مدیر مرکز آگاهی رسانی، پشتیبانی و امداد رایانه ای (آپا) دانشگاه صنعتی اصفهان گفت: اطلاعات سرقت شده توسط ویروس "استاکس نت" ( Stuxnet) که توسط رایانه های آلوده ارسال می شود تحت نظارت برخی مراکز امنیتی جهان است.
دکتر مهدی برنج کوب گفتگو با ایرنا افزود:این موضوع با توجه به اینکه ۶۵ درصد از قربانیان این بدافزار از ایران بوده اند یک تهدید جدی برای مساله امنیت اطلاعات کشور به شمار می آید.
وی با تاکید بر اینکه بخش فناوری اطلاعات کشور خسارات دیگری در صورت انجام نگرفتن اقدامات مقتضی در رابطه با شیوع Stuxnet محتمل خواهد شد، اظهار داشت: گزارشهای منتشر شده از این آسیبپذیری نشاندهنده آلودگی بخشهای صنعتی کشور است.
عضو هیات علمی دانشکده برق و کامپیوتر دانشگاه صنعتی اصفهان افزود: بر اساس آمار و تحلیلهای انجام شده به نظر میرسد اکثر صنایع به این دسته از آسیبپذیریها آلوده شدهاند هرچند آلودگی در بخشهای غیر صنعتی مانند بخشهای دولتی، خصوصی و کاربران خانگی به طور یقین محتمل است.
این کارشناس با هشدار به کاربران صنعتی و غیر صنعتی تاکید کرد: در صورتی که اقدامات مقتضی در رابطه با این دسته از آسیبپذیریها انجام نگیرد به علت اطلاع نفوذگران از ساختار و مختصات شبکهها و سازمان ها و تشکیل شدن Botnet گسترده، خسارتهای دیگری محتمل است.
به گفته وی این خسارتها شامل از کار افتادن و فلج شدن سیستمهای رایانهای، سرقت و کنترل گسترده اطلاعات، علامتگذاری اطلاعات بمنظور رهگیری داده و افراد و امکان دسترسی به سیستمهای اداری و سازمانی در کشور است.
برنج کوب یادآور شد: نهادهای مسوول در کشور با توجه به اهمیت این موضوع دست به کار شده اند تا برای این مشکل چاره اندیشی کنند.
وی با اشاره به اینکه کمیته بحرانی در این زمینه در مرکز آپا دانشگاه صنعتی اصفهان فعال شده است، افزود: این کمیته در جهت جلوگیری از آسیب پذیری های بیشتر، کاهش خسارتها و ارایه راه حلی برای برطرف کردن آسیب پذیری انجام وظیفه کند.
وی اطلاعات سرقت شده از یک رایانه آلوده به این بدافزار را اطلاعات مهمی درباره سیستم به علاوه موارد محدودی از اطلاعات دیگر دانست که شامل اطلاعات نسخه Windows، نام رایانه، نام گروه شبکه، و آدرس IP همه اینترفیسهای شبکه است.
به گفته وی برغم کشف این کرم توسط نرمافزارهای ضد بدافزار، آسیبپذیریهای مورد سوءاستفاده این کرم به صورت کامل قابل رفع نیستند و کرمهای دیگری با استفاده از این آسیبپذیریها منتشر شدهاند.
این عضو هیات علمی دانشگاه صنعتی اصفهان در رابطه با امن سازی سیستم های آلوده گفت: برای پاکسازی و پیشگیری از سوء استفاده از این آسیبپذیریها لازم است تا در دو سطح کاربران نهایی و راهبران شبکه اقداماتی صورت گیرد.
برنج کوب ادامه داد: از آنجاییکه آسیبپذیری مرتبط با نرمافزارهای Siemens نیاز به دسترسی محلی دارد، رفع آسیبپذیری پردازش ناکافی میانبرها در Windows امکان سوءاستفاده از آسیبپذیری حساب کاربری غیر قابل تغییر و ثابت را تا حد زیادی کاهش میدهد.
به گفته وی تا قبل از انتشار وصله توسط شرکت مایکروسافت (Microsoft ) در 11 مرداد 1389 تنها راه حل موقت برای جلوگیری از سوءاستفاده از این آسیبپذیری، غیر فعال کردن نمایش تصویر متناظر میانبرها بود که پس از انتشار وصله نیاز به راه حل موقت بر طرف شده است.
این استاد دانشگاه تاکید کرد: برای جلوگیری از انتشار بدافزارهای مبتنی بر این آسیبپذیری نیاز است رایانهها و سیستمهای ضدویروس به روز باشند و باید از سلامت حافظههای جانبی مورد استفاده در سازمان و مخازن تبادل فایل در شبکه سازمان اطمینان حاصل کرد.
وی با انتقاد از عدم توجه کافی به مساله امنیت رایانه ای بین مسوولان کشور بیان داشت: اقدامات امنسازی اجتنابناپذیر است و باید امنسازی در سطوح مختلف انجام شود.
برنج کوب با بیان اینکه در مرحله اول باید از گسترش سوء استفاده از این آسیبپذیریها جلوگیری کرد، افزود: لازم است راه حلهای امن سازی بصورت گسترده به آگاهی کاربران نهایی و راهبران رسانده شود.