هکرها اطلاعات بیمارستان های نیوزلند را فاش کردند

 
گروهی از هکرها اطلاعات بیماران و کارمندان بیمارستان های منطقه ای در نیوزلند را به رسانه های این کشور ارسال کرده اند.
 
به نقل از رویترز، هکرهایی که بیمارستان‌های منطقه وایکاتو را هک کردند اطلاعات خصوصی بیماران را برای انتشار به رسانه‌ها ارسال کرده‌اند. این در حالی است که یک هفته پس از حمله سایبری، سیستم سلامت این کشور همچنین برای احیا دچار مشکلاتی شده است.
 
طبق گزارش رسانه محلی، گروهی که مسئولیت حمله سایبری را پذیرفته‌اند، انبوهی از سوابق و اطلاعاتی حاوی نام افراد، شماره موبایل و آدرس بیماران و کارمندان را فاش کرده‌اند. البته رسانه‌ها جزئیات را گزارش نکرده و ایمیل حاوی اطلاعات را به پلیس ارجاع داده‌اند.
 
در این میان قطعی سرویس سلامت در منطقه مذکور ادامه دارد و در فرایند درمان بیماران و پرداخت دستمزد کارمندان اختلالاتی ایجاد کرده است. بیمارستان‌های منطقه اکنون فرایندها را به طور دستی و بدون ارجاع به سیستم‌های رایانه‌ای انجام می‌دهند.
 
مقامات درباره درخواست هکرها هیچ اظهار نظری نکرده‌اند، البته از پرداخت هرگونه باج به هکرها خودداری کرده‌اند.
 
پیش از این نیز سیستم سلامت ایرلند با حمله باج افزاری روبرو شده بود. اما مشخص نیست حمله به سیستم‌های سلامت نیوزلند و ایرلند توسط یک گروه انجام شده باشد.

ترمیم بیش از ۲۰۰ ضعف امنیتی در محصولات شرکت‌های فناوری

کارشناسان و متخصصان آی‌تی در سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی، با اعمال بر ۲۰۰  ترمیم‌ امنیتی، راه نفوذ مهاجمان سایبری را به شبکه‌های سازمانی مسدود می‌کنند. 
 
 از آنجا که در سال‌های اخیر موارد متعددی از سوءاستفاده هکرهای مستقل و مهاجمان با پشتوانه دولتی از آسیب‌پذیری‌های بخصوص VMware برای یافتن دسترسی به شبکه‌های سازمانی دیده شده است، کارشناسان مرکز مدیریت راهبردی افتا، همه متخصصان و کارشناسان IT سازمان‌ها و دستگاه‌های دارای زیر ساخت حیاتی را توصیه اکید می‌کنند تا در کمترین زمان ممکن و  با اولویت، وصله‌های مربوط به ۱۱ شرکت فناورانه معروف جهان،  را در سیستم‌ها و شبکه‌های خود اعمال کنند.
 
به‌روزرسانی‌ها و توصیه‌نامه‌های امنیتی برای برخی محصولات ۱۱ شرکت بزرگ فناوری در جهان است که محصولات آنان در داخل کشور ما نیز در حال استفاده است. این شرکت‌ها شامل مایکروسافت، سیسکو، وی‌اِم‌وِیر، بیت‌دیفندر، سونیک‌وال، جونیپر نت‌ورکز، اس‌آپ، سامبا، وردپرس، دروپال و اگزیم هستند که به‌روزرسانی‌ها و توصیه‌نامه‌های امنیتی را در اردیبهشت ماه۱۴۰۰،  برای برخی محصولات خود ارائه کرده‌اند.
 
این شرکت‌های بزرگ فناوری تولیدکننده محصولات فناورانه، سخت‌افزارهای شبکه، تجهیزات مخابراتی، نرم‌افزارهای رایانه‌ای، مجازی‌سازی و سازمانی، امنیت شبکه، محافظت از داده، سیستم مدیریت محتوا، خدمات بانکداری و صندوق‌های سرمایه‌گذاری هستند. وصله‌های امنیتی اعلام‌شده این ۱۱ شرکت، قادر است آسیب‌پذیری‌های بحرانی، مهم و با درجه حساسیت میانه را ترمیم کند. 
 
مهاجمان سایبری توانسته‌اند قبل از اعمال این ترمیم‌ها، با نفوذ به شبکه‌های سازمانی در بسیاری از کشورها،  کد از راه دور روی سرورهای آسیب‌پذیر اجرا، کد Exploit در برخی وب‌سایت تزریق و کاربران را به آن‌ها هدایت، کنترل دستگاه‌ها، سیستم‌های آسیب‌پذیر و سایت‌های تحت مدیریت سامانه‌های قربانی شده را در اختیار گرفته و دسترسی شبکه‌ای پیدا کنند.
 
