فا

‫ اخبار

صفحات: «« « ... 47 48 49 50 51 ... » »»
گزارش دومين همايش تخصصي مديريت امداد و هماهنگي رخدادهاي رايانه اي
IRCRE200912023
دومين همايش تخصصي مديريت امداد و هماهنگي رخدادهاي رايانه اي با همكاري مركز پدافند غيرعامل فاوا و شركت فناوري اطلاعات ايران و حمايت وزارت ارتباطات و فناوري اطلاعات، سازمان پدافند غيرعامل، شركت مخابرات ايرات و شركت ارتباطات زيرساخت و با حضور مديران فناوري اطلاعات و كارشناسان اين حوزه از وزارتخانه ها و سازمانهاي مختلف دولتي در روز سه شنبه، 1 ديماه 1388، در سالن شهيد قندي برگزار گرديد. همايش با تلاوت قرآن كريم و پخش سرود جمهوري اسلامي ايران افتتاح گرديد. سپس مهندس اعظمي، رئيس مركز پدافند غيرعامل فاوا و رئيس همايش، در سخناني به اهميت امنيت، فعاليتهاي مركز پدافند و همچنين همكاري هاي اين مركز و شركت فناوري اطلاعات ايران در راستاي راه اندازي مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه اي كشور (ماهر) و گروههاي واكنش هماهنگ رخداد (گوهر) پرداخت و اشاره كرد كه اين همايش در ادامه همايش اسفندماه سال گذشته شركت فناوري اطلاعات ايران برگزار گرديده است. در ادامه، مهندس علي مطهري، رئيس كميته مخابرات مجلس شوراي اسلامي، به عنوان اولين سخنران افتتاحيه سخنان خود را آغاز كرد. وي با اشاره به چالش هاي فراروي فناوري اطلاعات ، چالش هاي قانوني، فرهنگي، اجتماعي و سنتي را از جمله آنها دانست و اعلام كرد كه مجلس شوراي اسلامي در زمينه ايجاد قوانين رايانه اي و رفع چالش هاي پيش رو آمادگي دارد. مهندس مطهري ناامني رايانه ها، ويروس ها، خطاهاي نرم افزاري، قطعي مسيرهاي فيزيكي ارتباطات، نداشتن مسيرهاي موازي (پروتكشن فيبر) و تهديد هاي پيش روي امنيت ملي را از جمله تهديدهاي امنيتي برشمرد و گفت كه براي مقابله با تهديدات بايد سطح آگاهي را افزايش داد و آموزشهاي تخصصي را تقويت كرد و حلقه و مسيرهاي انتقال اطلاعات موازي و كميته هاي پاسخگويي تشكيل شود. وي با تاكيد بر امنيت، ايمني و پايداري در پدافند غير عامل ، هدف از پدافند غير عامل را مصون سازي زيرساخت هاي كشور در مقابل سيستم بحران ارتباطات اعلام كرد. مهندس مهديون، مديرعامل شركت فناوري اطلاعات ايران، دومين سخنران افتتاحيه اين همايش بود. وي مروري كوتاه بر اتفاقات اخير در حوزه سايبر در كشور داشت و به فعاليتهاي مركز ماهر و هماهنگي هاي انجام شده در راستاي تامين امنيت فضاي توليد و تبادل اطلاعات در كشور اشاره كرد. در ادامه همايش وارد موضوعات فني و تخصصي شد. اولين سخنران اين بخش، مهندس عليپور، معاون گسترش فناوري اطلاعات شركت فناوري اطلاعات ايران بود كه با موضوع چيستي CERT و ضرورت ايجاد آن به ايراد سخن پرداخت. وي در ابتدا به ارائه تاريخچه اي از CERT در جهان، منطقه و ايران پرداخت و گفت كه ايجاد اين مركز به سال 1988 و گسترش كرم موريس در شبكه هاي رايانه اي برمي گردد كه نتيجه آن، ايجاد مركز CERT/CC در دانشگاه كارنگي ملون بود. مهندس عليپور در ادامه به معرفي FIRST به عنوان انجمن تيمهاي امنيتي و پاسخگويي به رخداد و همچنين به وضعيت برخي CERT هاي منطقه اي مانند APCERT و CERT در كشورهاي آمريكاي لاتين و كشورهاي اسلامي پرداخت. وي همچنين اشاره كرد كه در منطقه خاورميانه نيز بسياري از كشورها اقدام به ايجاد اين مركز كرده اند كه از آن جمله مي­توان به امارات، عربستان و قطر اشاره كرد. در پايان وي به دسته بندي خدمات مراكز CERT به سه گروه واكنشي، پيشگيرانه و مديريت كيفي امنيت پرداخت و خدمات هر گروه را معرفي كرد. همايش در بخش تخصصي پس از يك استراحت كوتاه ادامه يافت. دومين سخنران بخش تخصصي، مهندس رجبي، معاون اداره كل خدمات ارزش افزوده شركت فناوري اطلاعات ايران بود كه با موضوع انواع CERT و مدلهاي سازماني، سخنان خود را ايراد كرد. وي در ابتدا به نياز سازمانها به امنيت و لزوم وجود تيمهاي پاسخگو پرداخت و سپس مدلهاي سازماني ارائه براي CERT را مطرح كرد. به گفته وي، پنج مدل سازماني مطرح براي ايجاد CERT عبارتند از تيم امنيتي، توزيع شده داخلي، متمركز داخلي، تركيبي توزيع شده و متمركز داخلي و هماهنگ كننده. مهندس رجبي در ادامه به معرفي هر مدل سازماني و بيان مزايا و معايب هريك پرداخت. بخش ديگري از سخنان اين كارشناس امنيتي، به سرويس هاي هسته تيمهاي CERT و همپوشاني وظايف آنها با ساير تيمها اختصاص داشت. مهندس رجبي با اشاره به شيوه ارتباط بين CERT ملي به عنوان مركز هماهنگي (ماهر) با مراكز سازماني (گوهرها) سخنان خود را پايان داد. سومين سخنراني بخش تخصصي با موضوع گامهاي اجرايي ايجاد CERT توسط مهندس رشتي، مديرعامل شركت توسعه ارتباطات بهينه (شتاب) ايراد گرديد. وي در اين سخنراني با استناد به مستندات رسمي منتشر شده از سوي دانشگاه كارنگي ملون و همچنين تجربيات كارشناسان اين حوزه، به گامهاي سطح بالاي طراحي و پياده سازي يك گوهر( گروه واكنش هماهنگ رخداد) در سطح يك سازمان پرداخت و مشكلات رايج در هر گام را نيز مورد اشاره قرار داد. به گفته وي از مهمترين گامهاي تشكيل تيم پاسخگويي در يك سازمان، شناخت صحيح ذينفعان اين پروژه در سازمان است تا بتوان گامهاي بعدي را به درستي و دقيق برداشت. مهندس رشتي ذينفعان را تامين كنندگان بودجه، دريافت كنندگان خدمات، كساني كه با تيم اطلاعات به اشتراك مي گذارند و تيمهاي امنيتي و پاسخگوي فعلي سازمان معرفي كرد. وي با بر شمردن 18 گام براي طراحي و پياده سازي، بر آغاز فعاليتهاي تيم با تعداد كم سرويس و حوزه كوچك تاكيد كرد. مهندس رشتي مهمترين عامل موفقيت يك گوهر در يك سازمان را جلب اعتماد آن تيم معرفي كرد. سخنران پاياني بخش تخصصي، مهندس پورآذين، مديرعامل شركت سپهرصدرا، بود كه به نقش CERT در مقابله با تهديدات ملي پرداخت. وي در ابتدا به اهميت CERT و بومي كردن آن پرداخت و اشاره كرد كه بايستي در حد امكان گردش اطلاعات اين تيمها در داخل كشور صورت گيرد. سپس مهندس پورآذين بر ارتقا دانش كاربران اين حوزه تاكيد نمود و اشاره كرد كه افزايش سواد امنيتي كاربران باعث خواهد شد كه ميزان كار تيمهاي پاسخگو كمتر گردد. وي با اشاره به اولويت هاي پدافند غيرعامل در بومي سازي امنيت، به فعاليتهاي اين حوزه نيز اشاره كرد. اين همايش پس از نهار و نماز با برگزاري ميزگردي با حضور سخنرانان همايش و پاسخگويي به سئوالات شركت كنندگان پايان يافت.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
وضعيت اينترنت در سه ماهه سوم سال 2009
IRCRE201001024
شركت Akamai Technologies هر سه ماه يكبار گزارشي را با عنوان «وضعيت اينترنت» منتشر مي­كند. در اين مطالعه، داده هايي از سراسر دنيا جمع آوري و تحليل شده و در نهايت گزارشي شامل اطلاعاتي آماري درباره گزارش حمله ها، سرعت اينترنت و غيره منتشر مي­شود. روز چهارشنبه 13 ژانويه، اين شركت گزارش خود را درباره سه ماهه سوم سال 2009 منتشر كرد. در ادامه، خلاصه اي از مهمترين بخشهاي اين گزارش را مطالعه مي­كنيد.

