گیلان فورکا


ظهر امروز «سینا علی‌محمدی» مسئول روابط عمومی شهرداری تهران به پیوست گفت که هکرها نتوانسته‌اند به اطلاعاتی دست پیدا کنند و پست‌های منتشر شده توسط هکرها نیز پاک شده است.

اظهارات علی‌محمدی مبنی بر اینکه هکرها نتوانسته‌اند به هیچ اطلاعاتی دست یابند نیز خود جای سوال دارد که «یاشار شاهین زاده» کارشناس امنیت اطلاعات این ادعا را رد می‌کند. شاهین‌زاده در گفتگو با دیجیاتو با اشاره به سابقه فعالیت گروه تپندگان می‌گوید:

«اوایل خردادماه امسال بود که مانیتورهای فرودگاه شهر مشهد توسط این گروه هک شد و سپس بعد از دو هفته همین اقدام دوباره با مانیتورهای فرودگاه شهر تبریز انجام شد. در هر دو مورد هکرها به شبکه فرودگاه دست پیدا کردند و مانیتورها را با شعارها و عکس‌های گوناگون پر کردند.»

شاهین زاده باور دارد اکسچنج سرور شهرداری تهران که همه نیروهای شهرداری نیز در آن یک ایمیل دارند، توسط این گروه مورد حمله قرار گرفته و یکی از ایمیل‌ها به سرقت رفته و راه را برای نفوذ به شبکه باز کرده است:

«احتمالا در جریان هک شهرداری تهران از روش Forgot Password استفاده شده و زمانی هم که معمولا کارمندان خواب هستند یعنی ساعاتی بعد از نیمه شب را برای این حرکت انتخاب کردند تا فرد متوجه دریافت ایمیل نشود. آنها با وارد شدن به این مجموعه یک ایمیل به تمام مجلسی‌ها و ارگان‌های دیگر زدند و اعلام کردند که این ایمیل هک شده است.»

هک شهرداری تهران

کاربرد اصلی اکسچنج سرور در اصل استفاده به عنوان یک ایمیل سرور یا همون پست الکترونیک است، سرویس پست الکترونیک یا سرویس دهنده ایمیل در واقع یک نرم افزار کاربردی است که ایمیل ها را از سرویس گیرنده های ایمیل (Client) و یا سرورهای پست الکترونیک (Mail Server) دیگر دریافت کرده و بعد آنها را به دست گیرندگان می رساند. این سرور پست الکترونیک معمولا شامل فضای ذخیره سازی پیام‌ها، مجموعه‌ای از قوانین قابل تعریف، لیستی از کاربران و مجموعه ای از ماژول های ارتباطی است.

این کارشناس با یادآوری این موضوع که نود درصد ارگان‌های دولتی و سازمان‌های بالای ۲۰۰ نفر نیرو دارای یک اکسچنج سرور در ایران هستند، تمامی این اکسنچ‌ها را ضعیف و ناایمن می‌داند:

«متاسفانه هنوز در قراردادهای رسمی موضوعاتی همچون تست اکسچنج و Red Team Test و Blue Team Test نیست. گروه Red نقش حملات به سرور و اکسچنج و در نتیجه یافتن نشتی‌ها و نواقص را دارد و گروه Blue هم وظیفه درمان و مرمت این راه‌های مخرب را بر عهده دارد، اما در کمتر سازمانی یا شاید بهتر باشد بگویم هیچ سازمانی در کشور چنین گروه‌هایی وجود ندارند و متاسفانهمرکز ماهر هم آنچنان که باید و شاید در این باره اطلاع رسانی نکرده و این موضوع را نهادینه نکرده است.»

شاهین زاده می‌گوید که ادعای اینکه هکرها به هیچ اطلاعی دست نیافته‌اند نمی‌تواند در حال حاضر منطقی باشد چرا که حداقل یک هفته کامل زمان می‌برد تا تمامی اطلاعات مانیتور شوند و مشخص شود که آیا هیچ سرقت اطلاعاتی صورت گرفته یا نه. او هشدار می‌دهد که می‌توانست اتفاقات ناگواری بیفتد که به گفته او هنوز هم خطر احتمال این رخدادها بسیار بالاست:

«تپندگان قصد اعلام حضور دارد و این موضوع را رسانه‌ای کرد و گرنه می‌توانست در همان ساعات بامدادی به اطلاعاتی از جمله دوربین‌های تهران و… دسترسی پیدا کند و بی‌سروصدا موضوع را خاتمه دهد. اتفاقی که امروزه رخ داد آنچنان عجیب نیست و با توجه به اینکه همین گروه هم‌اکنون اسم هزاران اکانت شهرداری را دارند، می‌توانند با روش‌های Random Password وارد یکی از ایمیل‌ها شده و با آن به یک نماینده مجلس یا بخش حسابداری ارگانی ایمیل بزنند و به عنوان مثال خواستار چک کردن فیش حقوقی‌شان شوند و فایلی را به عنوان فیش حقوقی به نامه الکترونیکی خود پیوست بزنند. در این حالت ممکن است با دانلود این فایل بتوانند وارد هر مجموعه‌ای بشوند و حدس می‌زنم تا پایان سال جاری شاهد رخدادهای مشابه زیادی باشیم.»

او باور دارد که در حال حاضر تمامی کارمندان شهرداری باید پسوردهای خود را عوض کنند و آن را به یک پسورد مشکل تبدیل کنند تا مبادا ایمیل‌هایشان به دست هکرها بیفتد. شاهین زاده معقتد است که این گونه حملات گاه در خفا اتفاق می‌افتد و یا کسی متوجه آن نمی‌شود یا موضوع رسانه‌ای نمی‌شود.

درباره : استانی