دژفا یا “دژ فناوری اطلاعات” چیست؟

دژفا یا “دژ فناوری اطلاعات” چیست؟

در 29 اردیبهشت 1398 (روز ارتباطات)، محمد جواد آذری جهرمی از پروژه ای امنیتی تحت عنوان “دژفا” در تالار برج میلاد رونمایی کرد. به گفته وزیر جوان IT پروژه دژفا جهت حفظ امنیت اطلاعات و زیرساخت های دیجیتال کشور به عنوان “سپر امنیتی شبکه ملی اطلاعات” عمل خواهد کرد. طرح دژفا، سپر امنیتی شبکه ملی اطلاعات که همراه با توسعه فناوری از حریم شخصی افراد محافظت می‌کند و هدف آن مقابله با حملات سایبری، حمایت از تداوم خدمات دیجیتال، جلوگیری از کلاهبرداری، نشر اطلاعات و شناسایی بدافزارهاست.

در این پروسه که به گفته ایشان 20 میلیارد تومان هزینه “پژوهشی” صرف شده و 30 میلیارد تومان هزینه “عملیاتی” در نظر گرفته شده که به تدریج اختصاص خواهد یافت. سپر دژفا دارای 10 زیر پروژه و 7 پروژه جاری می باشد. مهندس آذری جهرمی همچنین تأکید کرده اند که “توسط سپر دژفا توان دفاعی ما بیش از 30 برابر تقویت شده است”.

شایان ذکر است که در تاریخ مذکور به گفته مهندس محمد تسلیمی رئیس مرکز ماهر سازمان فناوری اطلاعات در وزارت ارتباطات، یکی از این پروژه 10 فوق الذکر، پروژه ای تحت عنوان “تله بد افزار” است که رونمایی شده است و توانسته جلوی بد افزارهای همچون Wannacry و Mirai را که به عنوان دو مورد از Ransomwareهای شناخته شده هستند که پیشتر به زیرساخت های کشور حمله کردند را بگیرد. ایشان همچنین اضافه نمودند که پروژه سپر دژفا یکی از بزرگترین پروژه های امنیتی دنیا در 15 سال اخیر به شمار می رود.پ

سپر دژفا مجموعه از سامانه ها است که برای رصد وضعیت تهدیدات و افزایش توان مقابله با آسیب ها در فضای سایبری کشور توسط مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌‌ای کشور که نقش cert ملی ایران را بر عهده دارد در دست توسعه می باشد.

اجزای سامانه دژفا عبارتند از:

  • سامانه ملی تله افزار
  • سامانه بومی کاوشگر
  • سامانه بومی سمات
  • سامانه بومی بینا
  • سامانه بومی چکاپ
  • سامانه بومی سایمان
  • سامانه بومی دانا
  • سامانه عمومی سینا (PTAAS)
  • سامانه بومی سویه (IDS)
  • سامانه چتر امن

همانطور که پیشتر نیز اشاره شد، در طرح «دژفا» الزاماتی را در قالب حدود ۱۰ سامانه در نظر گرفته‌اند که قرار است در آینده به ۱۷ سرویس افزایش یابد. در ادامه قصد دارم به توضیح اجمالی هر یک از این کامپوننت ها یا سامانه های بومی!!! بپردازیم.

سامانه “تله افزار”

وظیفه این سامانه که اصطلاحاً به آن “تله بد افزار ملی” یا “هانی نت ملی” نیز گفته می شود، شناسایی و جمع آوری بدافزارهاست. در واقع در سطح کشور در حدود ۳ هزار node نصب شده و تماماً این nodeها مشغول رصد فضای کشور هستند. این سامانه بدافزارها یا malwareها و آلودگی‌هایی را که وارد زیرساخت‌های کشور در نقاط مختلف می‌شوند، مانیتور و دریافت می‌کند و می‌تواند با یک ضریب خطای خیلی پایین و قابل قبول، آلودگی‌ها را در سطح زیرساخت کل کشور نشان دهد. حالا سوال اینجاست که این پروژه دقیقاً چی و چه backgroundی داره؟ در پاسخ می بایست اشاره نمایم که اجرای سامانه “دژفا” شامل «هانی نت ملی» (در سطح کشور در حدود ۳ هزار نود نصب شده و تماماً این نودها مشغول رصد فضای کشور هستند). اما “هانی نت ملی” چیست؟ پیشتر اجازه دهید نگاهی داشته باشیم بر “مفهوم هانی پات یا Honeypot” و “هانی نت یا Honeynet”.

