آپا و CERT چه میکنند؟ | مجله اینترنتی پریانا
(گزارشی از میزان آمادگی مراکز امنیت رایانهای کشور برای مقابله با بحرانهای امنیتی)
ایتنا – چیزی که فکر یک کارشناس امنیت اطلاعات را به خود مشغول میکند، بیتفاوتی و یا عدم توانایی پاسخگویی به رخداد امنیتی است که به وقوع پیوسته و در حال حاضر میبایست برای پاکسازی و ایمن کردن سیستمهای زیر بنایی عکسالعملی از سوی گروههایی مانند «آپا» یا «Certcc» انجام پذیرد، اما متاسفانه تنها فعالیت نمایان این گروهها ترجمه اخبار از سایتهای خارجی و منابع دست دوم است، و در پارهای اوقات هم چند مقاله دانشجویی.
آپا و CERT چه میکنند؟ (گزارشی از میزان آمادگی مراکز امنیت رایانهای کشور برای مقابله با بحرانهای امنیتی)
نیما مجیدی
وقتی سخن از مرکز امداد رخدادهای امنیتی در حوزه فناوری اطلاعات یا CERT به میان میآید، متخصصین امنیت و یا حتی مدیران شبکه به فکر یک گروه کارآمد میافتند که قادر است در کمترین زمان موجود، مشکلات و رخدادهای پیش آمده را بررسی و برای آنها راه حل ارائه دهد. در سالهای اخیر رخدادهای فراوان امنیتی در ایران به وقوع پیوسته که مجال بررسی همه آنها در این بحث نیست، اما نگاهی گذرا آلودگی هزاران سیستم به ویروسهایی مانند Slammer و Blaster و در همین اواخر Conficker نشان دهنده ضعف در اطلاعرسانی و پیگیری مشکلاتی از این دست میباشد.
در سالهای قبل با نبود پروژههایی مانند «آپا» یا «CertCc» توقعی از مسئولان امر نمیرفت تا واکنشی درخور نسبت به این حوادث نشان دهند، اما حال با تاسیس این گروهها و صرف هزینههای لازم، امید مدیران سازمانها و حتی بخش خصوصی به این گروههاست تا با اطلاعرسانی دقیق و پیگیری مستمر آنها، از مشکلاتی مانند همهگیر شدن آلودگی به یک ویروس در سطح کشور کاسته شود و دیگر اتفاقاتی مانند از کار افتادن سیستمهای حیاتی بر اثر الودگی به ویروسها دیده نشود و نتیجتا امنیت شرکتها و سازمانها و حتا کشور به مخاطره نیفتد.
Conficker مهمترین و آخرین نمونه از کرمهای رایانهای است که با استفاده از ضعف در سیستم عامل ویندوز میلیونها کامپیوتر در سرار دنیا را آلوده کرده است، و نیز هزاران کامپیوتر در داخل کشورمان آلوده شده و مدارک و اسناد شبکههای الوده شده در ایران نیز به صورت رسمی در دسترس عموم قرار گرفته است.
اما چیزی که این روزها فکر نگارنده(به عنوان یک کارشناس امنیت اطلاعات) را به خود مشغول میکند، بیتفاوتی و یا عدم توانایی پاسخگویی به رخداد امنیتی است که به وقوع پیوسته و در حال حاضر میبایست برای پاکسازی و ایمن کردن سیستمهای زیر بنایی عکسالعملی از سوی گروههایی مانند «آپا» یا «Certcc» انجام پذیرد، اما متاسفانه تنها فعالیت نمایان این گروهها ترجمه اخبار از سایتهای خارجی و منابع دست دوم است، و در پارهای اوقات هم چند مقاله دانشجویی.
در ادامه داستان تلاش دو هفتهای من برای تماس با مرکز Cert و هشدار در زمینه آلودگی گسترده در مورد ویروس Stuxnet بیان می شود.
شروع داستان – پنجشنبه ۲۴ تیرماه
در ۴ سال گذشته بنا به عادت و با توجه به بررسی بدافزارها و فعالیت آنها و همکاری با گروههای بینالملی جهت مبارزه با جرائم رایانهای مانند آلودهسازی سیستم به بدافزارها در حال خواندن اخبار روزانه بودم. اخبار روزانهای که دقیقهها و ساعتها در آن نقش عمدهای را بازی میکنند. اخبار منتشر شده حاکی از انتشار یک بدافزار بود که بر اساس یک ضعف در Shourtcutها امکان اجرای بدافزار بدون دخالت کاربر را میداد. اطلاع از شیوع این ویروس و ضعف در سیستم عاملهای مایکروسافت را شرکت VirusBlokAda برای اولین بار متوجه عموم کرد. طی بررسیهای انجام شده یک بدافزار جاسوس با استفاده از آلوده کردنUSB flash ها در حال انتشار بود، به نظر میرسید هدف این ویروس، دسترسی به اطلاعات سیستمهای مدیریتی مانیتورینگ SCADA در اروپا بود که از نرمافزار شرکت زیمنس به نام Wincc استفاده میکردند. این ویروس Stuxnet نام گرفت.
طراحی این ویروس به قدری حرفهای برنامهریزی شده بود که از همان روزهای اول، صحبت در باب عوامل پشت صحنه این حمله تبدیل به بحث داغ محافل امنیتی شد.
ادامه مطلب...