ترافيك حمله، كشورهاي مبدأ حملات

بر اساس گزارش Akamai ، در طول سه ماهه سوم 2009، حملات اينترنتي از 207 كشور مختلف نشأت گرفته اند كه اين تعداد در سه ماهه دوم اين سال، 201 كشور بوده است. در سه ماهه سوم، بر خلاف روند پيشين، كشورهاي ايالات متحده و چين كشورهاي اول در توليد ترافيك حملات اينترنتي نبوده و جاي خود را به روسيه و برزيل داده اند. كشورهاي مذكور به ترتيب در پله هاي سوم و چهارم قرار گرفته اند. ترافيك حملات كشور چين در اين دوره سه ماهه نسبت به سه ماهه قبل 80 درصد كاهش داشته است در حالي كه ترافيك حملات آمريكا تنها با 50 درصد كاهش روبرو بوده است. در دوره هاي پيشين حملات متمركز تر بوده و كشورهاي اول و دوم ليست، مسئول نيمي از حملات بوده اند در حالي كه در اين دوره حملات تمركز كمتري پيدا كرده و 7 كشور اول مسئول نيمي از حملات اينترنتي در سه ماهه سوم سال 2009 هستند. پورت 445 هدف بسياري از حملات انجام شده در روسيه و برزيل و كشورهاي ديگر بوده است و رتبه اول را براي ششمين دوره سه ماهه متوالي حفظ كرده است. اين مسئله نشان دهنده تعداد زياد رايانه هاي آلوده به Conficker در اين كشورها است. پورت 445 به تنهايي مسئول 80 درصد حملات اينترنتي است. در سه ماهه سوم 2009، 3800 پورت يكتا هدف حملات بوده اند. اين ميزان هفت درصد كمتر از سه ماهه دوم با 4100 پورت يكتا مي باشد. در بين 10 كشور اول، آمريكا منشأ بيشترين حملات بر روي پورت هاي يكتا با 2400 عدد و روماني داراي كمترين حملات بر روي پورت هاي يكتا با 150 پورت بوده است. در جدول زير فهرست ده كشور اول توليد كننده ترافيك حملات اينترنتي را مشاهده مي­نماييد.



در جدول زير ليست پورت هايي كه داراي بيشترين حملات بوده اند را مشاهده مي كنيد.



سرعت اتصال

بطور كلي ميانگين سرعت اتصال به اينترنت در سراسر جهان در سه ماهه سوم 2009، بعد از كاهش غير منتظره در سه ماهه دوم، افزايش داشته و به 1.7 Mbps رسيده است. اين مقدار با ميانگين سرعت اتصال به اينترنت در سه ماهه اول 2009 برابر است. برخي از كشورهاي موجود در ليست ده كشور برتر از نظر سرعت اتصال به اينترنت داراي رشد ده درصدي بوده اند، بسياري از كشورها تغييري نكرده اند و برخي ديگر با كمي كاهش روبرو بوده اند. در اين ميان كره جنوبي همچنان اولين رتبه را از لحاظ سرعت اينترنت دارا است و نسبت به دوره پيش 29 درصد رشد داشته است. در ميان ده كشور برتر از نظر سرعت اينترنت، ايرلند داراي بيشترين رشد با 26 درصد رشد نسبت به دوره پيش بوده است. در جدول زير ده كشور برتر از نظر سرعت اتصال به اينترنت، تفاوت سرعت با سه ماهه دوم سال 2009 و تغيير ساليانه را مشاهده مي­كنيد. در طول سه ماهه سوم 103 كشور داراي ميانگين سرعت اينترنت كمتر از 1 Mbps بوده اند كه نسبت به سه ماهه دوم با 125 كشور كاهش پيدا كرده است. اين تعداد در سه ماهه اول 120 كشور بود. در 7 كشور نيز سرعت متوسط اينترنت كمتر از 100 Kbps بوده است كه نصف دوره مشابه قبلي است. كمترين ميانگين سرعت اينترنت در كشور مايوت (مجمع الجزائر كومور) با 43 Kbps بوده است.



از آنجايي كه دسترسي به اينترنت از طريق دستگاه هاي قابل حمل همچون موبايل افزايش پيدا كرده است، شركت Akamai در گزارش سه ماهه سوم 2009 براي اولين بار بازار موبايل را نيز مورد تحليل قرار داده است. بر اساس تحقيقات Akamai سرعت متوسط اتصال از طريق Verizon Wireless، AT&T و Sprint همگي بين 700 تا 800 Kbps بوده است.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
سرقت هويت در سه ماهه سوم 2009
IRCRE201001025
گزارش اخير APWG (Anti-Phishing Working Group) از فعاليتهاي سرقت هويت در سه ماهه سوم سال 2009 نشان دهنده افزايش در بردارهاي چندگانه سرقت هويت است. در زير خلاصه اي از اين گزارش را مشاهده مي­كنيد.

گزارشهاي ايميلها و سايتهاي سرقت هويت

تعداد گزارشهاي يكتاي سرقت هويت كه در سه ماهه سوم 2009 در APWG ثبت شده است در بيشترين مقدار خود به 40621 مورد در ماه آگوست رسيده است. اين مقدار تقريبا 5.5 درصد بيش از ركورد قبلي يعني 38514 است كه در ماه سپتامبر 2007 به ثبت رسيده بود.



تعداد وب سايتهاي يكتاي سرقت هويت كه در سه ماهه سوم 2009 توسط APWG كشف شده اند به ركورد جديدي با تعداد 56362 عدد در ماه آگوست رسيد. اين عدد 1.3 درصد افزايش نسبت به ركورد قبلي (55643) كه متعلق به آوريل 2007 است نشان مي­دهد.



نمودار زير آمار مبتني بر ماركهاي تجاري معروف، دامنه هاي يكتا، زوجهاي يكتاي دامنه/مارك تجاري، و URL هاي يكتا را تركيب مي­نمايد. زوج مارك تجاري/دامنه، تعداد نمونه هاي يكتاي يك دامنه را كه براي هدف قرار دادن يك مارك تجاري خاص مورد استفاده قرار گرفته است مي­شمارد. براي مثال اگر چندين URL يك مارك تجاري را هدف قرار بدهند، ولي همگي بر روي يك دامنه يكسان ميزباني شوند، اين زوج مارك تجاري/دامنه فقط يكبار شمارش مي­شود. تعداد زوجهاي يكتاي مارك تجاري/دامنه در ماه آگوست به عدد 24438 رسيده است كه 8 درصد بيشتر آخرين ركورد (21085) است كه متعلق به ماه ژوئن 2009 مي­باشد.



زماني كه سه ماهه سوم 2009 را با مدت مشابه سال 2008 مقايسه مي­كنيم، 19 درصد افزايش در ماركهاي تجاري يكتايي كه هدف قرار گرفته اند مشاهده مي­كنيم و نيز 85 درصد افزايش در نامهاي دامنه مورد استفاده در حملات سرقت هويت ديده مي­شود. اگر تعداد URL هاي يكتا بيشتر از تعداد زوجهاي مارك تجاري/دامنه باشد، بدين معناست كه URL هاي زيادي بر روي دامنه يكسان براي هدف قرار دادن يك مارك تجاري ميزباني مي­شوند. از آنجايي كه تكنولوژيهاي جلوگيري از سرقت هويت به URL كامل احتياج دارند، دانستن تعداد معمول URL هاي يكتايي كه در هر دامنه وجود دارند مفيد است.

