ژاپن از حمله یک گروه سایبری مورد حمایت چین به شرکت‌هایش خبر داد

ICTna.ir – سخنگوی دولت ژاپن اعلام کرد برخی شرکت‌های بزرگ این کشور توسط یک گروه هکر سایبری به نام APT40 مورد هدف قرار گرفته‌ااند که به نظر می‌رسد دولت چین پشت این حملات قرار دارد و از آنها حمایت می‌کند.
 
Japan.JPG
به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، اظهارات او درحالی صورت گرفته که پیش از این هم ایالات متحده و هم‌پیمانانش وزارت امنیت چین را به راه‌اندازی کمپین جهانی حملات سایبری متهم کرده بودند.
 
سخنگوی ژاپن در نشست خبری خود با رسانه‌ها تصریح کرد: ما شرایط پیش آمده را زیر نظر داریم و بابت آن بسیار نگران هستیم.

یک غول نفتی دیگر قربانی حمله سایبری شد

 
حمله یک باج افزار باعث شد فعالیت های اداری شرکت نفتی پمکس مکزیک برای مدت کوتاه متوقف شود اما این حمله روی تولید نفت و مخازن تاثیری نداشت.
 
در حالی که اوپک به نقل از منابع آگاه در شرکت پمکس از این حمله خبر داد، اما خود پمکس وقوع این حمله را تکذیب کرد و گفت: تنها یک تلاش برای حمله به سیستم های این شرکت بوده و روی کمتر از پنج درصد سیستم های رایانه تاثیر گذاشت.
 
با این حال بلومبرگ گزارش کرد از برخی از کارمندان پمکس خواسته شده بود در روز دوشنبه وارد سیستم رایانه ای پمکس نشوند.
 
سخنگوی پمکس گفته بود حمله سایبری تنها یک شایعه بوده است. اما منابع آگاه به رویترز و بلومبرگ گفتند که این حمله یا تلاش برای حمله، با استفاده از باج افزار ریوک انجام گرفته که شرکت هایی با درآمد سالانه بین ۵۰۰ میلیون دلار تا یک میلیارد دلار را هدف می‌گیرد.
 
باج افزار ریوک از طریق یک بدافزار دیگر وارد شبکه شده و پس از آن رمزنگاری فایل‌ها را آغاز می‌کند. با این حال رمزنگاری با تاخیر انجام می‌گیرد تا نفوذگران فرصت بررسی هدف خود و میزان پولی که می‌توانند از آن باج بگیرند را پیدا کنند.
 
یک مقام پمکس به رویترز گفت: ما تدابیر لازم را در سطح ملی برای مبارزه با باج افزار ریوک که سرورهای مختلف پمکس در کشور را آلوده کرده است، به کار گرفته‌ایم.
 
بر اساس گزارش اویل پرایس، این خبر منعکس کننده بخش تاریک بکارگیری فناوری دیجیتالی توسط صنعت نفت است. هر چه وابستگی به چنین فناوری بیشتر می‌شود، شرکت‌ها به اهداف بزرگتری تبدیل می‌شوند. با این حال برای شرکت‌های نفتی تهدید سایبری بسیار بزرگتر از شرکت‌هایی با اندازه مشابه در صنایع دیگر است زیرا نفت و گاز کالاهایی با اهمیت استراتژیک هستند و مکزیک نیز از این قاعده مستثنی نیست.
 
ظاهرا پمکس موفق شد به سرعت در برابر این حمله واکنش نشان داده و آن را خنثی کند که نشان می‌دهد این شرکت برای چنین حمله‌ای آماده بوده است.

