مهندس حمید رضا سعدی -عضو هیئت مدیره شرکت مهران رایانه
قنبـری: در سایر کشورها با یک روال مشخصی مثلاً داشتن امضا و یا نشانه، کارشناسان مرتبط حق ورود به سازمان و نمونه برداری دارند. اما در کشور ما اگر در سازمان اطلاعاتی هم در مورد ویروس وجود داشته باشد، به دلایل امنیتی مشکل را سربسته مطرح کرده و می ترسند اطلاعاتی در اختیار ما قرار دهند!
محسنی نیـا: بحث ویروس ها و بدافزارهای جاسوسی نظیر استاکس نت و
مهندس عامر نجفیان پور-رئیس هیئت مدیره گروه داده پردازان دوران
استفاده از ضدویروس و فایروال وایجاد شبکه های امنیتی یک لایه و دو لایه از راهکارهای سازمان ها برای مقابله با نفوذ است اما اینکه چرا فلیم توانست اینقدر خوب نفوذ پیدا کند، موضوع مهمی است.
تقریبا همه تائید می کنند ویروس فلیم، یکی از قوی ترین ویروس هایی بوده که تاکنون نوشته شده است. به نظر من تیمی که این ویروس را نوشته، یک تیم ویروس نویس صرف نبوده بلکه هر بخش آن توسط تیمی متخصص نوشته شده است.
ویروس فلیم برای ورود به سیستم، الگوریتم MD۵ ویندوز را هک می کنـد. چند سال قبل متخصصان قابل نفوذ بودن MD۵ را به مایکروسافت تذکر دادند.
مایکروسافت هم این امکان را از همه بخش های ویندوز به جز بخش Auto Update حذف کرد. ویروس فلیم هم دقیقاً از همین نقطه، سوءاستفاده کرد. این ویروس روی بخش Auto update ویندوز نشسته و اصلاحیه های مایکروسافت را می گیرد. خودش هم چند فایل دیگر به آن اضافه می کند.
از آنجائیکه فایل های اضافی در کنار اصلاحیه های مایکروسافت امضا می شوند، هیچ ضدویروسی نمی تواند فایل های مخرب را از سایر فایل ها تشخیص دهد. کاربران همه فایل ها را نصب می کنند، بی خبر از اینکه فایل های مخرب هم بین آن ها وجود دارد. با این توضیح می خواهم به این نتیجه برسم که این تکنیک ها فراتر از یک ویروس نویسی ساده است.
قنبـری: قطعا دانش ویروس ها و ویروس نویس ها به مرور زمان بیشتر شده است اما مشکلی که به ویژه در سازمان های دولتی با آن روبرو هستیم این است که برای نفوذ به شبکه این سازمان ها نیازی به این همه پیچیدگی نیست. ویروس های خیلی ساده تر از ویروس فلیم، منجر به خروج انبوهی از اطلاعات از سازمان ها می شود. گهگاه در سازمان ها دیده ایم پس از نصب یک برنامه، رمز عبور آن را ۱ تا ۶ گذاشته اند.
به نظر من در شرایط فعلی شاید تکنولوژی پشت این ویروس ها آنقدر مهم نباشد. بلکه روندی که باید در سازمان ها تعریف شود تا اساسا نفوذ را غیرممکن کند، مهم تر است. به نظر من قبل از هرچیز باید فرهنگ سازمان های ما در حفظ امنیت اطلاعات سازمانی تغییر کند. اینکه بدانند حمله چیست؟ چه اقدامات پیشگیرانه ای وجود دارد و حتی بعد از بروز حمله چه باید کرد.
در حالیکه رویکرد فعلی سازمان ها در مواقع این چنینی، عدم اطلاع رسانی و همچنین جلوگیری از ورود کارشناسان به داخل سازمان است. من در دفتر رئیس یکی از بانک ها بودم و رئیس بانک به من گفت همین حالا که شما در دفتر من هستید، یعنی بانک ما امن نیست. باید چنین دیدگاه هایی تغییر کند.
سازمان های ما در حالی فقط به دنبال خرید سخت افزارهای امنیتی هستند که هنوز فرهنگ استفاده از آنها را ندارند. بسیار اتفاق افتاده ما به سازمانی سخت افزار فروختیم اما هنوز برای دریافت رمز عبورش با ما تماس نگرفته اند این یعنی که آن سخت افزار در سازمان بلا استفاده مانده است.
محسنی نیـا: بله چند وقتی است، موجی از خرید سخت افزارهای امنیتی بین شرکت ها شکل گرفته و همه به فکر افزایش تجهیزات امنیتی خود هستند. اما خرید تجهیزات امنیتی به معنی افزایش امنیت نیست و حتی ممکن است باعث ناامنی بیشتر هم بشود. مهم مدیریت بحران از طریق فرایندهای تعریف شده است! حمله سایبری در همه جای دنیا اتفاق می افتد و در واقع تبدیل به یک سلاح برای کشورها شده است. پس برای آمادگی در مقابله با این شرایط، مهمترین نیاز، آمورش است.
مهندس محمد محسنی نیا -معاون اجرایی شرکت امن افزار شریف