هانی پات (Honeypot) چیست؟

هانی پات (یا کندوی عسل) یک سیستم شبیه‌سازی شده قابل نفوذ است که از آن در شبکه‌های رایانه‌ای برای جذب افراد نفوذگر و ثبت روش نفوذ آنها و یا جمع‌آوری بدافزارهایی استفاده می‌شود که به وسیله رایانه‌های آلوده ارسال می‌‌شوند. هانی پات را می‌توان به یک تله تشبیه کرد که اکثر مواقع مدیران سرورها برای گمراه کردن هکرها از آن استفاده می‌کنند. هنگامیکه هکر دراین تله‌ها گیر بیفتد تصور می‌کند که در حال هک سرور است اما در واقع خود توسط مدیران سرور در حال هک شدن است. با استفاده از یک هانی پات می‌توان امنیت را در شبکه کامپیوتری افزایش داد. از کنار هم قرار گرفتن هانی پات‌ها بر روی زیرشبکه‌های مختلف، “هانی نت” به وجود می‌آید.

اما شبکه تله بدافزار هانی نت که با هدف ثبت نقاط ضعف امنیتی سیستم‌های رایانه‌ای و نوع حمله به آنها در کشور به عنوان یک پروژه ملی در سال 1389 با حدود 2000 سنسور تعریف شده است که ماهانه به صورت میانگین 1600 بدافزار یا Malware را به دام می‌اندازد. “سازمان فناوری اطلاعات ایران” متولی “پروژه هانی نت ملی ایران” و مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه ای) ایران مجری این پروژه است و آمادگی خود را برای راه‌اندازی و بهره برداری از سیستم هانی پات و ملحق کردن آن به شبکه هانی نت کشور اعلام کرده است.
پروژه هانی نت در سازمان‌های دولتی مختلفی از جمله “اداره کل امور مالیاتی آذربایجان غربی” در سال 1390 پیاده‌سازی شده است. همچنین “پارک علم و فناوری فارس” نیز در دی ماه سال 1390 به شبکه هانی نت ملی ایران پیوسته است.

مشخصات پروژه هانی نت ایران در سایت honeynet.ir پیشتر و تا سال 2015 قرار می‌گرفت و حدود 5 سالی است که این سایت هم متأسفانه بروز نشده و اخباری از آخرین وضعیت پیشرفت این پروژه در سال های اخیر نیز در دست نمی‌باشد.

حالا سوال اینجا که این شبکه هانی نت ملی که در بسیاری از سازمان‌ها و نهادهای حداقل دولتی ایرانی در طول تقریباً 9 سال گذشته نصب و راه‌اندازی شده و به گفته مرکز ماهر تقریباً 2000 تا سنسور هم دارد چطور نتونست در زمانیکه باج افزار Wannacry داشته دونه دونه به شبکه‌های داخلی حمله می‌‌کرد جلوش رو بگیره؟ و این با ادعای آقای مهندس تسلیمی رئیس مرکز ماهر کاملاً در تناقض هست.
سوال دیگه اینکه آیا این هانی پات را خود مرکز ماهر نوشته یا خیر؟ پاسخ اینجاست که خیر و هانی پات مزبور در واقع داره از یک هانی پات معروف به اسم Dionaea استفاده می‌کند که خود یک honeypot از نوع Open Source است.

سامانه بومی “کاوشگر”

پویش فایل‌های مشکوک با ضد بدافزار. سامانه “کاوشگر” در واقع یک سامانه Malware Protection است که برای پویش فایل‌های مشکوک با ۳۰ ضد بدافزار یا Anti-Malware کار می‌کند.