۴۵ هزار حمله سایبری به سامانه‌های اشتغال وزارت کار

 دو سامانه «کارورزی ویژه فارغ‌التحصیلان» و «یارانه دستمزد» وزارت کار طی هفته اول مهرماه جاری بیش از ۴۵ هزار بار مورد حمله هکرها قرار گرفت، اما این حملات ناکام ماند. به گزارش خبرگزاری مهر، برنامه سیاست‌های فعال بازارکار در ایران طی دو دهه گذشته به‌صورت متفرق و بدون ارتباط سیستماتیک با سایر برنامه‌های توسعه‌ای کشور اجرا می‌شد که اغلب به‌دلیل همین ویژگی جداانگاری از سایر برنامه‌ها، به موفقیت قابل‌توجهی منتهی نمی‌شد. برای اولین بار در سه سال گذشته برنامه سیاست‌های فعال بازار کار در دفتر سیاست‌گذاری و توسعه اشتغال وزارت تعاون، کار و رفاه اجتماعی برای تسهیل اشتغال‌زایی جوانان گروه سنی ۳۵ سال و پایین‌تر و در قالب سه طرح کارورزی فارغ‌التحصیلان دانشگاهی، طرح معافیت بیمه کارفرمایی و طرح مهارت‌آموزی در محیط واقعی کار تحت عنوان طرح «کاج» (کارانه اشتغال جوانان) تدوین شد، اما در سال‌جاری «طرح پرداخت یارانه دستمزد» نیز به آن اضافه شد و عنوان آن از طرح «کاج» به «برنامه سیاست‌های فعال بازار کار» تغییر یافت.
تدوین و عملیاتی کردن این برنامه مثل هر برنامه جدید دیگری با تنگناها و مخالفت‌هایی هم مواجه بوده است که گاهی عدم همکاری سایر بخش‌های اجرایی در عملیاتی کردن برنامه و بعضا ایجاد مشکلاتی در پیشبرد برنامه چالش‌های زیادی برای مجریان ایجاد کرده است. در همین زمینه محمد آذرپناه، معاون دفتر سیاست‌گذاری و توسعه اشتغال وزارت کار و مسوول اجرای سیاست‌های فعال بازار کار، با تایید این حمله سایبری به خبرگزاری مهر گفت: سامانه سیاست‌های فعال بازار کار احتمالا در حال تبدیل شدن به عرصه جدید مواجهه دولت با بدخواهان و مخالفان پیشرفت کشور خواهد شد؛ چراکه پس از دو سال تلاش شبانه‌روزی، در اواسط مهرماه سال جاری سامانه سیاست‌های فعال بازار کار تکمیل شده و به‌عنوان یک سامانه حرفه‌ای برای استفاده در اختیار جوانان و فعالان اقتصادی کشور و سایر ذی‌نفعان قرار گرفته است.
 
وی تاکید کرد: در یک هفته نخست پس از تکمیل سامانه سیاست‌های فعال بازار کار که ذیل آن دو سامانه یارانه دستمزد و طرح کارورزی تعریف شده است، بیش از ۴۵ هزار بار مورد حمله هکرها قرار گرفته است که این مساله مصداقی از وقوع جنگ تمام‌عیار در عرصه اقتصادی است. طراح و مسوول اجرای سیاست‌های فعال بازار کار در وزارت کار تاکید کرد: خوشبختانه حمله‌کنندگان موفق به ورود به سامانه نشده‌اند و کارشناسان دفتر سیاست‌گذاری و توسعه اشتغال که به مثابه افسران جنگ اقتصادی و جنگ نرم انجام وظیفه می‌کنند، به‌صورت شبانه‌روزی از دستاوردها مراقبت می‌کنند. معاون دفتر سیاست‌گذاری و توسعه اشتغال وزارت کار خطاب به مخاطبان این سامانه اظهار کرد: از این بابت هیچ نگرانی وجود ندارد و از تمام اطلاعات کاربران محافظت شده است.

