17 سال بعد از MyDoom

بیشتر از 17 سال از شروع انتشار بدافزار پرحاشیه‌ی MyDoom گذشته است. ویروس کامپیوتری Worm:W32/Mydoom که در ابتدا با نام [email protected] و بعدها با نام‌های مختلفی شناخته شد، در ابتدا بر ضد شرکت انحصار طلب SCO شروع به کار کرد و به آرامی باعث شد یکی از بزرگترین اختلال‌های اینترنت شکل گیرد. این ورم باعث قطعی گسترده‌ی شبکه‌های متصل به اینترنت و قطع دسترسی کاربران به سایت‌هایی همچون گوگل شد.
پس از رفع حفره و مقابله بسیاری از شرکت‌های امنیت شبکه با گسترش این ورم، در اواخر سال 2005 سرعت رشد این ویروس بسیار کم شد. اما همچنان بعد از 210 ماه از انتشار این ورم، درصد قابل توجهی از ایمیل‌های اسپم حاوی بدافزار، بوسیله این ورم انتشار پیدا می‌کنند.

کشورهای چین، آمریکا، انگلیس، ویتنام و کره همچنان درگیر انتشار این ورم هستند و در آخرین گزارش رسمی منتشر شده از این ورم توسط تیم UNIT42 در سال 2019 حداقل 30% از ایمیل‌های اسپم حاوی بدافزار، بوسیله MyDoom ایجاد شده‌اند.

در مورد ورم MyDoom، هفده سال پیش چند حاشیه نوشتم. با وجودی که نوشته‌ها قدیمی است و بسیار از لینک‌ها ممکن است خراب باشند، اما خاطره‌ی جالبی از زمان انحصار طلبی شرکت SCO است:
ویروس [email protected]
Mydoom – حاشیه قسمت اول
Mydoom – حاشیه قسمت دوم
Mydoom – حاشیه قسمت سوم
Mydoom – حاشیه قسمت چهارم – شب بخیر SCO

فعالیت ویروس MyDoom

با اینکه فعالیت و انتشار بدافزار MyDoom با تغییر نسل سیستم‌عامل‌ها بشدت کاهش پیدا کرده است، اما همچنان شبکه‌هایی که کلاینت‌های قدیمی بخش جدایی ناپذیری از آن‌ها هستند، درگیر انتشار این ورم هستند. شبکه‌های بانکی و بیمارستان قدیمی و بخش دولتی در بسیاری از کشورها از عوامل انتشار این ورم 17 ساله هستند.

نمونه ایمیل ارسال شده توسط MyDoom
نمونه ترافیک شبکه‌ی آلوده به MyDoom

۲۰ سال با وبلاگ فارسی

تکوپدیا بر روی Sun Enterprise 5500

تقریبا یک ماه دیگر، همزمان با ۱۶ شهریور بیست سال از شروع جدی وبلاگ نویسی فارسی گذشته است. بنظرم در طول این بیست سال، چند موج رفتاری برای انتشار محتوای فارسی اتفاق افتاده است:

وبلاگ فارسی در سال‌های ۸۰ تا حدود ۸۵/۸۶

گروه‌های مختلفی شروع به انتشار و ایجاد وبلاگ فارسی به صورت اختصاصی و یا اشتراکی کردند. روزمره‌نویسی، علایق شخصی، حوزه‌های تخصصی، رویکرد اجتماعی و پیشتازان حوزه‌های جدید این گروه‌ها را تشکیل دادند. ابزارها و سایت‌های زیادی شروع به کار کرد و کم‌کم وبلاگ از یک ابزار کم‌ارزش در حوزه‌‎ی وب به بستر انتشار محتوا تبدیل شد.

سال‌های ۸۵ تا اوایل ۹۰

وبلاگ‌ها از بستر محتوای شخصی به محل نشر عقاید اجتماعی و کمی سیاسی تبدیل شدند. چندین پرونده‌ی قضایی/سیاسی شکل گرفت و بواسطه امکان انتشار بدون سانسور محتوا، حجم روزمره نویسی بیشتر به سوی درخواست‌های اجتماعی و سیاسی حرکت کرد.