اما سامانه بومی “کاوشگر” چیست و از کجا به دژفا آمده؟

سامانه بومی “گاوشگر” که از آن تحت عنوان «ویروس کاو» نیز یاد می‌شود در سامانه ماهر به صورت برخط در حال سرویس‌دهی است و به عنوان Anti-Virus و Anti-Malware در زیرساخت “سپر دژفا” عمل می‌کند. سامانه “ویروس کاو” که در طرح «دژفا» دیده شده است، سامانه‌ای است که به عنوان یک سرویس رایگان در اختیار همه سازمان‌های دولتی و خصوصی، کسب و کارها و کاربران قرار می‌گیرد و سایت مرکز «ماهر» به صورت برخط در حال سرویس‌دهی آن است.

روی این سامانه ۳۰ عدد Anti-Virus مختلف مستقر شده و این امکان را به کاربر می‌دهد که در صورت اتصال، هرگونه آلودگی و فایل مشکوکی را که روی سیستم وجود داشته باشد، اسکن کند. اگرچه «سامانه ویروس کاو» سرویس جدیدی در دنیا از لحاظ امنیتی نیست و کشورهای دیگر نیز در حال ارائه سرویس‌های مشابه هستند اما در داخل کشور، این سرویس از آن جهت که توسط مرکز ماهر و با هزینه وزارت ارتباطات ارائه شده، در درجه اهمیت قرار دارد. برای این آنتی ویروس‌ها، سخت‌افزار و پهنای باند تخصیص داده شده و لایسنس آن خریداری شده تا برای تست امنیتی سیستم به صورت رایگان در اختیار عموم قرار داده شود.
لازم به ذکر است که سامانه «ویروس کاو» به عنوان پویشگر نرم‌افزارهای مخرب توسط مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) راه‌اندازی شد. سامانه ویروس‌کاو (پویشگر بدافزار چند موتوره) با در اختیار داشتن ۱۰ آنتی ویروس در ابتدا و بعداً ارتقاء به 30 آنتی ویروس به‌ روز، می‌تواند فایل‌های مشکوک را مورد بررسی قرار دهد. در واقع این سامانه “آنتی ویروس کاو” تقریباً مثل سایت VirusTotal عمل کرده اما از موتورهای آنتی ویروس کمتری بهره می‌برد.

توجه: سایت VirusTotal، سایتی که قادر است تا فایل های مشکوک شما را در آن آپلود می¬کنید توسط آنتی ویروس‌های مختلف جهان اسکن کرده و نتیجه اسکن را به شما نمایش دهد.

با استفاده از این سامانه که توسط مرکز ماهر وابسته به سازمان فناوری اطلاعات ایران راه‌اندازی شده است، کاربر می‌تواند در هنگام مواجهه به فایلی مشکوک در اینترنت یا کامپیوتر خود و یا دریافت ایمیلی با پیوست مشکوک،‌ فایل مربوطه را در این سامانه بارگذاری کرده و نتایج اسکن آن را توسط آنتی ویروس‌های مختلف مشاهده کند.

در این سامانه امنیت و محرمانگی فایل‌های بارگذاری شده مدنظر قرار گرفته است و آنتی‌ویروس‌ها نیز به ‌صورت کاملاً آفلاین قابل استفاده خواهند بود.

سامانه «ویروس کاو» که به نشانی scanner.certcc.ir پیشتر در دسترس قرار داشت (اما به دلایلی فعلاً امکان سرویس¬دهی به عموم را ندارد!!!)، خود توسط “مرکز پژوهشی آپای دانشگاه صنعتی امیرکبیر” به سفارش مرکز ماهر پیاده‌سازی شده است. مشخصاً موتورهای آنتی ویروس‌های اشاره شده را متخصصین مرکز ماهر ننوشته‌اند بلکه سامانه ویروس کاو تنها با رجوع به برخی از آنتی ویروس‌های مطرح فایل‌ها مشکوک را شناسایی و تشخیص می‌دهد و صرفاً یک GUI و سیستم گزارش دهیست.