اطلاعات فنی این آسیب پذیری‌ها، گزارش‌های هریک از ۱۱ شرکت‌ فناوری، جزئیات وصله‌های امنیتی توصیه‌شده، شیوه‌های ارتقای محصولات و ضدویروس‌ها و لینک‌های دسترسی یه اطلاعیه‌های امنیتی شرکت‌های یادشده در پایگاه اینترنتی مرکز مدیریت راهبردی افتا منتشر شده است.
 

ترمیم بیش از ۲۰۰ ضعف امنیتی در محصولات شرکت‌های فناوری

کارشناسان و متخصصان آی‌تی در سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی، با اعمال بر ۲۰۰  ترمیم‌ امنیتی، راه نفوذ مهاجمان سایبری را به شبکه‌های سازمانی مسدود می‌کنند. 
 
 از آنجا که در سال‌های اخیر موارد متعددی از سوءاستفاده هکرهای مستقل و مهاجمان با پشتوانه دولتی از آسیب‌پذیری‌های بخصوص VMware برای یافتن دسترسی به شبکه‌های سازمانی دیده شده است، کارشناسان مرکز مدیریت راهبردی افتا، همه متخصصان و کارشناسان IT سازمان‌ها و دستگاه‌های دارای زیر ساخت حیاتی را توصیه اکید می‌کنند تا در کمترین زمان ممکن و  با اولویت، وصله‌های مربوط به ۱۱ شرکت فناورانه معروف جهان،  را در سیستم‌ها و شبکه‌های خود اعمال کنند.
 
به‌روزرسانی‌ها و توصیه‌نامه‌های امنیتی برای برخی محصولات ۱۱ شرکت بزرگ فناوری در جهان است که محصولات آنان در داخل کشور ما نیز در حال استفاده است. این شرکت‌ها شامل مایکروسافت، سیسکو، وی‌اِم‌وِیر، بیت‌دیفندر، سونیک‌وال، جونیپر نت‌ورکز، اس‌آپ، سامبا، وردپرس، دروپال و اگزیم هستند که به‌روزرسانی‌ها و توصیه‌نامه‌های امنیتی را در اردیبهشت ماه۱۴۰۰،  برای برخی محصولات خود ارائه کرده‌اند.
 
این شرکت‌های بزرگ فناوری تولیدکننده محصولات فناورانه، سخت‌افزارهای شبکه، تجهیزات مخابراتی، نرم‌افزارهای رایانه‌ای، مجازی‌سازی و سازمانی، امنیت شبکه، محافظت از داده، سیستم مدیریت محتوا، خدمات بانکداری و صندوق‌های سرمایه‌گذاری هستند. وصله‌های امنیتی اعلام‌شده این ۱۱ شرکت، قادر است آسیب‌پذیری‌های بحرانی، مهم و با درجه حساسیت میانه را ترمیم کند. 
 
مهاجمان سایبری توانسته‌اند قبل از اعمال این ترمیم‌ها، با نفوذ به شبکه‌های سازمانی در بسیاری از کشورها،  کد از راه دور روی سرورهای آسیب‌پذیر اجرا، کد Exploit در برخی وب‌سایت تزریق و کاربران را به آن‌ها هدایت، کنترل دستگاه‌ها، سیستم‌های آسیب‌پذیر و سایت‌های تحت مدیریت سامانه‌های قربانی شده را در اختیار گرفته و دسترسی شبکه‌ای پیدا کنند.
 
اطلاعات فنی این آسیب پذیری‌ها، گزارش‌های هریک از ۱۱ شرکت‌ فناوری، جزئیات وصله‌های امنیتی توصیه‌شده، شیوه‌های ارتقای محصولات و ضدویروس‌ها و لینک‌های دسترسی یه اطلاعیه‌های امنیتی شرکت‌های یادشده در پایگاه اینترنتی مرکز مدیریت راهبردی افتا منتشر شده است.
 

هکرها اطلاعات مسافران ایر ایندیا را منتشر کردند

 
هکرها به سرورهای ایر ایندیا رخنه کرده و به اطلاعات شخصی ۴.۵ میلیون مسافر این شرکت هواپیمایی دست پیدا کردند.
 
 ایر ایندیا اعلام کرد اطلاعات شخصی مسافرانی که در فاصله اوت ۲۰۱۱ تا فوریه ۲۰۲۱ ثبت شده بودند، در این حمله سایبری لو رفت. این اطلاعات شامل اطلاعات کارت اعتباری و تماس و اطلاعات پرواز آنها بوده است.
 