آموزش بهینه‌ تعاملات سازمانی به تیم امنیتی، طی حمله‌ی سایبری

آن روز را به خاطر دارم؛ انگار همین دیروز بود: مدیر عامل اجرایی‌مان مرا به دفترش خواند و از من خواهش کرد تا لپ‌تاپ و اسمارت‌فونم را روی میزم بگذارم. خیلی رک و راست گفت: «ما هک شدیم. بررسی‌ها همچنان ادامه داره اما می‌‌شه تا اینجای کار تأیید کرد که تو محیط داخلی شرکت یک مهاجم نفوذیِ فعال، به شدت سرسخت و پیچیده، تحت حمایت دولت داریم».
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ راستش را بخواهید، خیلی هم غیرمنتظره نبود. متخصصین ما چند وقتی می‌شد که داشتند با نقض امنیتیِ کلاینت‌هایمان دست و پنجه نرم می‌کردند و البته شرکت ما که اساساً شرکتی فعال در حوزه‌ی امنیتی است اصلی‌ترین هدف بود. با این حال، غافلگیریِ بدی بود: کسی بیاید و امنیت اطلاعات لایه‌های دفاعی شرکت را مورد تجاوز قرار دهد. در ادامه با ما همراه شوید تا به سوالی که فوراً در ذهن ایجاد می‌شود بپردازیم: «چطور می‌شود با چنین حادثه‌ای کنار آمد؟»
5 مرحله‌ی اطلاع‌رسانی در مورد مسئله: انکار، خشم، چانه‌زنی، افسردگی و پذیرش.
این حقیقت است -هرچند شاید غافلگیرکننده باشد- که پیش از GDPR هر سازمانی انتخاب می‌کرد حادثه‌ی پیش‌آمده را همگانی و علنی کند و یا همچنان آن را باور نکرده و انکارش کند. کسپرسکی اما اهل انکار نیست؛ این شرکت امنیت سایبری عادت دارد بی‌پرده و شفاف‌سازی‌شده برنامه‌های خود را پیش ببرد. ما مدیران ارشد همگی اتفاق نظر داشتیم تا این مسئله را علنی کنیم؛ که البته کار درستی هم بود، خصوصاً اینکه شاهد بودیم چطور شکاف ژئوپولیتیک داشت عمیق‌تر می‌شد و می‌دانستیم قدرت‌های بزرگِ دخیل در این حمله‌ی سایبری آماده‌اند تا این نقض را چماغی کنند بر سرمان- تنها چیزی که در موردش مطمئن نبودیم زمان و چگونی‌اش بود.  ما با علنی کردن این حادثه نه تنها آن‌ها را از این فرصت محروم نمودیم، که همچنین این واقعه را به نفع خود نیز تمام کردیم.
گفته می‌شود دو نوع سازمان داریم- سازمان‌هایی که هک شدند و سازمان‌هایی که حتی روحشان هم خبر ندارد هک شدند. در این قلمرو، الگوی ساده‌ای حاکم است: شرکت نباید نقض امنیتی‌اش را پنهان کند. علنی کردن این موضوع شرف دارد به خدشه‌دار کردن امنیت سایبری کلی شرکا و مشتری. 
خوب بیایید برگردیم به ماجرای خودمان. وقتی طرف‌های دخیل در شرکت‌مان را راه انداختیم –تیم‌های حقوقیِ امنیت اطلاعات برای دست و پنجه نرم کردن با بخش ارتباطات، فروش، بازاریابی و پشتیبانی فنی- شروع کردیم به آماده‌سازی اطلاع‌رسانیِ رسمی و Q&A (پرسش و پاسخ)- که کار بسیار خسته‌کننده‌ای بود. در آنِ واحد بررسی‌های خود را توسط متخصصین تیم GReAT کسپرسکی ادامه دادیم. اعضای تیم دخیل در این ماجرا تمام اطلاع‌رسانی‌ها را بر روی کانال‌های رمزگذاری‌شده انجام دادند تا حتی یک‌درصد هم به این پژوهش دستبرد زده نشود. منتها گذاشتیم تمام بخش پاسخ‌ها پوشش داده شود تا بعد آماده‌ی اعلام علنی شویم.