سامانه بومی “سمات”

سامانه “سمات” نیز یک یک سامانه DDoS Mitigation است به مقابله با از کاراندازی توزیع شده برای تشخیص و کاهش اثر حملات DDoS در سپر “دژفا” می‌پردازد که در یکی از مراکز آپای دانشگاهی توسعه پیدا کرده و در سطح آزمایشگاهی تست‌های خود را پشت سر گذاشته و برای آنکه در سطوح جدی‌تر و برای ترافیک‌های سنگین تست شود، آماده است. این سامانه می‌تواند در مقابل حملات DDoS به اپراتورهای اینترنت (یا همان FCPها) و کسب و کارهای دیجیتال کمک کند و نمونه بومی دیگری هم ندارد اما این سامانه چند رقیب خارجی دارد که در کنار این رقبای خارجی، این سرویس بومی می‌تواند کاربرد مؤثری برای کاربران “شبکه ملی اطلاعات” ارائه کند.

سامانه بومی “بینا”

این سامانه وظیفه جمع‌آوری متمرکز بات‌ها و آسیب‌پذیری‌ها در فضای IP کشور را برعهده دارد. همانطور که می دانید حملات Botnet انواع مختلف دارند از جمله:

1. حمله Direct (یا مستقیم): در این نوع حمله hacker می‌تواند به یکسری سیستم‌های زامبی (کامپیوترهایی در شبکه که پیشتر آنها را به تسلط و تسخیر خود درآورده)، دستوراتی را صادر کند.

2. حمله Indirect (غیر مستقیم) یا Centralized (متمرکز): در این نوع حمله شخص hacker به جای اینکه مستقیم به زامبی‌ها دستوراتی را صادر کند در واقع از یک سیستم پایگاه که با سیستم‌های زامبی در ارتباط است استفاده می‌کند. در واقع در این حمله سیستم پایگاه که می‌تواند یک FTP Server، شبکه Skype، شبکه های اجتماعی، Mail Serverها و… باشد دستورات هکر را دریافت کرده و به زامبی‌ها ارسال می‌کند. در واقع سیستم پایگاه در این نوع از حملات اصطلاحاً Common and Control یا C&C نامیده می‌شوند. در واقع سیستم‌های C&C بستری برای تبادل پیغام‌ها و دستورات هکر و زامبی‌ها هستند.

دو نوع دیگر از حملات Botnet نیز تحت عنوان حملات P2P یا Decentralized (نوع سوم) و نوع دیگر حملات Hybrid (نوع چهارم) هستند. بعداً در مقالات دیگری به این نوع حملات به طور مفصل خواهم پرداخت.
اما این سامانه تنها قادر به پاکسازی حملاتی از نوع و دسته اول یعنی Direct می‌باشد.

سامانه بومی “چکاپ”

این سامانه نیز به سنجش امنیت گواهی SSL سرور DNS و مودم اینترنت می‌پردازد. سامانه “چکاپ” متشکل از 3 سرویس امنیتی پرکاربرد بوده و توسط مرکز ماهر راه‌اندازی شده است. این سامانه ۳ نقطه از نقاطی که کاربران بیشترین آسیب‌پذیری را دارند بررسی کرده و وضعیت کاربر را به صورت رایگان اعلام می‌کند. این سامانه نیز توسط مرکز ماهر راه‌اندازی شده و گواهی SSL سایت (گواهی امنیتی سایت) را تست کرده و نتیجه آن را به کاربر اعلام می‌کند.

این سامانه همچنین می‌تواند امنیت DNSهای (نام دامنه سایت) کاربران را بررسی کرده و در صورتیکه DNS مشکوک به انتشار بدافزار بوده و یا توسط هکرها کنترل می‌شود به کاربر اطلاع داده شده تا در دام نیفتد. از سوی دیگر تست سومی که سامانه «چکاپ» انجام می‌دهد تست امنیت مودم اینترنت هر کاربر است تا با استفاده از IP مودم، آسیب‌پذیری به کاربر گزارش داده شود.