اوایل دهه ۹۰ تا سال‌های ۹۳/۹۴

تعداد زیادی از نویسندگان وبلاگ‌های فارسی دست از نوشتن کشیدند و بجز نویسندگان روزمره (بیشتر نوجوانان) و فعالان اجتماعی/سیاسی حجم بلاگ‌های تخصصی به شدت کاهش یافت. همزمان رشد شبکه‌های اجتماعی بخصوص در ابتدا فیس‌بوک و سپس توییتر موجب حرکت کاربران به سمت این بستر راحت‌تر شد.

سال‌های ۹۳ تا ۹۷

تعداد زیادی وبسایت با کیفیت با محتوای فارسی در زمینه‌های مختلف مرحله‌ی رشد اولیه را سپری کردند و وارد مرحله‌ی جدیدی از بلوغ تجاری شدند. سایت‌هایی با محوریت تکنولوژی، سلامت، ورزش، آشپزی در حال فعالیت هستند. همچنین نقش وبلاگ‌ها در وب‌سایت‌های تجاری و سازمان‌ها تا حدودی پر رنگ شده است و بجز ابزار ارتباطی نقش موتورهای جستجو و تولید محتوای خاص بصورت جدی دنبال می‌شود.
گروه‌های تجاری موفقی حول موضوع تولید و انتشار محتوا شکل گرفتند و نویسندگان با تجربه‌تر نیز نقش وبلاگ‌ها را به رسمیت شناختند.
این دوره را می‌توان زمان افول وبلاگ‌های شخصی و قدرت‌گیری استفاده تجاری از وبلاگ در فضای وب‎‌فارسی دانست.

سال‌های ۱۳۹۷ تا ۱۴۰۰

با جدی شدن نقش تولید محتوای فارسی در بخش تجاری و همچنین نقش پررنگ شبکه‌های اجتماعی، وبلاگ‌ها، یکی از مهمترین ابزار رشد و بازاریابی برای شرکت‌ها و سازمان‌ها هستند. استفاده مناسب از شبکه‌های اجتماعی، وبلاگ‌ها و ابزارهای تولید محتوای گروهی مانند ویرگول در فضای وب‌فارسی علاوه بر استفاده سازمانی، استفاده تیمی را پر رنگ کرده است. نقش نویسنده‌های متخصص و فنی پر رنگ شده است و شرکت‌های بزرگ و مطرح پیشرو شروع به راه‌اندازی وبلاگ تیم‌های فنی و یا تجاری و یا منابع انسانی کرده‌اند.
این دوره هر چند از نظر تجاری بسیار پر رنگ است، اما استفاده بیش از حد تکنیک‌های SEO و نوشتن برای گوگل بجای نوشتن برای انسان، از کیفیت محتوای نشر شده کاسته است.

سال ۱۴۰۰ و بعد از آن

نگرانی‌های پیرامون طرح صیانت و اثرات آن بر رشد اکوسیستم فضای مجازی و همینطور اثرات بد طرح صیانت در این روزها پر رنگ است. سال‌هاست فضای وب فارسی درگیر موضوع فیلترینگ، سانسور و محدودیت‌های ناشی از تحریم است.
به جز این موارد، دور شدن نویسندگان از نوشتن برای انسان‌ها و تاکید بیش از حد بر خوانش توسط موتورهای جستجو و گوگل باعث شده است نتایج بسیاری از کلمات وب فارسی به سمت وبلاگ فارسی تجاری و یا اسپم هدایت شوند. همچنین کمبود نویسنده در حوزه‌های غیر تخصصی به جز IT‌ نیز همواره وجود داشته است. بسیاری از متخصصان به جای وبلاگ استفاده از اینستاگرام را در پیش گرفته اند و در سایه‌ی محدودیت‌های تحریم امکان استفاده از تمام ظرفیت محتوای تولیدی خود را ندارند.