در پی این اقدام، رسانه‌های مختلف چیزی حدود 2000 خبر مبنی بر نقض امنیت در کسپرسکی منتشر کردند. بیشتر این خبرها (95 درصد) خنثی بودند و تعداد خبرهای غرض‌مند و جهت‌دهی‌ داده‌‌شده به طور قابل ملاحظه‌ای کم بود (کمتر از 3 در صد). تعادل این پوشش‌ خبری قابل‌درک است؛ رسانه‌ها موضوع را از سمت ما، شرکای ما و سایر محققین امنیتی که با اطلاعات صحیح سر و کار دارند فهمیدند. من آمار دقیق را ندارم اما از طرز واکنش رسانه‌ها به ماجرای حمله‌ی باج‌افزاری به نورسک هیدرو -شرکت نروژیِ تولیدکننده‌ی آلومینیوم- در اوایل سال جاری معلوم بود برخی از پوشش‌های خبری بی‌کیفیت و غرضمند بوده است. برای همین شاید خیلی از شرکت‌ها دوست نداشته باشند رازشان را برملا کنند.
عبرت گرفتن و گذر کردن
خبر خوب اینکه ما از حمله‌ی سایبریِ سال 2015 نه تنها توانستیم از قابلیت‌های فنی پیشرفته‌ترین عاملین تهدید سایبری پی ببریم که همچنین یاد گرفتیم چطور باید بدان‌ها واکنش نشان داده و آن را به طور عمومی علنی کنیم. 
ما وقت داشتیم تا تماماً این حمله را مورد بررسی قرار دهیم و از آن درس بگیریم. وقت داشتیم از خشممان عبور کنیم و مراحل چانه‌زنی را از سر بگذرانیم- منظورم همان پذیرش و آماده‌سازی برای علنی کردن اتفاق است. و در طول همه‌ی اینها تعاملمان با افراد فعال در بخش امنیت سایبری و متخصصین سازمانی بخش ارتباطات همواره جریان داشت. امروزه، مدت زمان علنی کردن نقض بسیار کوتاه شده است: برای مثال، GDPR همه‌ی شرکت‌هایی که کارشان با اطلاعات مشتریان است ملزم کرده که نه تنها مقامات را در جریان هر گونه نقض امنیتی بگذارند که همچنین باید این کار را در بازه‌ی زمانی کوتاه 72 ساعت انجام دهند. و شرکتی که مورد حمله‌ی سایبری قرار گرفته می‌بایست از همان لحظه که به مقامات اطلاع می‌دهد خودش را برای علنی کردن این ماجرا آماده کند.
« در این خصوص باید با چه افراد درون‌سازمانی‌ای ارتباط برقرار کرد؟ از چه کانال‌هایی می‌شود استفاده کرده و باید از چه چیزهایی خودداری نمود؟ نحوه‌ی اقدام باید چگونه باشد؟» این سوالات و کلی پرسش‌های دیگر چیزی بود که ما می‌بایست در طول بررسی‌های خود بدان‌ها پاسخ می‌دادیم. این اطلاعات چیزی که نیست که براحتی بشود پیدا کرد، ما برای بدست آوردنش زحمت کشیدیم و حالا با افتخار این داده‌های ارزشمند و تجربه‌ی گرانبها را در سرویسی به نام Kaspersky Incident Communications Service ارائه داده‌ایم. این سرویس علاوه بر آموزش استاندارد توسط متخصصین معتبر ارتباطات که بخش استراتژی را پوشش داده و پیام‌رسانی برون‌سازمانی را توصیه می‌کند، همچنین فرصت‌هایی را در اختیار قرار می‌دهد تا بتوانید نکاتی از متخصصین GReAT ما بیاموزید. آن‌ها در مورد ابزارها و پروتکل‌های ارتباطاتی اطلاعات بسیار به روزی داشته و می‌توانند نحوه‌ی واکنش‌دهی به چنین وضعیت‌های بحرانی (نقض اطلاعات و امنیت) را به شما مشاوره دهند.