جولاي آگوست سپتامبر
تعداد وب سايتهاي سرقت هويت يكتاي كشف شده 47761 56362 46882
دامنه هاي يكتا 13494 10806 13087
زوجهاي يكتاي مارك تجاري/دامنه 19790 24438 22831
ماركهاي تجاري يكتا 261 341 333
تعداد URL ها در يك مارك تجاري 182.99 165.28 141.78

بيشترين پورتهاي مورد استفاده

در سه ماهه سوم 2009 شاهد بوديم كه همچنان پورت شماره 80 (پورت HTTP) بيشترين استفاده را در سايتهاي سرقت هويت داشته است. اين موضوع هميشه بر همين منوال بوده است.

جولاي آگوست سپتامبر
پورت 80 99.94% پورت 80 99.83% پورت 80 99.94%
پورت 443 0.02% پورت 443 0.09% پورت 443 0.02%
پورت 8095 0.01% پورت 88 0.02% پورت 88 0.01%
پورت 8091 0.01% پورت 5000 0.02% پورت 81 0.01%
پوت 8017 0.01% پورت 82 0.01% پورت 84 0.01%
پورت 84 0.01% پورت 8081 0.01% پورت 8011 0.01%
پورت 8011 0.01% پورت 88
پورت 84 0.01%

ماركهاي تجاري و نهادهاي معتبر سرقت شده توسط حملات سرقت هويت

در سه ماهه سوم 2009 شاهد افزايش تعداد ماركهاي تجاري سرقت شده بوديم كه اين عدد در بيشترين مقدار خود در ماه آگوست به 341 رسيد. اين عدد 10 درصد بيش از ركورد قبلي (310) است كه متعلق به ماه مارس سال 2009 مي­باشد. مهاجمان سعي مي­كنند اهداف خود را در ميان ماركهاي تجاري مختلف گسترش دهند.



كشورهاي ميزبان سايتهاي سرقت هويت

كشور ايالات متحده آمريكا در سومين سه ماهه سال 2009 همچنان پيشتاز ميزباني سايتهاي سرقت هويت بوده است. كشور سوئد كه در ماه ژوئن در صدر اين ليست قرار داشت و در ماههاي بعدي به مكان دوم تنزل كرده بود، در ماههاي آگوست و سپتامبر بطور كلي از 10 كشور برتر اين فهرست خارج شده است. در زير پنج كشور برتر ميزبان سايتهاي سرقت هويت را در اين سه ماهه مشاهده مي­كنيد.

جولاي آگوست سپتامبر
ايالات متحده 38.89% ايالات متحده 62.58% ايالات متحده 75.76%
سوئد 33.44% چين 8.33% هنگ كنگ 6.49%
روماني 6.74% آلمان 3.90% چين 3.44%
لهستان 2.99% هنگ كنگ 2.73% آلمان 1.99%
اسپانيا 2.10% جمهوري كره 2.20% بريتانيا 1.34%

كشورهاي ميزبان تروجانها و دانلود كننده هاي مبتني بر سرقت هويت

اين نمودار نشان دهنده اين مطلب است كه در ماههاي آگوست و سپتامبر، كشور چين جاي ايالات متحده را در صدر كشورهاي ميزبان تروجانهاي مبتني بر سرقت هويت گرفته است. ايالات متحده آمريكا براي مدت طولاني در صدر اين فهرست قرار داشته است.

جولاي آگوست سپتامبر
ايالات متحده 34.69% چين 34.98% چين 26.90%
چين 34.25% ايالات متحده 28.95% ايالات متحده 25.96%
روسيه 4.99% روسيه 6.21% روسيه 17.88%
برزيل 4.91% برزيل 4.40% آلمان 4.43%
آلمان 4.18% هلند 4.30% برزيل 3.28%
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
وضعيت امنيت در سه ماهه چهارم 2009
IRCRE201002026
شركت امنيتي McAfee گزارشي را از وضعيت امنيت فناوري اطلاعات در سه ماهه چهارم سال 2009 منتشر كرده است. اين گزارش آخرين آمار و تحليلهاي مرتبط با اين حملات را ارائه مي­كند. در اينجا خلاصه اي از گزارش مذكور را مطالعه مي­كنيد.

يافته هاي كليدي

آزمايشگاه هاي امنيتي McAfee شاهد فرصت طلبي بيشتر توليد كنندگان هرزنامه از رخدادهاي جاري در سه ماهه چهارم سال 2009 بوده اند. در واقع عناوين هرزنامه ها اغلب به شيوه اي انتخاب شده اند تا به هر ترتيب ممكن توجه قربانيان را جلب كنند. بيشتر عناوين مشاهده شده در سه ماهه مذكور مرتبط با رخدادهاي جاري و يا مناسبت هاي مهم بوده اند. تعداد بسياري از هرزنامه ها مانند هرزنامه هاي مربوط به جام جهاني فوتبال 2010، آنفولانزاي خوكي و استخدام بيكاران، براي فريب كاربران و سرقت از آنها طراحي شده است. حجم هرزنامه ها در سه ماهه چهارم كاهش چشمگيري نسبت به سه ماهه سوم داشته و 24 درصد كمتر شده است. اما اين كاهش موقتي بوده است زيرا حجم هرزنامه ها در سال 2009 نسبت به سال 2008، 35 درصد رشد داشته است. در اين سه ماهه بدافزارها همچنان به رشد خود ادامه داده اند و با شيب بيشتري نسبت به مدت مشابه سال 2008 افزايش پيدا كرده اند. بيشترين بدافزارها مربوط به نرم افزارهاي امنيتي جعلي، آلودگي هاي Auto Run مربوط به حافظه هاي قابل حمل و مخصوصاً شبكه هاي اجتماعي بوده اند. در اوايل ماه نوامبر خطرات موجود بر روي وب با توجه به حملات سرقت هويت، فعاليت ادامه دار koobface، تعداد زياد تروجان ها و PUP هاي جديد، بسيار جدي شده اند. همچنين در هفته سوم دسامبر، يك افزايش ناگهاني در ثبت دامنه هاي مشكوك مشاهده شده است. آزمايشگاه هاي امنيتي McAfee شاهد تعداد زيادي حملات تزريق SQL در سه ماهه چهارم بوده اند كه هدف آنها آسيب پذيري هاي موجود در برنامه هاي كاربردي وب سرورها بوده است. در بين برنامه هاي كاربردي طرف كاربر، نرم افزارهاي Adobe flash و Adobe reader به علت محبوبيت زيادشان، مورد توجه جدي هكرها قرار گرفته اند تا نقص هاي امنيتي موجود در آنها را يافته و از آنها سوء استفاده كنند. شبكه هاي ربات ها يا botnets از مراكز فرمان آسيب پذير و منفرد، به كنترل كننده هاي گسترده كه از ساختارهاي نظير به نظير (P2P) و HTTP استفاده مي كنند، تبديل شده اند. در حال حاضر صاحبان Botnet ها بايد تلاش بيشتري براي گسترش شبكه هاي خرابكارشان به خرج دهند ولي در عوض امكانات بيشتري براي سوءاستفاده از آنها در اختيار دارند. در سه ماهه چهارم 2009، اقدامات خوبي براي مقابله با جرائم اينترنتي انجام شده است و پليس آمريكا و روماني با دستگيري شماري از مجرمان توانسته اند برخي از حلقه هاي مهم خرابكاران اينترنتي را بشكنند. متأسفانه در حال حاضر تبديل شدن از يك كاربر عادي به يك خرابكار اينترنتي، بيش از هر زمان ديگري ساده شده است زيرا استفاده از ابزارهاي خرابكار آنلاين كه منشأ اكثر آنها روسيه است، بسيار رايج شده است. همچنين در سه ماهه مذكور، حملات هك با اهداف سياسي رشد زيادي داشته است و حملاتي بر عليه وب سايت ها در لهستان، لاتويا، دانمارك، سوئيس و همچنين حملاتي بر روي توئيتر به علت وضع سياسي موجود در برخي كشورها انجام شده است.