این نوشته بهانه‌ای بود برای یادآوری نوشتن برای انسان‌ها، به جای تاکید بر روی محتوای مورد قبول SEO، لازم است تا از ارزش نوشتن برای همدیگر بیشتر استفاده کنیم. این روزها، برای بهبود نوشتن سعی می‌کنم اگر متنی می‌نویسم خودم با چشم آن را بخوانم و در این دو ابزار سعی کنم استفاده از کلمات را بهبود بخشم.
با استفاده از Word Counter و Text Analyzer شاید بتوان در مورد نحوه‌ی استفاده از کلمات راحت تر تصمیم گرفت.

جام زهر طرح صیانت

طرح صیانت و جام زهر

طرح صیانت که بنظر میرسد تنها به دلیل عدم آگاهی طراحان از ساز و کار مدل‌های تجاری خدمات مبتنی بر اینترنت و با تکیه بر ایجاد جایگزین‌های داخلی و یا حضور شرکت های بزرگ در ایران که در شرایط تحریم محال است، تدوین شده است می‌تواند نقطه‌ی پایانی برای پیشرفت متوازن در حوزه‌ی فضای مجازی و اینترنت باشد.

ادامه مطلب

نقش سیاست Zero Trust در حفظ امنیت اطلاعات

جلال روحانی کارشناس رشد دیجیتال در گفتگو با خبرنگار «نبض فناوری» در رابطه موضوع حملات سایبری و هک برخی از سایت‌های سازمان‌ها و نهادها، اظهار کرد: این بحث را می توان در سه حوزه دسته‌بندی کرد؛ نخست اینکه چگونه می‌توان با دنیا تعامل برقرار کرد تا جلو قسمتی از این اتفاقاتی که در تمام دنیا می‌افتد، را گرفت. دسته دوم عملیاتی که به صورت هدفمند انجام می‌شود همانطور که برای خیلی از کشورها، سازمان‌ها و شرکت‌ها به صورت هدفمند اتفاق می‌افتد. دسته سوم طراحی سیستم‌ها و سازمان‌ها بر اساس منطق Zero Trust است. سیاست و مفهوم طراحی Zero Trust یا اعتماد صفر بدین معنی است که هر چیزی درون یا بیرون سازمان غیرقابل اعتماد است و هر تلاشی برای اتصال و یا استفاده از منابع می‌بایست صحت‌سنجی و ارزیابی شود. به صورت خلاصه در مفهوم امنیتی اعتماد صفر هیچ فرد و یا منبعی به صورت پیش‌فرض قابل اطمینان نیست. با بررسی و برنامه‌ریزی مناسب برای فعالیت‌های جداگانه در هر کدام از این دسته‌بندی‌ها می‌توان ضریب پایداری امنیت را افزایش داد. لازم به ذکر است مفهومی به عنوان امنیت مطلق وجود ندارد.