۳۹ میلیون حمله اینترنتی شناسایی شد/ بررسی ۳ هزار فایل مشکوک

 
سپر امنیتی فضای سایبری کشور (دژفا) از شناسایی ۳۹ میلیون حمله اینترنتی و برخورد مشکوک و غیرمجاز در شبکه سایبری کشور خبر داد و اعلام کرد: ۱۰ میلیون حمله اینترنتی از مبدا ایران شناسایی شده است.
 
 «سامانه دژفا» که به عنوان سد نفوذ ناپذیر ایران در برابر حملات سایبری فعالیت رسمی خود را از اردیبهشت ماه امسال آغاز کرده است، عملکرد ۴ سامانه مرتبط با خود را منتشر کرد.
 
عملکرد سامانه‌های ذیل «سپر دژفا» مربوط به ارزیابی امنیتی سامانه‌ها، وب سایت‌ها و برنامک‌های تلفن همراه، شناسایی و رصد نقاط آسیب پذیر، پاسخگویی و خدمات مشاوره تلفنی، امداد و رسیدگی به مراکز آسیب دیده از رخدادهای هکری و نیز بررسی، پیشگیری و مقابله با حملات هدفمند در مقیاس ملی می‌شود.
 
در این راستا «سامانه تله افزار دژفا» از شناسایی ۱۹ میلیون حمله اینترنتی از مبدا ۲۴ کشور خبر داده است. همچنین ۱۰ میلیون حمله اینترنتی از مبدا ایران شناسایی شده است.
 
عملکرد «سامانه کاوشگر» نیز از تحلیل و بررسی ۳ هزار فایل مشکوک حکایت دارد و در این راستا ۱۴۰ اپلیکیشن نیز تحلیل و ارزیابی شده است. ۳۲۲ مورد اعلان و هشدار و ۲۵۵۰ مورد مکاتبه با مجموعه‌های در معرض آسیب از دیگر عملکردهای این سامانه است.
 
«سامانه دانا» نیز با پوشش سراسری فضای IP کشور ۲۰ هزار تجهیزات آسیب پذیر را شناسایی کرده است.
 
عملکرد «سامانه تشخیص و مقابله» نیز از شناسایی ۳۹ میلیون حمله اینترنتی و برخورد مشکوک و غیرمجاز حکایت دارد. در همین حال این سامانه ۱۸ هزار بدافزار را شناسایی کرده است. عملکرد این سامانه مربوط به شناسایی انواع بات‌ها و باج افزارها و نیز استخراج آی‌پی‌های آلوده است.
 
«دژفا» به عنوان سپر امن شبکه ملی اطلاعات در اردیبهشت ماه امسال توسط معاونت امنیت سازمان فناوری اطلاعات ایران راه اندازی شده است.

خسارت ۴۵ میلیارد دلاری حملات سایبری به سازمان‌ها در سال ۲۰۱۸

انجمن اعتماد آنلاین (OTA) وابسته به مرکز Internet Society که وظیفه شناسایی و ترویج بهترین روش های امنیتی و حفظ حریم شخصی کاربران را برعهده دارد و فعالیت‌های آن به صورت ویژه روی افزایش اعتماد کاربران به اینترنت متمرکز شده است، روز جاری «گزارش حوادث و نقص‌های سایبری» را منتشر کرد.
 
بر اساس این گزارش مشخص شد تاثیرات مالی باج‌افزارها ۶۰ درصد افزایش یافته است، خسارت‌های ناشی از پست‌های الکترونیکی ناخواسته در فضاهای سازمانی دو برابر شده است، و حوادث مرتبط با رمزگشایی داده‌ها رشد سه برابری را تجربه کرده است. این فرآیندها در حالی دنبال شده است که میزان کلی نقص‌های امنیتی و خطرات سایبری در سال ۲۰۱۸ کاهش یافته است.
 
اطلاعات منتشر شده نشان می‌دهد مجرمان سایبری برای کسب درآمد از فعالیت‌های هکری خود بهتر از گذشته عمل می‌کنند و این در حالی است که مرکز OTA پیش‌‌بینی کرد در سال ۲۰۱۸ میلادی بیش از ۲ میلیون حمله سایبری در سراسر جهان صورت گرفته و در نتیجه آن خسارتی بالغ بر ۴۵ میلیارد دلار ایجاد شده است. البته باید توجه داشت تعداد واقعی حملات سایبری بسیار بیشتر از این رقم خواهد بود. زیرا گزارش‌های مربوط به بسیاری از اتفاقات سایبری صورت گرفته هرگز منتشر نمی‌شوند.
 