فريب اينترنتي

سرقت هويت با سوءاستفاده از جام جهاني فوتبال
بزرگترين واقعه براي طرفدران ورزش در سراسر دنيا، جام جهاني فوتبال است كه فيفا برگزاري آن را رعهده دارد. اعلام جدول بازي ها در ماه هاي ژوئن و جولاي آينده در آفريقاي جنوبي و شروع رزرو بليت بازي ها فرصت خوبي را در اختيار خرابكاران اينترنتي گذاشته است. آنها با تقليد از ظاهر وب سايت رسمي فيفا، كاربران را براي رزرو بليت فريب داده و اطلاعات حساس كارت اعتباري آنها را سرقت مي كنند. در زير تصوير يكي از ايميل هاي جعلي و فريب آميز مذكور آمده است.




فريب با استفاده از شيوع آنفولانزاي خوكي
خرابكاران شيوع آنفولانزاي خوكي را نيز دستمايه اعمال مجرمانه خود و وسيله فريب مردم قرار دادند. آنها با جعل ظاهر ايميل هاي دولتي آمريكا براي فروش واكسن هاي تقلبي اقدام كردند و از اين طريق هم پول قربانيان را به جيب زدند و هم به اطلاعات حساس كارت اعتباري آنها دسترسي پيدا كردند. در زير تصوير يكي از ايميل هاي جعلي مذكور را مشاهده مي كنيد.




برخي از خرابكاران با سوءاستفاده از اين موضوع به نصب تروجان بر روي رايانه قربانيان پرداخته اند. در زير تصوير يكي از ايميل هايي را كه تروجاني بر روي رايانه قرباني نصب مي كند، مشاهده مي كنيد. در اين ايميل از كاربران خواسته شده است با كليك بر روي لينك نشان داده شده، يك پروفايل واكسن آنفولانزا براي خود ايجاد كنند. با كليك بر روي لينك مذكور، تروجاني به نام Zeus بر روي رايانه قرباني نصب مي شود كه آن را تبديل به يك زامبي كرده و به شبكه رايانه هاي خرابكار پيوند مي زند.



ديگر موضوع مورد سوءاستفاده خرابكاران، وضعيت ركود اقتصادي در جهان و بيكاري گسترده در آمريكا بوده است كه از طريق آن به فريب كاربران آمريكايي پرداخته اند.

هرزنامه ها

هرزنامه ها در سه ماهه سوم 2009 به ركورد 175 ميليارد هرزنامه در روز رسيده بود كه اين ميزان، با كاهش 24 درصدي، به 133 ميليارد هرزنامه در سه ماهه چهارم 2009 رسيده است. با وجودي كه تعداد هرزنامه نسبت به سه ماهه سوم كاهش داشته است، اما اين ميزان نسبت به مدت مشابه سال قبل 35 درصد افزايش نشان مي دهد. تعداد متوسط هرزنامه در سال 2009، 135.5 ميليارد عدد در روز بوده كه با افزايش 11 درصدي نسبت به سال گذشته، با 122 ميليارد هرزنامه در روز، مواجه بوده است. همچنين اين ميزان نسبت به سال 2007، 77 درصد رشد داشته است. در سال 2007 متوسط تعداد هرزنامه 76.5 ميليارد عدد در روز بوده است. در زير نمودار تعداد هرزنامه از سال 2006 تا پايان سال 2009 را مشاهده مي كنيد.



در جدول زير ليست كشورهايي كه بيشترين ميزان توليد هرزنامه در جهان را داشته اند، در چهار فصل سال 2009 مشاهده مي كنيد. بنا بر اطلاعات به دست آمده، آمريكا همچنان بزرگترين توليد كننده هرزنامه در سه ماهه چهارم بوده است، اما تعداد هرزنامه هاي توليدي اين كشور به علت كاهش جهاني حجم هرزنامه، پايين آمده است. مجموع هرزنامه هاي توليدي 10 كشور اول توليد كننده هرزنامه در جهان، به علت تغيير تدريجي توزيع Botnet ها در جهان كاهش داشته است. 7 كشور از 10 كشور موجود در ليست، در سه ماهه سوم نيز در ليست بزرگترين توليد كنندگان هرزنامه وجود داشته اند. كشور روماني كه در سه ماهه سوم از ليست خارج شده بود دوباره به آن برگشته است و كشورهاي اوكراين و آلمان براي اولين بار در سال 2009 به اين ليست اضافه شده اند.



زامبي ها

توليد زامبي در سال 2009 روندي تقريباً ثابت را طي كرده است. در زير نمودار زامبي هاي جديد كه به توليد هرزنامه پرداخته اند، بر اساس هر ماه نشان داده شده است.



در جدول زير، ده كشوري كه داراي بيشترين ميزان توليد زامبي در سه ماهه دوم، سوم و چهارم 2009 بوده اند، نشان داده شده است. ميزان توليد زامبي در آمريكا از 15.7 درصد در سه ماهه دوم به 9.5 درصد در سه ماهه چهارم رسيده است و لذا در مكان دوم قرار گرفته است. كشور چين در سه ماهه سوم و چهارم مسئول توليد 12 درصد زامبي ها بوده است كه آن را در مكان اول در سه ماهه چهارم قرار داده است. برزيل همچنان مكان سوم را حفظ كرده و روسيه كه در سه ماهه سوم از مكان چهارم به هشتم سقط كرده بود دوباره به مكان چهارم در سه ماهه آخر سال 2009 باز گشته است.



سونامي بدافزار

در سال 2009 حجم بدافزارها به طرز چشمگيري افزايش پيدا كرده است به طوري كه در هر روز دهها هزار بدافزار جديد متولد مي شوند. تعداد زيادي از اين تهديدات، مانند حملاتي كه توسط وب سايت ها و يا عليه آنها انجام مي شوند و حملات متمركز بر فناوري Web2.0، در رابطه با اينترنت مي باشند. در اين سال تهديدات مبتني بر حافظه هاي قابل حمل بيش از هر زمان ديگري بوده است. همچنين رشد بي رويه نرم افزارهاي امنيتي تقلبي و جعلي مشاهده شده است كه به واقع از كنترل خارج شده اند. در زير نمودار بدافزارهاي ثبت شده در پايگاه داده McAfee را مشاهده مي كنيد.



همان طور كه گفته شد نرم افزارهاي امنيتي تقلبي در سال 2009 رشد بي سابقه اي داشته اند و به يك تهديد بسيار جدي براي كاربران كامپيوتر تبديل شده اند. از آنجايي كه صاحبان اين بدافزارها درآمد زيادي را از اين راه كسب كرده اند، ديگر بدافزارنويسان نيز به ايجاد و پخش آنتي ويروس هاي تقلبي روي آورده اند. در زير نمودار نرم افزارهاي جعلي يكتا كه توسط McAfee در سال هاي 2008 و 2009 تشخيص داده شده اند، آورده شده است.



حملات تزريق SQL

حملات تزريق SQL در اين سه ماه روند افزايشي خود را حفظ كرده است. آزمايشگاه هاي McAfee در سپتامبر و دسامبر شاهد افزايش تعداد سوءاستفاده از نقص هاي امنيتي در وب سرورهايي بوده است كه يا برنامه هاي كاربردي آسيب پذير داشته اند و يا به درستي تنظيم نشده اند. اين حملات از سراسر جهان انجام شده اند ولي چين با اختلاف زيادي در مكان اول جاي دارد و 54.4 درصد از حملات را به خود اختصاص داده است. ايالات متحده آمريكا نيز مسئول 24.3 درصد از حملات تزريق SQL است. بيشتر حملات مذكور توسط روش هاي شناخته شده تزريق SQL انجام شده اند.

25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
گزارشي از حملات سال 2009 به روايت Secunia
IRCRE201003027
شركت امنيتي Secunia در گزارشي، به حملات سال 2009 و آسيب پذيري­هاي هدف اين حملات پرداخته است. در زير خلاصه اي از اين گزارش را مطالعه مي­كنيد.