سامانه بومی “سایمان”

وظیفه این سامانه، آموزش و شبیه‌سازی تست نفوذ سامانه وب یا Web Penetration Testing است. این سامانه از راهکار Damn Vulnerable Web Application یا به اختصار DVWA که یک سامانه وب اپلیکیشن آسیب-پذیر است برای کمک به ارتقاء مهارت¬های web developerها و جهت تست انواع حملات مختلف از جمله حملاتی همچون: Brute Force و CSRF و انواع حملات SQL Injection و XSS و… استفاده می‌کند.

سامانه بومی “دانا”

پویش اطلاعات کل فضای IP کشور. (فعلاً از توضیحات بیشتر اجتناب شده است)

سامانه بومی “سینا”

ارائه سرویس ارزیابی امنیتی خودکار بر بستر وب. در واقع سامانه سینا یک سامانه PTaaS یا Penetration Testing as a Service است که برای انجام تست نفوذ امنیتی بر بسترهای مبتنی بر ابر یا Cloud کاربرد دارد. این سامانه می‌تواند برای تیم‌های تست نفوذ، به کار گرفته شود. این سامانه که کاهش هزینه و افزایش اعتبار برای دسترسی به ابزارها را برای شرکت‌ها و تیم‌های تست نفوذ در کشور فراهم می‌کند در یکی از مراکز آپای دانشگاهی کشور تولید شده است. از آنجاییکه یکی از مشکلاتی که شرکت‌ها و تیم‌های تست نفوذ در کشور ما دارند، این است که به ابزارها دسترسی ندارند و یا اگر هم دسترسی دارند، چون ابزارها گران است نمی‌توانند دیتای مناسب را به دلیل مشکلات هزینه‌ای به دست بیاورند. اما سامانه «سینا» به این امکان را می‌دهد که یک بار این مشکل را به صورت متمرکز حل کنیم.

سامانه بومی “سدید” یا “سویه”

تشخیص نفوذ در شبکه‌های صنعتی مبتنی بر زیمنس. در واقع سامانه سدید یک IDS یا Intrusion Detection System است. در واقع سامانه “سدید” یا “سویه” برای شناسایی نفوذ و یا عملیات خرابکارانه سایبری در شبکه‌های کنترل صنعتی است که براساس برند “زیمنس” طراحی و پیاده‌سازی شده است. این سامانه اتفاقات خرابکارانه و مبتنی بر بدافزار را که دستورات و اتفاقات نامعقول و نامتعارفی از PLC دریافت کند، مانیتور کرده و تشخیص می‌دهد. همچنین در صورت نیاز، هشدارهای لازم را برای مسئولان آن مجموعه صنعتی، صادر می‌کند.

توضیح اینکه، پیشتر وزیر ارتباطات در خصوص موفقیت کشور در تولید سیستم فایروال صنعتی (دیواره آتش) با هدف خودکفایی کشور در مقابله با تهاجمات سایبري گفته بود: “فایروال بومی یک سیستم مقابله با تهاجمات سایبري روي سیستم‌هاي کنترل صنعتی است که هم اکنون روي تمام سیستم‌هاي کنترل صنعتی برند زیمنس در کشور نصب و راه‌اندازي شده است.” وي تأکید کرد: به زودي این سیستم بومی براي سایر برندهاي کنترل صنعتی نیز توسعه داده خواهد شد. مشخصاً چون ویروس استاکس نت از طریق کامپیوترهایی که متصل به سیستم‌هاي صنعتی بود نفوذ کرد و از این رو فایروال بومی می‌تواند روي شبکه‌هاي کنترل و مدیریت صنعتی نصب شود و دستورات صادر شده را تشخیص دهد. این فایروال بومی ارتباطی با شبکه‌هاي اتوماسیون اداري ندارد و صرفاً یک Industrial Firewall است نه یک Network Firewall.