پس از اطلاعاتی که اوایل امسال درباره رخنه هکرهای چینی به بازار سهام و مختل شدن فعالیت شبکه برق بمبئی توسط آنها مطرح شد، این رخنه نگرانیهای جدیدی را مطرح کرده است. حملات سایبری به تهدید رو به رشدی در ماههای اخیر تبدیل شده اند و هکرها موسسات تحقیقاتی در ژاپن و سازمانهای دولتی آمریکا، شرکتها و مراکز درمانی را هدف حمله قرار داده اند.
 
بر اساس گزارش بلومبرگ، ایر ایندیا برای نخستین بار در آوریل پی به این حمله برد و از آن زمان به اقدامات متعددی از جمله تحقیقات درباره این واقعه و ایمن کردن سرورهای آلوده پرداخت.
 

محققان پردازشگر رایانه غیر قابل هک می سازند

 
گروهی از محققان مشغول توسعه یک پردازشگر رایانه ای(CPU) هستند که می تواند از هک شدن رایانه جلوگیری کند.
 
به نقل از گیزمودو، به طور معمول «واحد پردازش مرکزی» یا CPU مغز رایانه به حساب می‌آید و حاوی مدارهایی برای دریافت و انجام دستورات است. اما این بخش از رایانه نیز چالش‌هایی دارد. طی سال‌های اخیر نمونه‌های متعددی از شکاف‌های امنیتی در سخت افزار رصد شده که به هکرها اجازه نفوذ می‌دهد.
 
در همین راستا گروهی از محققان دانشگاه میشیگان مشغول بررسی روشی هستند تا از این نوع حمله‌های سایبری جلوگیری کنند. این پژوهشگران به رهبری «تاد آستین» روی طراحی یک CPUجدید به نام «مورفوس»(Morpheus) کار می‌کنند که ضد هک است. آنها امیدوارند این دستگاه جدید از درصد بالایی از عملیات‌های هک جلوگیری کند.
 
در حقیقت آزمایش‌های اخیر این ماشین نشان داد سیستم‌های دفاعی آن عملکرد خوبی دارند. طی یک برنامه مجازی ردیابی باگ که با حمایت سازمان دارپا انجام شد، ۵۸۰ هکر مجاز ۱۳ هزار ساعت سعی کردند تا به سیستم دفاعی CPU نفوذ کنند.
 
این CPU با استفاده از رمزگذاری با حمله هکری مقابله می‌کند. محققان از یک الگوریتم به نام سیمون استفاده کردند که فرایندهای رمزگذاری و رمزگشایی راانجام می‌دهد. در مورفوس نیز با دستور سیمون فرایند رمزگذاری آغاز می‌شود.این الگوریتم سبب می‌شود عملکرد CPU هر چند صد میلی ثانیه تغییر کند. به عبارت دیگر ، سیمون به طور مداوم قسمت‌هایی از عملکرد دستگاه را رمزگذاری می‌کند تا نحوه کار آن را پنهان کند ، بنابراین هکرها نمی‌توانند به CPU نفوذ کنند.

افشای دو حمله هکری به تاسیسات تصفیه آب فلوریدا

شرکت امنیت سایبری دراگوس از دو حمله هکری به تاسیسات تصفیه آب شهر الدسمار فلوریدا خبر داد و افزود هکرها در جریان یکی از این حملات برای مسموم کردن آب تلاش کرده اند.
 
 به نقل از زد دی نت، اجرای این حمله هکری از طریق بازدید از وب سایتی با کدهای مخرب از داخل این تاسیسات ممکن شده است.
 
حمله هکری یادشده در اوائل سال جاری میلادی رخ داده و در جریان آن دو بار برای نفوذ به تاسیسات تصفیه آب و مسموم کردن آب مصرفی مردم تلاش شده است.
 
موسسه دراگوس هشدار داده در صورت موفقیت این حمله امکان تسری آن به دیگر تاسیسات تصفیه آب و ایجاد مشکلی اساسی وجود داشت. هنوز مشخص نیست آیا حمله یادشده کاملا بی خطر بوده یا مشکلاتی برای برخی سازمان ها و نهادها ایجاد کرده است.
 
موسسه مذکور در گزارش خود تصریح کرده که حملات هکری از این دست اهمیت دسترسی کنترل شده به وب سایت های مشکوک ار داخل محیط های صنعتی و محیط های عملیاتی فناورانه را نشان می دهد. در فوریه گذشته گزارش هایی در مورد دسترسی هکرها به تاسیسات تصفیه آبی در فلوریدا و تاسیسات شیمیایی آن منتشر شده بود. اما ابعاد این حمله تا به امروز فاش نشده بود.
 