آسيب پذيري هاي جديد و اصلاح نشده 2009

اين آسيب پذيري­ها كه به آسيب پذيري­هاي Zero-Day مشهور هستند، به خاطر دردسرهايي كه براي صنعت فن آوري اطلاعات ايجاد مي­كنند، بدنام هستند. اين دسته از آسيب پذيري ها نه تنها اصلاح نشده و اصلاحيه اي از سوي توليد كنندگان نرم افزارها براي آنها عرضه نشده است، بلكه سيستم­هاي واكنشي امنيتي مانند سيستم­هاي تشخيص نفوذ (IDS)، سيستم­هاي پيشگيري از نفوذ (IPS) و آ تي ويروس­ها را نيز گمراه كرده و گير مي اندازند. چرا كه اين سيستم­ها هيچ امضايي از اين آسيب پذيري­هاي جديد در اختيار ندارند. در حقيقت كاهش خطر آسيب پذيري هاي Zero-Day امكان پذير نبوده و هيچ راه پيشگيرانه اي براي مقابله با آنها وجود ندارد.
دپارتمان­هاي فن آوري اطلاعات سه راه در مقابل اين آسيب پذيري ها در اختيار دارند:
  • حذف نرم افزار مربوطه
  • تنظيم مجدد نرم افزار يا سيستم هاي ديگر (اگر امكان پذير باشد)
  • منتظر ماندن تا زمان عرضه به روز رساني امضاهاي سيستم­هاي واكنشي امنيتي يا عرضه اصلاحيه توسط توليد كننده نرم افزار
در سال 2009، دوازده آسيب پذيري جديد و بدون اصلاحيه معرفي شدند. از اين تعداد، حدود 60 درصد آسيب پذيري­ها مربوط به توليد كنندگاني به غير از مايكروسافت بودند. پنج آسيب پذيري Zero-Day گزارش شده در مايكروسافت نيز متعلق به نسخه هاي قديمي­تر Excel، Powerpoint، DirectShow، و Office Web Components بوده اند. دو نكته در اين ميان قابل توجه است:
  1. پيدا كردن و سوء استفاده از آسيب پذيري­ها در برنامه هاي جديدتر مايكروسافت روز به روز سخت­تر مي­شود.
  2. مجرمان اينترنتي، سوء استفاده از برنامه هاي پركاربرد ساير توليد كنندگان نرم افزارها را بسيار ساده تر و نتيجه بخش تر از برنامه هاي مايكروسافت مانند Office مي­دانند.
مجموعه Office مايكروسافت پيش از اين هدف اصلي آسيب پذيري­هاي Zero-Day بود، ولي با كد نويسي بهتر و پياده سازي مدل­هاي امنيتي جديد در ويندوز ويستا، ويندوز 7، و نيز در نسخه هاي جديد Office، شانس بسياري از سوء استفاده ها كاهش يافته است. يك توضيح ساده براي علاقه مهاجمان به نرم افزارهاي توليد كننده هاي ديگر، اين است كه بسياري از اين برنامه ها از مكانيزم­هاي ضد سوء استفاده موجود در سيستم عامل­هاي جديد استفاده نمي­كنند. البته Adobe Reader كه يكي از اهداف اصلي مهاجمان است، اين مكانيزم­ها را به كار مي­بندد. اما به علت پشتيباني از جاوا اسكريپت و نيز شامل بودن Flash Player كه مي­توانند توسط تكنيك­هاي متعددي مورد سوء استفاده قرار گيرند، اين نرم افزار هدف مورد علاقه هكرهاست. خلاصه مشاهدات اين سال نشان مي­دهد كه هكرها توجه خود را بر روي برنامه هايي متمركز كرده اند كه بيشترين آسيب را وارد كرده و بيشترين عايدي را نصيب آنها گرداند. آسيب پذيري­هاي نرم افزارهاي ساير توليد كنندگان، معمولا راحت­تر كشف شده و ساده تر نيز مورد سوء استفاده قرار مي­گيرند. اين موضوع در مورد محصولات Adobe، صدق مي كند. همچنين كاربران اين نرم افزارها اغلب ديرتر اقدام به نصب اصلاحيه ها مي­نمايند. داده هاي جمع آوري شده توسط Secunia نشان مي­دهد كه اين موضوع در مورد كاربران محصولات Adobe و نيز مرورگرهاي معروفي مانند Mozilla، Google Chrome، و Opera صادق است.

ساير توليد كنندگان نرم افزار، هدف هكرها

افزايش در سوء استفاده از برنامه هاي مايكروسافت در ابتداي اين دهه باعث شد كه به روز رساني­هاي مايكروسافت سريع­تر و كارآتر گردد. مايكروسافت با ارائه «به روز رساني خودكار» از طريق «Windows Update»، به مقابله با اين سوء استفاده ها پرداخت. خوشبختانه اين تمهيد مايكروسافت بسيار موفقيت آميز بوده و اكنون كاربران مايكروسافت، اصلاحيه هاي اين شركت را با فاصله كمي پس از عرضه، اعمال مي­نمايند. اين بدان معناست كه حمله به برنامه هاي مايكروسافت نتيجه چنداني براي مهاجمان به همراه ندارد و آنها بايد دنبال راه­هاي ديگري براي حمله به قربانيان خود باشند. به همين دليل مهاجمان به فكر راه مؤثرتري افتادند و آن راه، تمركز بر روي نرم افزارهاي ساير توليد كنندگان بود. اين دسته از نرم افزارها، به دليل به روز رساني كند و نيز كاربرد زياد، به پاشنه آشيل امنيت سيستم­ها تبديل شده اند. گروهي از نرم افزارهاي ساير توليد كنندگان كه در سال 2009 از مهمترين اهداف خرابكاران اينترنتي بودند عبارتند از: Flash Player، Adobe Reader، و Sun Java. در طول سال 2009 سه به روز رساني براي Adobe Flash Player 10 عرضه شد كه در مجموع 23 آسيب پذيري را در اين نرم افزار برطرف مي­كرد. همچنين شش به روز رساني براي Adobe Reader 9 براي ترميم 56 آسيب پذيري و نيز چهار به روز رساني براي Sun Java JRE 1.6 براي ترميم 41 آسيب پذيري توسط توليد كنندگان اين نرم افزارها ارائه گرديد. علاوه بر اين نرم افزارهاي مشهور و پركاربرد، برنامه هاي ديگري مانند كنترل­هاي ActiveX و افزونه هاي مرورگرها نيز بايد مورد توجه قرار گيرند. برخي از آسيب پذيري­هايي كه در ابتداي سال 2009 بيشترين سوء استفاده در مورد آنها رخ داد، كنترل­هاي كمتر شناخته شده ActiveX بودند.

آسيب پذيري ها به تفكيك توليد كنندگان

جدول زير نشان دهنده تعداد آسيب پذيري­هاي كشف شده در محصولات توليد كننده هاي مهم نرم افزار در سال 2009 به ترتيب حروف الفباست:



همان­طور كه اين جدول نشان مي­دهد، برخي از پر كاربردترين مرورگرها، به علت به روز رساني مرتب، از درصد نا امني كمتري برخوردار هستند. سرعت بالاي به روز رساني اين مرورگرها، نوشتن كد سوء استفاده كننده از آسيب پذيري­هاي آنها را براي خرابكاران پر هزينه مي سازد.

ده محصول امن سال 2009

فهرست ده محصول امن سال 2009 نشان مي­دهد كه برنامه هايي كه توسط به روز رساني ويندوز پوشش داده مي­شوند، مكررا به روز رساني شده و امن تر هستند. علاوه بر اين، محصولات Apple iTunes، Firefox، و Thunderbird نيز به علت برخوردار بودن از مكانيزم به روز رساني خودكار، در فهرست اين ده محصول امن قرار گرفته اند. چرا كه به طور مداوم در مورد به روز رساني اين محصولات به كاربر هشدار داده مي­شود و به همين دليل، درصد بسيار كمي از كاربران اين نرم افزارها، از محصولات اصلاح نشده استفاده مي­كنند. جدول زير نشان دهنده ده محصول امن سال 2009 و درصد كاربراني كه از نسخه هاي بدون اصلاحيه اين نرم افزارها استفاده مي­كنند، مي­باشد.