وی افزود: وضعیت امنیت در دنیا مشخص است، اما ما در ایران با دو محدودیت تحریم و سیاست داخلی مواجه هستیم. محدودیت تحریم باعث شده که سازمان‌ها، شرکت‌ها و متخصصان از بازار امنیت دنیا دور باشند. اگر به‌عنوان مثال پایگاه اطلاعاتی (Database Engine) در سطح دنیا تحت پوشش و رصد آسیب‌پذیری‌های امنیتی است و تمام سامانه‌های نرم‌افزاری براساس رصدهای امنیتی و کدهای CVE بروزسانی و امن‌سازی می‌شوند، در ایران به واسطه تحریم مستقیم، بسیاری از سامانه‌های اطلاعاتی تحت پوشش امنیتی مناسب نیستند و کارشناسان مجبور هستند از روش‌های میانبر برای نگهداری سامانه‌ها استفاده کنند. همچنین سیاست داخلی ایران، مبنی بر عدم استفاده از سیستم‌های امنیتی وابسته به دولت متخاصم، باعث ایجاد برخی حفره‌های آسیب‌پذیری عمومی در سطح سیستم‌های عمومی ‌می‌شود. به عنوان مثال برخی از بهترین محصولات امنیت شبکه در اختیار آمریکا و اسرائیل است که بر اساس سیاست داخلی کشور از این محصولات استفاده عام نمی‌شود.
عدم استفاده از محصولات امنیتی رایج، منجر‌ به گسترش دسته دوم حملات می‎شود. حملاتی که به صورت هدفمند بر‌ ضد کشور، سازمان‌ها و یا اشخاص اتفاق می‌افتند. برای مبارزه با این دسته از حملات به صورت عمده از محصولات امنیت شبکه و امنیت اطلاعات بومی استفاده می‎‌کنیم. در برخی از این محصولات بخصوص سیستم‌های امنیتی سمت کلاینت دارای محصولات قوی و قابل اطمینانی مانند پادویش هستیم. اما در برخی نقاط، مانند امنیت شبکه در گلوگاه‌ها و نقاط حساس دچار ضعف‌هایی هستیم. بر‌اساس اکوسیستم بین‌المللی بازار امنیت اطلاعات، تقریبا به جز اسرائیل اکثر محصولات جهانی حاصل سرمایه‌گذاری‌های بلند مدت انسانی و سرمایه‌ی نقدی است که در این خصوص ضعیف هستیم. حتی بسیاری از محصولات در کشور روسیه و یا چین نیز همگام با اکوسیستم جهانی امنیت اطلاعات پیش می‌روند که ضعف‌هایی در این خصوص در کشور وجود دارد.
روحانی گفت: برای جلوگیری مطلوب حملات دسته دوم با هدف مشخص، روش بهبود پیش‌نیازهای امنیتی نیازمند سرمایه‌گذاری قابل‌توجه در سه ضلع نیروهای انسانی، بودجه و روش‌هاست. ناآگهی و کمبود تجربه‌ی نیروی انسانی متخصص به صورت عمومی و نیز محدودیت‌های بودجه‌ای طی سال‌های گذشته تاثیر خاصی در این خصوص گذاشته است. در کشور همچنان سیستم‌های زیادی وجود دارد که از لحاظ امنیتی در جایگاه مطلوب نیستند و هنوز مورد بازرسی، بازبینی و نگهداری مناسب قرار نگرفته‌اند.