آیا سامانه “سدید” یا “سویه” در دژفا مانند یک فایروال عمل می‌کند؟

این سامانه دارای دو وضعیت کاری مختلف شامل وضعیت Active و Passive (فعال و غیرفعال) است. در این محصول عملکرد فایروال به زمانی گفته می‌شود که وضعیت کاری فعال است. البته این محصول، قابلیت فعالیت در وضعیت غیرفعال یا Passive IDS Firewalling را هم دارد. ولی بنا به شرایط کارخانجات وقتی محصول در وضعیت فعال به کار گرفته شود ممکن است ریسک‌هایی را به صورت ناخواسته به آن صنعت تحمیل کند. مثلاً ناگهان جلوی اعمال دستوری از PLC به خط تولید را بگیرد. این برای کارخانجات و صنایع ریسک ایجاد می‌کند. البته احتمال این موضوع بسیار ناچیز است ولی معمولاً همین احتمال ناچیز هم برای مدیران صنایع قابل تحمل نیست.

به همین دلیل در این سامانه از وضعیت Passive استفاده می‌شود که صنایع و کارخانجات از هشدار این محصول، بدون آنکه خودش اقدام مستقیمی داشته باشد، استفاده کنند. این سامانه همه چیز را در سیستم‌های کنترل صنعتی مانیتور می‌کند و اگر اتفاق مبتنی بر بدافزار یا اقدام خرابکارانه در سیستم مشاهده کند، خودش مستقیماً اقدام به انجام کاری نکرده و بدافزار را حذف نمی‌کند، بلکه به اپراتور خط تولید هشدار صادر می‌کند.

در همین حال این سامانه دیتای مناسب را برای صنایع فراهم و نگهداری کرده و انواع گزارش‌ها و تحلیل‌ها را با سرعت آنی یا Real-Time در اختیارشان می‌گذارد. «سامانه شناسایی نفوذ در شبکه‌های کنترل صنعتی یا سدید» سامانه آنی و Real-Timeی است که با انواع امکانات هشداردهی شامل پیامک و آژیر و… تعریف شده است.

این البته نیمی از راه مقابله با اتفاق خرابکارانه است و نیم دیگر، مستلزم این است که سازمان‌ها و مدیران فناوری سازمان‌ها هوشیاری لازم را نسبت به موضوع داشته باشند و آن را به سرعت پیگیری کنند.

آیا سامانه “سدید” یا “سویه” می‌تواند عملیاتی مانند “ویروس استاکس نت” را شناسایی کند؟

بله حتماً می‌تواند. به این دلیل که اساساً این سیستم اجازه رفتار غیر متعارفی را در لایه سیستم کنترل صنعتی خط تولید نمی‌دهد و بنابراین جلوی تمام عملیات‌های مشابه را می‌تواند بگیرد. اساس این سامانه به این صورت است که می‌تواند رفتار غیرنرمال یا Anomalyها را در سیستم را شناسایی کند و جلوی آن را بگیرد (Block کند). در این شرایط ویروسی مانند استاکس نت که با روش‌های غیرنرمال وارد شبکه‌های کنترل صنعتی می‌شود و عملکرد غیر نرمالی را بر شبکه تحمیل می‌کند قابل شناسایی خواهد بود.