دو نرم افزاري كه بيشترين درصد موارد نصب بدون استفاده از اصلاحيه را داشته اند، نرم افزارهاي RealPlayer 11 و Sun Java JRE 1.6 بوده اند كه به ترتيب، 32.8% و 43.1% از موارد نصب آنها، بدون اصلاحيه بوده است. دليل عمده اين مساله، پروسه آزار دهنده و سخت به روز رساني اين محصولات است.

امنيت مرورگرها

در ژانويه 2010، صحبت­هاي بسياري در مورد امنيت مرورگرها مطرح شد. اين مساله به علت حمله به Google از طريق يك آسيب پذيري Zero-Day در مرورگر IE و جنگ و جدال­هاي بعدي آن بود.جدول زير، درصد مرورگرهاي نا امن (بدون نصب اصلاحيه) را در سال 2009 به تفكيك اين مرورگرها نشان مي­دهد:



همان­طور كه اين جدول نشان مي­دهد، برخي از پر كاربردترين مرورگرها، به علت به روز رساني مرتب، از درصد نا امني كمتري برخوردار هستند. سرعت بالاي به روز رساني اين مرورگرها، نوشتن كد سوء استفاده كننده از آسيب پذيري­هاي آنها را براي خرابكاران پر هزينه مي­سازد.

برنامه هاي وب

آسيب پذيري­هاي برنامه هاي وب، همچنان بخش بزرگي از آسيب پذيري­هاي معمول سيستم­ها را تشكيل مي­دهند. آمار نشان مي­دهند كه معمول­ترين حملات برنامه هاي وب در سال 2009 عبارت بودند از حملات CSS، تزريق SQL، و حمله RFI (Remote File Inclusion). نمودار زير حملات برنامه هاي وب را در چهار سال گذشته و به تفكيك نوع حملات نشان مي­دهد.



تحليل­هاي Secunia نشان مي­دهد كه بيشترين آسيب پذيري­هاي گزارش شده در برنامه هاي وب به زبان PHP نوشته شده بوده اند. PHP مدت­ها به عنوان زبان مورد علاقه برنامه نويسان وب، مورد توجه قرار داشته است. پس از PHP، ASP در دومين رده زبان­هاي برنامه نويسي وب در زمينه ايجاد آسيب پذيري قرار گرفته است، ولي فاصله بين اين دو زبان در آسيب پذيري­هاي گزارش شده، بسيار زياد است. نمودار زير، حجم آسيب پذيري­هاي كشف شده در زبان­هاي معمول اسكريپت نويسي را در چهار سال گذشته نشان مي­دهد.

25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
مديريت حق دسترسي، روش مقابله با آسيب پذيري هاي مايكروسافت
IRCRE201004028
بنا بر گزارش BeyondTrust كه اخيراً منتشر شده است، 64 درصد آسيب پذيري هاي مايكروسافت در سال 2009 مي توانستند با تنظيم كمترين حق دسترسي، كاهش پيدا كنند.



اين گزارش آماري با توجه به بولتن هاي امنيتي مايكروسافت در طول سال 2009 تنظيم شده است و در آنها آسيب پذيري هايي بررسي شده اند كه مي توانستند با مديريت حق دسترسي كاهش پيدا كنند. مايكروسافت ماهيانه اصلاحيه هايي را براي آسيب پذيري هاي شناخته شده منتشر مي كند. با اين وجود همواره مدت زماني طول مي كشد تا آسيب پذيري ها شناسايي شده و سپس اصلاحيه مربوطه آماده و منتشر شود. در اين فاصله زماني كه به window of opportunity يا پنجره فرصت براي هكرها معروف است، تهديدها مي توانند به شبكه ها آسيب زده و يا منجر به از دست رفتن اطلاعات حساس شوند. لذا همه شركت ها بايد راه حلي را براي مديريت حق دسترسي (Privilege Identity Management) تعريف كرده تا ميزان خطر و امكان سوء استفاده از آسيب پذيري هاي كشف نشده را كاهش دهند. اين مديريت بايد به گونه اي باشد كه با وجود عدم اعطاي اختيارات مديريتي به كاربران، قدرت عملياتي آنها را حفظ كند. البته توصيه كارشناسان امنيتي مبني بر كاهش حق دسترسي از سالها پيش مطرح شده است و در حال حاضر امكان پياده سازي آن در سيستم عامل هاي جديد راحت تر شده است. اما با در نظر گرفتن موارد مذكور و با وجود آنكه مسئله مديريت حق دسترسي يك پروسه مميزي امنيتي اصلي و مهم است، بسياري از شركت ها و همچنين كاربران تمايلي به اجراي آن ندارند. اين يك روش پيشگيري است و همواره پيشگيري بهتر از درمان است. در اين گزارش نشان داده شده است كه يك مديريت حق دسترسي مؤثر تا چه ميزان مي تواند از بروز حملات با سوءاستفاده از آسيب پذيري ها، پيشگيري كند.
در زير يافته هاي كليدي گزارش مذكور در مورد درصد كاهش خطر نقص هاي امنيتي آمده است:
  • خطر 90 درصد آسيب پذيري هاي بسيار خطرناك سيستم عامل ويندوز 7 با login كاربران به عنوان كاربر استاندارد كاهش پيدا مي كنند.
  • خطر 100 درصد آسيب پذيري هاي گزارش شده در آفيس در سال 2009، با تنظيم حداقل حق دسترسي كاهش پيدا مي كنند.
  • خطر 94 درصد آسيب پذيري هاي IE و 100 درصد آسيب پذيري هاي IE8 در سال 2009 از طريق مذكور كاهش پيدا مي يابد.
  • خطر 64 درصد كل آسيب پذيري هاي گزارش شده در مايكروسافت با تنظيم حداقل حق دسترسي كاهش پيدا مي كنند.
  • خطر 87 درصد آسيب پذيري هاي طبقه بندي شده در زمره آسيب پذيري هاي اجراي كد از راه دور با حذف حق دسترسي مدير سيستم كاهش پيدا مي كنند.