سیاست اعتماد صفر یا Zero Trust

دسته سوم و روش مناسب برای جلوگیری از بروز مشکلات امنیتی سیاست و مفهوم اعتماد صفر یا Zero Trust است. بر‌اساس رویکرد Zero Trust، هیچ سیستم، فرد و یا روشی به صورت پیش فرض قابل اعتماد نیست و هر تراکنشی با فرض عدم اعتماد می‌بایست طراحی، توسعه و نگهداری شود. در حال حاضر به جز سامانه‌های امنیتی و دفاعی، سامانه‌های محدودی با رویکرد Zero Trust طراحی و پیاده‌سازی شده‌اند و شاید بسیاری از سیستم‌های خدمات عمومی (دولتی) و یا سازمانی به دلایل مختلف بودجه‌ای، زمان طراحی، تخصص نیروی انسانی و محدودیت ابزارها هنگامی که در بلندمدت وارد پروسه نگهداری می‌شوند از این رویکرد فاصله بسیار زیادی دارند. این موضوع با توجه به فاصله اکوسیستم اطلاعاتی و امنیتی ایران از دنیا در درازمدت باعث انباشت آسیب‌پذیری‌ها و تشکیل حفره‌های امنیتی و ریسک می‌شود.
در دنیا ممکن است شرکت‌های بزرگی مانند سونی و یا خطوط کشتیرانی مرسک و یا شرکت‌های بیمه‌ای بسیار بزرگ و یا سایر شرکت‌ها دچار حملات سایبر و هک شوند و در ایران نیز همین موضوع حتما اتفاق خواهد افتاد. اما تفاوت این اتفاقات در ایران ممکن است افزوده شدن چاشنی حکومتی به موضوع باشند و اصل موضوع امنیت داده‌ با حاشیه رانده شود.
در ایران قانون صیانت از داده‌های شخصی به عنوان یک لایحه معرفی شده است، اما هنوز تصویب نشده است. همچنان در موارد مختلف از کاربران اطلاعات هویتی مانند کارت ملی، شناسنامه و یا سایر اطلاعات شخصی و محرمانه دریافت می‌شود، در حالی که این مدارک شخصی با درجه‎ی اهمیت بالایی است و می‌تواند با انواع حملات اطلاعاتی افشا شوند. در این موارد می‎‌توان از سامانه شاهکار و یا انواع سامانه‌های اعتبارسنجی وابسته به بانک مرکزی و یا تامین اجتماعی استفاده کرد و تنها ترکیب شماره ملی و شماره همراه برای احراز اولیه اشخاص کافی‌ است. همچنین سامانه‌های تصدیق متعددی مانند آلفا ریلتی نیز برای تصدیق هویت احراز شده افراد وجود دارد که بدون انباشت داده و ریسک افشا داده، می‌توانند نسبت به ایجاد دسترسی مناسب اقدام نمایند.
وی خاطرنشان کرد: خوشبختانه در کشور در حوزه نیروی متخصص کمبود نداریم بلکه شاید بخاطر محدودیت تحریم و سیاست داخلی باشد که استفاده مطلوب از این متخصصان نمی‌شود. خوب یا بد، ناقص یا کامل، ما در ایران سند راهبردی امنیت فضای تولید و تبادل اطلاعات (سند افتا) را داریم که تعدادی شیوه‌نامه و نظام‌نامه دارد؛ متاسفانه در بسیاری از موارد بدون توجه به این نظام سیستم‌هایشان را نگهداری و پیاده‌سازی می‌کنند به خصوص شرکت‌هایی که قدیمی‌تر هستند. هم اکنون در کشور هزاران سیستم اطلاعاتی داریم که هیچ وقت نگهداری و به روز نشدند. چرا تا به حال اتفاقی برای آنها رخ نداده؟ چون هنوز کسی به سراغ آنها نرفته است!

راه‌اندازی ابتدایی UFW

کتابخانه Netfilter حتی در مقدماتی‌ترین تنظیمات نقطه‌ی مهمی در کنترل دسترسی به سرورهایی که دسترسی بهشون خیلی راحت‌تر شده می‌تواند باشد. ابزار UFW که در سیستم‌های مبتنی بر اوبونتو مدت زیادی است وجود دارد، ساده‌ترین روشی است که برای استفاده از iptables سراغ دارم. من از این تنظیمات استفاده می‌کنم.

ufw logging on ufw default allow outgoing ufw default deny incoming ufw allow 80/tcp ufw allow 123 ufw allow 443/tcp ufw limit 1717/tcp ufw limit 99556/tcp ufw enable systemctl status ufw.service

تست استقامت حمید

تست حمید، به واسطه‌ی یکی از کاربران قدیمی فضای دیجیتال، چند پیشنهاد غیررسمی برای کسب و کارهای ایرانی است، تا با وجود شرایط سخت و ناپایدار (حاصل از تحریم، فیلتر، سانسور و نقص قوانین) همچنان بتوانند تجربه‌ی بهتری برای مشتریان نهایی فراهم کنند.

ادامه مطلب

برتری، مردم، شرکا و نوآوری

به نظر من پیشرفت کشورهای حاشیه خلیج فارس، به جز رویکرد سیاسی به خاطر برنامه‌ریزی خوبشون برای پرورش دانش در جامعه محلی است. امارات و قطر نمونه‌ی خوبی هستند که صرفا موضع‌گیری سیاسی را منجر به دلیل پیشرفت ندانست.

سند معرفی دانشگاه حمد بن خلیفه قطر برام جالب بود. دانشگاهی که با حمایت دولت به صورت مستقیم در کارکرد شرکت‌های بزرگ دولتی مثل هواپیمایی قطر و صنعت نفت و گاز تاثیر گذاشته است.