«جِف ویلبور» مدیر فنی مرکز OTA در این خصوص گفت: «در حالی که کاهش لی تعداد حملات سایبری بسیاری خوشحال کننده است، ولی یافته‌های این گزارش نگرانی بزرگی را نشان می‌دهد. تاثیرات مالی ناشی از جرایم سایبری بسیار زیاد است و مجرمان سایبری نسبت به گذشته مهارت بیشتری کسب کرده‌اند تا حملات خود را با موفقیت به انجام برسانند. بنابراین، در حالی که تعداد کمتری حملات سایبری برای سرقت‌های اطلاعاتی صورت گرفته است، ولی تاثیرات مالی آنها بیشتر شده است».
 

خسارت ۴۵ میلیارد دلاری حملات سایبری به سازمان‌ها در سال ۲۰۱۸

انجمن اعتماد آنلاین (OTA) وابسته به مرکز Internet Society که وظیفه شناسایی و ترویج بهترین روش های امنیتی و حفظ حریم شخصی کاربران را برعهده دارد و فعالیت‌های آن به صورت ویژه روی افزایش اعتماد کاربران به اینترنت متمرکز شده است، روز جاری «گزارش حوادث و نقص‌های سایبری» را منتشر کرد.
 
بر اساس این گزارش مشخص شد تاثیرات مالی باج‌افزارها ۶۰ درصد افزایش یافته است، خسارت‌های ناشی از پست‌های الکترونیکی ناخواسته در فضاهای سازمانی دو برابر شده است، و حوادث مرتبط با رمزگشایی داده‌ها رشد سه برابری را تجربه کرده است. این فرآیندها در حالی دنبال شده است که میزان کلی نقص‌های امنیتی و خطرات سایبری در سال ۲۰۱۸ کاهش یافته است.
 
اطلاعات منتشر شده نشان می‌دهد مجرمان سایبری برای کسب درآمد از فعالیت‌های هکری خود بهتر از گذشته عمل می‌کنند و این در حالی است که مرکز OTA پیش‌‌بینی کرد در سال ۲۰۱۸ میلادی بیش از ۲ میلیون حمله سایبری در سراسر جهان صورت گرفته و در نتیجه آن خسارتی بالغ بر ۴۵ میلیارد دلار ایجاد شده است. البته باید توجه داشت تعداد واقعی حملات سایبری بسیار بیشتر از این رقم خواهد بود. زیرا گزارش‌های مربوط به بسیاری از اتفاقات سایبری صورت گرفته هرگز منتشر نمی‌شوند.
 
«جِف ویلبور» مدیر فنی مرکز OTA در این خصوص گفت: «در حالی که کاهش لی تعداد حملات سایبری بسیاری خوشحال کننده است، ولی یافته‌های این گزارش نگرانی بزرگی را نشان می‌دهد. تاثیرات مالی ناشی از جرایم سایبری بسیار زیاد است و مجرمان سایبری نسبت به گذشته مهارت بیشتری کسب کرده‌اند تا حملات خود را با موفقیت به انجام برسانند. بنابراین، در حالی که تعداد کمتری حملات سایبری برای سرقت‌های اطلاعاتی صورت گرفته است، ولی تاثیرات مالی آنها بیشتر شده است».
 

حمله سایبری به بزرگترین مرکز جرم شناسی انگلیس

به تازگی مشخص شده رایانه های بزرگترین تهیه کننده سرویس های جرم شناسی پلیس انگلیس به یک باج افزار مبتلا شده بوده است. در همین راستا این شرکت مبلغ نامشخصی باج به مجرمان پرداخت کرده است.
 
به گزارش بی بی سی، بزرگترین تهیه کننده سرویس های جرم شناسی انگلیس پس از حمله سایبری به سیستم هایش، مجبور شد به مجرمان باج بدهد.
 
رایانه های شرکتEurofins Scientific حدود یک ماه قبل به یک باج افزار آلوده شدند. در زمان وقوع این حمله شرکت آن را بسیار پیشرفته و پیچیده توصیف کرده بود. اکنون این موسسه بین المللی بدون به اشاره به مبلغ باج، پرداخت آن به هکرها برای دسترسی مجدد به فایل های رمزنگاری شده را تایید کرده است.
 