اعتراف بزرگترین شبکه سوخت رسانی آمریکا به باج دهی به هکرها

 
شرکت کلونیال پایپ لاین تایید کرد پس از حمله سایبری فلج کننده که باعث تعطیل شدن بزرگترین شبکه خط لوله سوخت رسانی در آمریکا شد، به هکرها ۴.۴ میلیون دلار باج پرداخت کرده است.
 
 جوزف بلونت، مدیرعامل شرکت کلونیال پایپ لاین در مصاحبه با روزنامه وال استریت ژورنال، پرداخت باج را تایید و اظهار کرد وی برای پرداخت این پول اجازه گرفت زیرا مدیران مطمئن نبودند این حمله تا چه حد در سیستمها رخنه کرده یا چه مدت زمانی طول خواهد کشید تا فعالیت این سیستم دوباره احیا شود.
 
بلومبرگ هفته گذشته گزارش کرده بود کلونیال پایپ لاین مدت کوتاهی پس از این که هکرها شبکه این شرکت را هدف حمله باج افزار قرار دادند، در هفتم ماه مه باج پرداخت کرده بود.
 
مدیرعامل کلونیال در این مصاحبه گفت: می دانم که این تصمیم بسیار جنجالی است. این تصمیم را به راحتی نگرفتم و اذعان می کنم که دیدن این که پول به چنین افرادی داده می شود برایم خوشایند نبود. اما این اقدام درستی برای کشور بود.
 
اف بی آی به شرکتها و سازمانهایی که هدف حمله باج افزاری قرار می گیرند توصیه کرده است به هکرها پول پرداخت نکنند زیرا آنها را به انجام حملات بیشتر تشویق می کند.
 
نمایندگان مجلس آمریکا از این که کلونیال به آنها اعلام نکرده بود باج داده است ابراز عصبانیت کردند. بنی تامپسون، نماینده دموکرات می سی سی پی و کارولین مالونی، نماینده دموکرات نیویورک روز سه شنبه در بیانیه ای اظهار کردند از این که این شرکت حاضر نشده است اطلاعات مربوط به پرداخت باج را در جلسه امروز در اختیار ما بگذارد، مایوس شدیم. برای این که کنگره مقررات موثری درباره باج افزار تصویب کند به این اطلاعات نیاز داریم.
 
بر اساس گزارش بلومبرگ، تامپسون رییس هیات مدیره کمیته امنیت داخلی و مالونی رییس کمیته نظارت و اصلاحات است.
 
تعطیلی شش روزه سیستم خط لوله ۸۹۰۰ کیلومتری شرکت کلونیال پایپ لاین، مختل کننده ترین حمله سایبری بود که در تاریخ آمریکا به وقوع پیوست و مانع از انتقال میلیونها بشکه بنزین، دیزل و سوخت جت به کرانه شرقی این کشور شد. هزاران پمپ بنزین در آمریکا همچنان بدون سوخت ماندند و قیمت هر گالن بنزین به بالاترین حد هفت سال اخیر صعود کرد. گروه هکری دارک ساید که عامل حمله باج افزاری به کلونیال پایپ لاین بوده، اعلام کرده که چهار شرکت دیگر از جمله زیرمجموعه توشیبا در آلمان را هک کرده است.
 

بانک ملت در حال بررسی ابعاد ادعای نشت اطلاعات مشتریان این بانک است

 
بانک ملت در توضیحی که پس از گذشت چند روز از انتشار خبر نشت اطلاعات هویتی مشتریان این بانک  اعلام کرد که در حال بررسی ابعاد این ادعاست.
 
طی روزهای گذشته خبر نشت اطلاعات هویتی کاربران بانک ملت در شبکه‌های اجتماعی منتشر شده است؛ طبق ادعاهای مطرح شده تا کنون بیش ۳۰ میلیون از داده‌های هویتی کاربران این بانک از قبیل نام و نام خانوادگی و کدملی این افراد در شبکه‌های هکری برای فروش قرار گرفته است.
حال روابط عمومی بانک ملت اعلام کرده است که «به دنبال ادعای مطروحه در فضای مجازی مبنی بر افشای اطلاعات تعدادی از مشتریان بانک ملت، روابط عمومی این بانک با تاکید بر التزام بانک به حفظ اطلاعات مشتریان خود اعلام می‌کند که ابعاد این ادعا توسط تیم های تخصصی و فنی بانک در حال بررسی است و به محض کسب اطلاعات بیشتر، اطلاع رسانی کامل صورت خواهد گرفت.»
بانک ملت در این اطلاعیه خود تاکید کرده‌است که با داشتن این اطلاعات امکان دسترسی به حساب‌های مشتریان وجود ندارد.