آیا این محصول “سدید” فقط برای سیستم‌های کنترل صنعتی برند زیمنس کاربرد دارد؟

اساساً خصلت IDS و فایروال صنعتی این است که وابسته به برند است. از این رو محصول «سامانه شناسایی نفوذ در شبکه‌های کنترل صنعتی» برای برند زیمنس ساخته شده است اما قرار است در سال جاری (سال 1398) برای سایر برندها نیز سرمایه گذاری صورت گیرد. این موضوع نیازمند همکاری سایر دستگاه‌های مرتبط مانند وزارت نفت و نیرو در تجهیز آزمایشگاه‌های مربوطه است. چرا که منابع پژوهشی این طرح از محل منابع وزارت ارتباطات فراهم شده است اما منابع تجهیز آزمایشگاه در اختیار نیست و درخواست شده است که وزارت نیرو یا وزات نفت، بتوانند منابع و تجهیزات مورد نیاز را حتی به صورت امانی برای ایجاد آزمایشگاه در مراکز دانشگاهی در اختیار قرار دهند. در صورت تحقق این امر، ظرف مدت یک سال آینده می توان این محصول را برای برندهای پرکاربرد دیگر هم تولید کرد و در صورتیکه این اتفاق بیافتد تا حدود مطلوبی خیال کشور راحت خواهد بود که حملات سایبری با روش‌هایی که تاکنون شناخته شده است در زیرساخت‌های صنعتی کشور اتفاق نمی‌افتد.

آیا هم اکنون بیشترین بخش سیستم‌های کنترل صنعتی در کشور روی برند زیمنس فعال است؟

خیر؛ در صنایع مختلف این موضوع متفاوت است. اما در حال حاضر این سامانه را با استفاده از منابع وزارت ارتباطات برای برند «زیمنس» فعال شده است. اما با توجه به اینکه دانش فنی این سامانه به دست آورده‌، در صورتیکه تجهیزات در اختیار قرار گیرد، تا یکسال آینده (سال 1399) مشابه این حرکت را در برندهای دیگر پیش خواهد رفت و دانش فنی آن وجود دارد.

سامانه “چتر امن”

ارائه سرویس DNS با حذف رکورد‌های شبکه‌های بات. هدف این سامانه “چتر امن”، ارائه یک DNS امن به کاربران است. چرا که هم اکنون ‌DNSهایی که وجود دارند می‌توانند به راحتی کاربران را در تله شبکه‌های «بات نت» قرار دهند که هکرها در دنیا مدام آنها را ترویج می‌کنند. اما این سامانه، بات نت‌ها را رصد کرده و جلوی افتادن کاربران را در دام بات نت می‌گیرد. چون در برخی حملات سایبری کاربر از طریق DNS آلوده می‌شود و اگر ما DNS امن به کاربر بدهیم، این باعث می‌شود کاربر به سمت شبکه‌هایی که روی آن، این بات نت‌ها فعال هستند هدایت نشود و آنها را حذف کرده و خروجی DNS کاربر را فیلتر کند.

آیا با توجه به کاربردهایی که این سامانه‌ها دارند و اطلاع از آسیب‌پذیری و آلودگی‌های فضای سایبری را ممکن می‌کنند، طی ماه‌های اخیر آیا مواردی بوده که به دستگاه‌های مختلف هشدار امنیتی داده شود؟
ما برآورد کردیم که طی ۴ ماه اخیر، حدود ۱۰۰ مکاتبه با دستگاه‌های مختلف اعم از سازمان‌ها و شرکت‌های دولتی و خصوصی انجام داده‌ایم که این مکاتبات برای اطلاع رسانی از آسیب‌پذیری‌هایی بوده که توسط این سامانه‌ها در دستگاه‌های مختلف مشاهده کرده‌ایم.

در این زمینه طبق دستور وزیر ارتباطات و فناوری اطلاعات در حال تدوین دستورالعمل مشخصی برای اطلاع رسانی دستگاه‌ها هستیم تا هشدارهای امنیتی در سطوح مختلفی در کشور طبقه‌بندی شده و آسیب‌پذیری، میزان آلودگی و موارد حساس از سطح کاربران تا عالی‌ترین سطوح رؤسای قوا، اطلاع‌رسانی شود.

این سامانه به عنوان «سامانه آنلاین هشدار و شناسایی آسیب‌پذیری‌ها» یکی دیگر از سامانه‌های «دژفا» است که آلودگی فضای مجازی کشور را شناسایی کرده و هشدارها را در حالت طبقه‌بندی شده با پروتکل‌های مشخصی، اطلاع‌رسانی می‌کند.

نویسنده: میثم ناظمی

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.