هنوز مشخص نیست این شرکت چه زمان باج به مجرمان پرداخته است. آژانس جرائم ملی انگلیس (NCA) در انگلیس مشغول تحقیق درباره این حمله سایبری است. سخنگوی آن نیز اعلام کرده است: تحقیقاتی در این باره در جریان است و نمی توان اظهار نظری کرد.
 
Eurofins Scientific قبلاً اعلام کرده بود فعالیت های آن به حالت نرمال بازگشته است. اما از اظهار نظر درباره پرداخت باج خودداری کرده بود. این شرکت نیمی از سرویس های جرم شناسی در انگلیس را فراهم می‌کند و سالانه ۷۰ هزار پرونده جنایی در انگلیس را بررسی می‌کند.
 
به طور خاصEurofins Scientific تست دی ان ای، تحلیل سم شناسی، تست اسلحه و آزمایش جرم شناسی رایانه‌ای را برای نیروی پلیس در سراسر انگلیس انجام می‌دهد.

جهرمی: ۳۳میلیون حمله را خنثی کردیم

وزیر ارتباطات در خصوص صحت حمله سایبری به ایران گفت: حمله موفقی از آنها صورت نگرفته، هرچند تلاشهای زیادی می‌کنند.
 
محمد جواد آذری جهرمی در توئیتی گفت: رسانه‌ها از صحت حمله سایبری ادعایی به ایران پرسیدند.
 
وی افزود: باید بگویم که مدتهاست ما با تروریسم سایبری -مثل استاکس‌نت- و یکجانبه‌گرایی-مثل تحریم‌ها- مواجهیم.
 
وزیر ارتباطات گفت: نه یک حمله، بلکه در سال گذشته ۳۳ میلیون حمله را با سپر دژفا خنثی کردیم. حمله موفقی از آنها صورت نگرفته، هرچند تلاش‌های زیادی می‌کنند.

آمریکا مدعی حمله سایبری به سیستم های کنترل موشکی ایران شد

آمریکا بعد از سقوط پهپاد نظامی خود کماکان برای ایجاد جو سنگین رسانه ای علیه ایران تلاش می کند و از همین رو مدعی حمله سایبری به سیستم های کنترل موشکی کشور شده است.
 
به گزارش انگجت، روزنامه واشنگتن پست گزارشی به چاپ رسانده و مدعی شده با چراغ سبز دونالد ترامپ رئیس جمهور آمریکا یک حمله سایبری برای از کار انداختن رایانه های کنترل کننده سیستم موشکی ایران در شب 20 ژوئن اجرا شده است.
 
هنوز مشخص نیست حملات یادشده موثر بوده اند یا نه و جمهوری اسلامی ایران نیز در این زمینه واکنشی از خود نشان نداده است. رسانه های امریکایی با جنجال آفرینی فراوان مدعی تاثیرگذاری حملات یادشده هستند، اما شواهدی که ادعاهای آنها را تایید کند وجود ندارد و به نظر می رسد این ادعا نیز یک بلوف رسانه ای با هدف تحت تاثیر قراردادن افکار عمومی در جهان وکسب وجهه برای اعتبار از دست رفته کاخ سفید بعد از نابودی پهپاد گرانقیمت آمریکایی توسط سامانه های موشکی بومی ایران باشد.
 
مقامات رسمی آمریکا هنوز در مورد این گزارش اظهار نظر نکرده اند و فرماندهی سایبری این کشور نیز با این استدلال که قصد ندارد با اظهار نظر در این زمینه عملیات خود را به خطر بیندازد در این زمینه سکوت کرده است.
 
چند روز قبل آمریکا مدعی نفوذ یک بدافزار این کشور در شبکه توزیع برق روسیه نیز شده بود. جان بولتون مشاور امنیت ملی ترامپ هفته گذشته از گسترش دامنه جنگ سایبری با دشمنان آمریکا و آمادگی این کشور در این زمینه خبر داده بود. آمریکا قبلا با طراحی ویروس استاکس نت تلاش کرده بود در صنعت هسته ای صلح امیز ایران نیز خرابکاری کند که با هشیاری کارکنان سایت های هسته ای کشور این تلاش ها ناکام مانده بود.