اطلاعات هویتی تعدادی از مشتریان بانک ملت نشت کرد

 
نشت اطلاعات مشتریان بانک ملت دوباره خبر ساز شد.
 
طبق اطلاعات منتشر شده در شبکه‌های اجتماعی اطلاعات هویتی تعدادی از کاربران بانک ملت برای فروش روی شبکه‌‌‌های اجتماعی قرار گرفته است.
 
خبر نشت اطلاعات مشتریان بانک ملت و فروش آنان روز گذشته ۲۴ اردیبهشت ماه روی خروجی برخی از شبکه‌های اجتماعی قرار گرفت. طبق اطلاعات منتشر شده این داده‌ها از طریق سامانه هویتی این بانک درز کرده است. اطلاعات درز کرده شامل نام و نام خانوادگی و کدملی و شماره تلفن همراه و آدرس آنان است. در شرایط فعلی کانال تلگرامی منتشر کننده این اطلاعات از دسترس خارج شده است.
 
هنوز بانک ملت به صورت رسمی این خبر را تکذیب یا تایید نکرده؛ اما شنیده می‌شود  تیم‌های امنیتی افتا، پلیس فتا و تیم‌های امنیتی بانک ملت در حال بررسی شرایط و دلیل نشت اطلاعات هستند.
 
طبق اطلاعات غیر رسمی، به دلیل درز نکردن اطلاعات بانکی و رمز افراد در شرایط فعلی حساب‌های بانکی افراد را خطری تهدید نمی‌کند. اما تا تکمیل نشدن بررسی‌های تیم‌های امنیتی نمی‌توان به صورت دقیق میزان خسارت وارد شده را برآورد کرد.
 
این چندمین بار است که نشت اطلاعات نام بانک ملت را بر سر زبان‌ها انداخته است، اواخر سال ۹۷ نیز به دلیل خطای انسانی اطلاعات تعدادی از کاربران به‌پرداخت ملت درز کرد. در آن زمان نیز اعلام شد که اطلاعات درز کرده حاوی اطلاعات محرمانه نیست و هیچ آسیبی به حساب‌های بانکی افراد وارد نشده است.
 
سال ۹۸ نیز خبر نشت اطلاعات ۵ بانک دولتی داد که نام بانک ملت نیز در میان آن بانکها قرار داشت داغ شد هر چند در آن زمان این خبر از سوی این بانک‌ها تکذیب شد؛ اما وزیرارتباطات پس از آن اعلام کرد که اطلاعات این بانک‌ها هک نشده؛ بلکه پیمانکار این بانک‌ها باج‌خواهی کرده است.
 
طبق گفته یکی از منابع خبری، بانک ملت در نظر دارد پس از به اتمام رسیدن بررسی تیم‌های امنیتی اقدام به صدور بیانیه‌ای در این خصوص کند و میزان خسارت وارد شده به مشتریان خود را اعلام کند.
 

دستور اجرایی رییس جمهور آمریکا درباره امنیت سایبری

 
جو بایدن رئیس جمهور آمریکا با اشاره به حملات سایبری اخیر از جمله هک سایبری سولارویندز، سرور مایکروسافت اکسچنج و حمله باج افزاری به خط لوله انتقال سوخت کلونیال پایپ لاین، دستوری اجرایی امضا کرده که محور آن تمرکز روی ارتقای امنیت سایبری این کشور است.
 
 این دستور با ایجاد استراتژی‌هایی استاندارد که توسط مدیر آژانس امنیت سایبری و زیرساخت‌های امنیتی (CISA) بررسی می‌شود، گام‌هایی برای بهبود اشتراک گذاری اطلاعات بین سازمان‌ها، تعیین سیاست‌هایی برای حفاظت از شبکه‌های فدرال و ارتقای واکنش به نفوذهای امنیتی اتخاذ می‌کند.
 
طبق خلاصه منتشر شده، دستور اجرایی بایدن استانداردهایی برای نرم افزارهایی که به دولت فدرال فروخته می‌شود تعیین می‌کند و مؤسسه‌ ملی استانداردها و تکنولوژی (NIST) مسوولیت دارد درباره قابلیت‌های امنیتی دستگاه‌های اینترنت اشیا و روش‌های توسعه نرم افزار به مردم عادی اطلاع رسانی کند.