورا]
  • برچسب ها
  • #
  • #
  • #
  • #

به اشتراک گذاری این مطلب!

ارسال دیدگاه