65 درصد قربانیان استاکس‌نت از ایران بوده‌اند - اخبار - اخبار

65 درصد قربانیان استاکس‌نت از ایران بوده‌اند

دسته : اخبار در تاريخ ۱۳۸۹/۵/۲۸ ۷:۵۵:۳۷ (728 بار خوانده شده)
مدیر آپا در دانشگاه صنعتی اصفهان: بر اساس آمار و تحلیل‌های انجام شده به نظر می‌رسد اکثر صنایع به این دسته از آسیب‌پذیری‌ها آلوده شده‌اند هرچند آلودگی در بخش‌های غیرصنعتی مانند بخش‌های دولتی، خصوصی و کاربران خانگی به طور یقین محتمل است.

دیر مرکز آگاهی رسانی، پشتیبانی و امداد رایانه‌ای(آپا) دانشگاه صنعتی اصفهان گفت: اطلاعات سرقت شده توسط ویروس "استاکس نت"( Stuxnet) که توسط رایانه‌های آلوده ارسال می‌شود تحت نظارت برخی مراکز امنیتی جهان است.
مهدی برنج کوب در گفت‌وگو با ایرنا افزود: این موضوع با توجه به اینکه 65 درصد از قربانیان این بدافزار از ایران بوده‌اند یک تهدید جدی برای مسئله امنیت اطلاعات کشور به شمار می‌آید.
وی با تاکید بر اینکه بخش فناوری اطلاعات کشور خسارات‌ دیگری در صورت انجام نگرفتن اقدامات مقتضی در رابطه با شیوع Stuxnet محتمل خواهد شد، اظهار داشت: گزارش‌های منتشر شده از این آسیب‌پذیری نشان‌دهنده آلودگی بخش‌های صنعتی کشور است.

عضو هیئت علمی دانشکده برق و کامپیوتر دانشگاه صنعتی اصفهان افزود: بر اساس آمار و تحلیل‌های انجام شده به نظر می‌رسد اکثر صنایع به این دسته از آسیب‌پذیری‌ها آلوده شده‌اند هرچند آلودگی در بخش‌های غیرصنعتی مانند بخش‌های دولتی، خصوصی و کاربران خانگی به طور یقین محتمل است.

این کارشناس با هشدار به کاربران صنعتی و غیر صنعتی تاکید کرد: در صورتی که اقدامات مقتضی در رابطه با این دسته از آسیب‌پذیری‌ها انجام نگیرد به علت اطلاع نفوذگران از ساختار و مختصات شبکه‌ها و سازمان‌ها و تشکیل شدن Botnet گسترده، خسارت‌های دیگری محتمل است.
به گفته وی این خسارت‌ها شامل از کار افتادن و فلج شدن سیستم‌های رایانه‌ای، سرقت و کنترل گسترده اطلاعات، علامت‌گذاری اطلاعات بمنظور رهگیری داده و افراد و امکان دسترسی به سیستم‌های اداری و سازمانی در کشور است.

برنج کوب یادآور شد: نهادهای مسئول در کشور با توجه به اهمیت این موضوع دست به کار شده‌اند تا برای این مشکل چاره‌اندیشی کنند.
وی با اشاره به اینکه کمیته بحرانی در این زمینه در مرکز آپا دانشگاه صنعتی اصفهان فعال شده است، افزود: این کمیته در جهت جلوگیری از آسیب‌پذیری‌های بیشتر، کاهش خسارت‌ها و ارائه راه حلی برای برطرف کردن آسیب پذیری انجام وظیفه کند.

وی اطلاعات سرقت شده از یک رایانه آلوده به این بدافزار را اطلاعات مهمی درباره سیستم به علاوه موارد محدودی از اطلاعات دیگر دانست که شامل اطلاعات نسخه Windows، نام رایانه، نام گروه شبکه، و آدرس IP همه اینترفیس‌های شبکه است.
به گفته وی برغم کشف این کرم توسط نرم‌افزارهای ضدبدافزار، آسیب‌پذیری‌های مورد سوءاستفاده این کرم به صورت کامل قابل رفع نیستند و کرم‌های دیگری با استفاده از این آسیب‌پذیری‌ها منتشر شده‌اند.

این عضو هیئت علمی دانشگاه صنعتی اصفهان در رابطه با امن سازی سیستم‌های آلوده گفت: برای پاک‌سازی و پیشگیری از سوءاستفاده از این آسیب‌پذیری‌ها لازم است تا در دو سطح کاربران نهایی و راهبران شبکه اقداماتی صورت گیرد.
برنج کوب ادامه داد: از آنجایی‌که آسیب‌پذیری مرتبط با نرم‌افزارهای Siemens نیاز به دسترسی محلی دارد، رفع آسیب‌پذیری پردازش ناکافی میانبرها در Windows امکان سوءاستفاده از آسیب‌پذیری حساب کاربری غیرقابل تغییر و ثابت را تا حد زیادی کاهش می‌دهد.

به گفته وی تا قبل از انتشار وصله توسط شرکت مایکروسافت(Microsoft ) در 11 مرداد 1389 تنها راه حل موقت برای جلوگیری از سوء‌استفاده از این آسیب‌پذیری، غیرفعال کردن نمایش تصویر متناظر میانبرها بود که پس از انتشار وصله نیاز به راه حل موقت بر طرف شده است.

این استاد دانشگاه تاکید کرد: برای جلوگیری از انتشار بدافزارهای مبتنی بر این آسیب‌پذیری نیاز است رایانه‌ها و سیستم‌های ضدویروس به روز باشند و باید از سلامت حافظه‌های جانبی مورد استفاده در سازمان و مخازن تبادل فایل در شبکه سازمان اطمینان حاصل کرد.

وی با انتقاد از عدم توجه کافی به مسئله امنیت رایانه‌ای بین مسئولان کشور بیان داشت: اقدامات امن‌سازی اجتناب‌ناپذیر است و باید امن‌سازی در سطوح مختلف انجام شود.
برنج کوب با بیان اینکه در مرحله اول باید از گسترش سوءاستفاده از این آسیب‌پذیری‌ها جلوگیری کرد، افزود: لازم است راه حل‌های امن سازی بصورت گسترده به آگاهی‌ کاربران نهایی و راهبران رسانده شود.