25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
همه چيز درباره Mariposa
IRCRE201004029
در ماه مي سال 2009، شركت امنيتي Defence Intelligence كه يك شركت خصوصي كانادايي است، خبر شناسايي يك شبكه رايانه هاي خرابكار (botnet) جديد را به نام Mariposa براي برخي از شركت هاي امنيتي سرشناس مانند پاندا، پليس اسپانيا و FBI به صورت محرمانه ارسال كرد. در پي كشف مذكور، تحقيقات چند ماهه اي با هدف از كار انداختن شبكه خرابكار مذكور كه چيزي نمانده بود تا به بزرگترين شبكه رايانه هاي خرابكار در تاريخ رايانه تبديل شود، انجام شد. در اولين گام يك كارگروه Mariposa با نام اختصاري MWG، متشكل از شركت امنيتي Defense Intelligence، مركز امنيت اطلاعات Georgia، شركت امنيتي پاندا و برخي متخصصان و آژانس هاي امنيتي بين المي كه نخواسته اند نامشان فاش شود، تشكيل شد. هدف از اين كارگروه، اجراي عملياتي بود كه از يك طرف botnet مذكور را ريشه كن سازد و از طرف ديگر مجرمان را تحويل قانون دهد. بعد از جمع آوري و تحليل اطلاعات مرتبط با botnet مذكور، افراد درگير در پروژه سعي كردند تا كنترل Mariposa را از دست مجرمان خارج كرده و آن را تصاحب كنند. آنها همچنين تلاش كردند تا مجرمان پشت پرده را شناسايي كنند ولي اين كار بسيار پيچيده و سخت بود زيرا صاحبان Mariposa همواره از طريق يك VPN (Virtual Private Network) ناشناس به سرورهاي كنترل و فرماندهي متصل مي شدند و لذا شناسايي IP حقيقي آنها غير ممكن بود. متخصصان امنيتي كارگروه تحقيقاتي Mariposa، جهت انجام اقدامات فوق، ابتدا سرورهاي كنترل و فرماندهي (Command & Control (C&C)) را كه فرمان هاي جديد از طريق آنها براي اعضاي شبكه ارسال مي شود، شناسايي كردند. متخصصان امنيتي از اين طريق توانستند انواع فعاليت هايي را كه از طريق شبكه مذكور انجام مي شد، مشاهده كرده و متوجه شوند كه شبكه رايانه هاي خرابكار Mariposa براي چه اهدافي مورد استفاده قرار گرفته است. بر اين اساس، مهمترين اعمال خرابكارانه شبكه مذكور شامل اجاره دادن بخشي از botnet به ديگر مجرمان، سرقت اطلاعات حساس و يا طبقه بندي شده از رايانه قربانيان، تغيير نتايج موتورهاي جستجويي همچون گوگل و نمايش تبليغات pop-up بوده است. بنا بر گزارش پاندا در همه فعاليت هاي فوق، پولسازي از Botnet مذكور، در رأس اهداف صاحبان آن قرار داشته است. مجرمان پشت پرده Mariposa، خود را گروه DDP (Dias de Pesadilla) يا گروه روزهاي كابوس ناميده بودند. اين مسئله زماني كشف شد كه يكي از رهبران گروه سهواً اشتباهي را مرتكب شده و خود را لو داده بود. در 23 دسامبر 2009 در يك عمليات بين المللي، كارگروه MWG بالاخره توانست كنترل Mariposa را در اختيار بگيرد. در پي اين اقدام، رهبر گانگسترهاي سايبر با نام مستعار Netkairo، عصباني شده و تمام توانش را به كار گرفت تا بتواندBotnet خويش را باز پس گيرد. وي در اين تلاش مرتكب اشتباه مرگباري شد و به جاي استفاده از VPN، از رايانه خانگي خود به صورت مستقيم به سرورهاي C&C متصل شد. البته وي بالاخره توانست كنترلBotnet مذكور را دوباره به دست آورد و در اين هنگام يك حمله انكار سرويس سنگين را با تمام توان بر عليه شركت امنيتي Defense Intelligence انجام داد. شدت حمله به قدري بود كه يك ISP را از كار انداخت و تعداد زيادي از كاربران از جمله برخي دانشگاه هاي كانادايي و موسسات دولتي براي ساعت ها اينترنت نداشتند. اعضاي تيم تحقيقاتي Mariposa بار ديگر سعي كردند از دسترسي تيم DDP به botnet جلوگيري به عمل آورند و اين كار را از طريق تغيير DNS انجام دادند. لذا تمام تمام درخواست هاي ارسالي از زامبي ها به سمت يك نقطه هدايت شدند. در اين هنگام بود كه متخصصان امنيتي براي اولين بار متوجه ميزان گستردگي و بزرگي Botnet مذكور شدند. آنها توانستند تمام IP هايي را كه براي دريافت فرمان سعي در اتصال به سرور C&C را داشتند، شناسايي كرده و با كمال تعجب دريافتند كه بيش از 12 ميليون IP آلوده سعي در ارسال اطلاعات به سرورهاي C&C دارند. اين موضوع Mariposa را به يكي از بزرگترين Botnet هاي تاريخ رايانه تبديل كرد. البته تعداد IP ها لزوماً با تعداد رايانه هاي آلوده برابر نيست، زيرا يك رايانه مي تواند از طريق IP هاي مختلفي به اينترنت متصل شود و از طرف ديگر چندين رايانه هم مي توانند از طريق يك IP به اينترنت متصل شوند، براي مثال شركت هايي كه از پراكسي سرور براي اتصال شبكه به اينترنت استفاده مي كنند. در ابتدا اعضاي كارگروه انتظار داشتند بيشتر آلودگي ها در آمريكا، اروپاي غربي و چندين كشور آسيايي از جمله ژاپن و چين باشد. اما اين پيش بيني آنها كاملاً غلط از آب درآمد و بيشتر آلودگي ها مربوط به هند، مكزيك و برزيل بود. در زير مي توانيد نقشه آلودگي ها را ببينيد. در اين نقشه نقاط پر رنگ تر نشان دهنده تعداد بيشتر IP هاي آلوده است.



همان طور كه مشاهده مي كنيد، آلودگي تقريباً در تمام كشورهاي جهان مشاهده مي شود و در زير ليست آلوده ترين 20 شهر جهان در بين 31900 شهر آلوده، آورده شده است:



متاسفانه تهران نيز با 174455 عدد IP آلوده، در رده دهم ليست مذكور قرار دارد. شبكه رايانه هاي خرابكار Mariposa توانسته بود در 190 كشور جهان نفوذ پيدا كند كه در اين ميان هند با ميزباني بيش از 19 درصد از زامبي، به عنوان آلوده ترين كشور شناسايي شد. نمودار زير نيز نشان دهنده آلوده ترين كشورهاي جهان به Mariposa است و در ادامه ليست آلوده ترين 20 كشور را مشاهده مي كنيد. ايران نيز در اين ليست با 293673 عدد IP آلوده در رده دوازدهم قرار دارد:





قربانيان Mariposa را طيف مختلفي از كاربران، از شركت ها و موسسات دولتي گرفته تا دانشگاه ها و كاربران خانگي تشكيل مي دهند. مديرعامل شركت امنيتي Defense Intelligence براي روشن شدن ميزان آلودگي گفته است: "... براي من راحت تر است تا ليستي از شركت هاي مطرح شده در Fortune 1000 كه آلوده نبوده اند را ارائه كنم تا ليست طولاني شركت هاي آلوده..." داده هاي به سرقت رفته حاوي جزئيات حساب بانكي، شماره كارت هاي اعتباري، نام كاربري، كلمات عبور وغيره بوده است. قابل توجه است كه تنها بر روي رايانه Netkairo اطلاعات به سرقت رفته بيش از 800 هزار كاربر قرار داشته است. Mariposa يك كلمه اسپانيايي به معني پروانه است. قابل ذكر است كه صاحبان Botnet مذكور براي ارتباط با يكديگر از پروتكل مبتني بر UDP كه خودشان تعريف كرده بودند، استفاده مي كرده اند. بنا بر اطلاعات جمع آوري شده توسط پاندا اين شبكه رايانه هاي خرابكار، به تدريج گسترش پيدا كرده و بعد از آلوده سازي، رايانه قرباني را توسط ديگر بدافزارها همچون ثبت كننده ضربات صفحه كليد، تروجان هاي سرقت اطلاعات و تروجان هاي بانكي نيز مورد حمله قرار مي داده است. بالاخره در سوم ماه فوريه 2010، نيروهاي امنيتي اسپانيا سر كرده شبكه مخوف خرابكار، Netkairo، را دستگير كردند. بعد از دستگيري اين مجرم 31 ساله، پليس به بازرسي رايانه وي و تجهيزات مربوط به آن پرداخت و از اين طريق توانست دو نفر ديگر از سران گروه با نام هاي مستعار jonyloleante و ostiator را كه به ترتيب 30 و 25 سال دارند، شناسايي كرده و در 24 فوريه 2010 دستگير كند. تحقيقات در اين مورد همچنان ادامه دارد ولي محاسبات اوليه نشان مي دهد خسارات تحميل شده بر اثر كلاهبرداري، سرقت هاي مالي، از دست رفتن داده ها و پاكسازي به ميليون ها دلار خواهد رسيد.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
وضعيت امنيت در سه ماهه اول 2010
IRCRE201004030
شركت امنيتي PandaLabs در گزارشي كه به تازگي منتشر كرده است، به بررسي وضعيت امنيتي جهان در سه ماهه اول سال 2010 پرداخته است. در زير خلاصه اي از اين گزارش را مطالعه مي كنيد. هيچكس شك ندارد كه اكنون بدافزارها بيش از هميشه در حال گردش در اينترنت هستند. چند سال پيش، زماني كه از گسترش نمايي خطرات اينترنتي صحبت مي شد، كاربران اين موضوع را باور نمي كردند. امروز اين مساله نه تنها يك واقعيت اثبات شده است، بلكه جرائم اينترنتي به سرعت در حال رشد هستند. يك مثال از اين روند، botnet جديد Mariposa است كه بدون شك يكي از مهمترين وقايع سه ماهه گذشته است. اكنون ما مي دانيم كه اعضاي گروهي موسوم به DDP كه پشت اين botnet قرار دارند، با استفاده از مجموعه اي از ابزارها (packer ها، obfuscator ها و غيره)، از شناسايي اعضاي اين botnet توسط آنتي ويروس ها جلوگيري كرده اند. بدافزارهاي دريافت شده در آزمايشگاه هاي Panda در طول اين سه ماهه مي توانند به صورت زير دسته بندي گردند:



تروجان ها همچنان اسلحه اصلي مجرمان اينترنتي به شمار مي روند، كه بيشترين درآمد را از طريق سرقت هويت يا سرقت جزئيات حساب هاي بانكي و يا كارت هاي اعتباري به دست مي آورند. تروجان­ها 61 درصد از كل بدافزارهاي توليد شده در سه ماهه اول سال جاري را تشكيل داده اند. دسته بعد ويروس ها هستند كه به تنهايي بيش از 15 درصد بدافزارها را تشكيل مي­دهند. جالب اينجاست كه اين دسته كه عملا از محدوده بدافزارها حذف شده بودند، دوباره بازگشته و اكنون از ساير انواع بدافزارها نيز عبور كرده اند. در اين سه ماهه ما شاهد خرابكاري هاي متعددي توسط ويروس هاي پيچيده اي مانند Sality و Virutas بوده ايم. البته ممكن است اين تحرك مجدد ويروس ها براي جلب توجه شركت هاي توليد كننده آنتي ويروس و دور كردن تمركز آنها از ساير خطرات باشد. تبليغ افزارها در رده سوم بدافزارهاي اين سه ماهه قرار گرفته اند كه حدود 14 درصد بدافزارها را تشكيل مي دهند. اين دسته شامل برنامه هاي خرابكاري مانند فريب افزارها يا آنتي ويروسهاي جعلي و تقلبي است، كه از نخستين ظهور خود در دو سال پيش، رشد كرده اند. علت وجود اين دسته از بدافزارها نيز مانند تروجا ها صرفا مالي است. پس از اين سه دسته، كرم ها با 8.7 درصد، و جاسوس افزارها با 0.29 درصد قرار دارند. به نظر مي آيد كه فروش جزئيات عادات اينترنتي كاربران ديگر چندان مورد علاقه سارقان اطلاعات نيست. دسته بعدي نيز كه در مجموع 1 درصد از كل بدافزارها را تشكيل ميدهند، شامل ريسك­هاي امنيتي، PUP (برنامه هايي كه به طور بالقوه ناخواسته هستند)، و ابزارهاي هك مي­باشد.

توزيع جهاني بدافزارها

در اين بخش نگاهي به چگونگي توزيع بدافزارها در سراسر جهان و وضعيت كشورهاي مختلف خواهيم داشت. نمودار زير داده هاي به دست آمده توسط ابزار آنلاين ActiveScan 2.0 را نمايش مي­دهد. اين سرويس به تمامي كاربران اجازه مي­دهد كه به صورت رايگان، سيستم­­هاي خود را به شكل آنلاين اسكن نمايند و آنها را در مورد آلودگي­هاي احتمالي بررسي كنند.
در اين نمودار شما مي­توانيد كشورهايي را كه داراي بيشترين درصد آلودگي هستند مشاهده نماييد:




اين نمودارها در مقايسه با آخرين سه ماهه سال 2009، كاهش درصد آلودگي در تمامي اين كشورها را نشان مي­دهد. بيشترين كاهش آلودگي در اسپانيا مشاهده شده است، كه درصد آلودگي در آن حدود 12 درصد كاهش داشته است. پس از آن مكزيك با 6 درصد كاهش، و ايالات متحده با 3 درصد كاهش آلودگي قرار گرفته اند. در ساير كشورها كه درصد آلودگي پايين­تر بوده است، كاهش اين آلودگي نيز در حدود 1 درصد بوده است.
در تمامي اين كشورها، تروجان­ها گوي سبقت را از ساير تهديدات امنيتي ربوده اند:




درصد تروجان ها در تمامي كشورها چيزي در حدود 50 درصد از كل بدافزارها را تشكيل مي دهد، كه اين موضوع، نشان دهنده علاقه مجرمان اينترنتي به اين دسته از بدافزارهاست كه نوعا براي سرقت اطلاعات مورد استفاده قرار مي گيرند. در اسپانيا و مكزيك، ويروس ها حدود 15 درصد از آلودگي ها را تشكيل مي­دهند. اين دسته در اسپانيا رده دوم بدافزارها را به خود اختصاص داده اند.

هرزنامه ها

هر روزه صندوق هاي ايميل كاربران به وسيله حجم زيادي از هرزنامه ها پر مي­شود. اين هرزنامه ها به شكل هاي مختلفي اعم از متن ساده، HTML، تصوير، فايل PDF و حتي MP3 هستند. كلاهبرداران اينترنتي به طور مداوم از ايده هاي جديد براي فريب دادن فيلترهاي ضد هرزنامه و عبور از اين فيلترها و در نهايت گول زدن كاربران استفاده مي كنند. در ماه فوريه، Twitter و YouTube به عنوان كانالهايي براي توزيع هرزنامه هدف مهاجمان اينترنتي قرار گرفتند. ابتدا پيغامي در Twitter منتشر شد كه شامل يك لينك بود. اين لينك به يك صفحه YouTube واقعي اشاره مي­كرد، و در واقع اين خود YouTube بود كه پيغام هرزنامه را به همراه داشت، و براي وب سايتي تبليغ مي كرد كه ظاهرا، روش هاي پولدار شدن آسان را ارائه مي­داد. هرزنامه هاي سنتي همچنان بسيار مورد استفاده اند، و آمارهاي جهاني نشان دهنده اين موضوع هستند كه روزانه هزاران ميليون پيغام هرزنامه در سراسر جهان ارسال مي­شود. اكنون اغلب هرزنامه ها از طريق botnet ها توليد مي­شوند. سيستم­هايي كه مورد سوء استفاده قرار گرفته و اين botnet ها را تشكيل مي دهند، در سراسر جهان پراكنده اند.
همانطور كه نمودار زير نشان مي دهد، منشاء 70 درصد از هرزنامه هاي ارسال شده در ماه­هاي ژانويه و فوريه، فقط 10 كشور بوده اند:




و نمودار زير نيز نشان مي دهد كه چه كشورهايي پشت اين هرزنامه ها قرار دارند:



برزيل مهمترين منشاء هرزنامه ها در جهان بوده و حدود 20 درصد از كل هرزنامه هاي سراسر دنيا از اين كشور ارسال مي­شود. پس از آن، كشورهاي هند (با 10 درصد)، ويتنام (با 8.76 درصد)، كره جنوبي (با 7.72 درصد)، و ايالات متحده (با 7.54 درصد) قرار گرفته اند. ساير كشورهاي دنيا نيز در مجموع كمتر از 4 درصد كل هرزنامه هاي جهان را توليد كرده اند.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
گزارش تحليل رفتار نوجوانان هكر
IRCRE201004031


چند درصد از نوجوانان به موضوع هك علاقمند هستند؟ چند درصد آنها واقعاً دست به هك مي زنند؟ اهداف مورد علاقه هكرهاي نوجوان چيست؟ آيا دختران بيشتر از پسران هك مي كنند؟ انگيزه آنها از دست زدن به چنين اعمالي چيست؟ شركت فناوري هاي Tufin كه يكي از شركت هاي پيشرو در زمينه راه حل هاي مديريت امنيت است، تحقيقي را در اين زمينه بر روي نوجوانان انجام داده است. تحقيق مذكور بر روي 1000 دانش آموز آمريكايي در نيويورك و 1000 دانش آموز بريتانيايي در لندن انجام شده است. نتايج تحقيقات مذكور شباهت ها و تفاوت هاي جالبي را در رفتار هك دو جمعيت مورد مطالعه نشان مي دهد. تحقيقات Tufin نشان مي دهد كه اين دو گروه از لحاظ شيوه هك و محل وقوع آن متفاوت از هم عمل مي كنند. در حالي كه تنها 27 درصد دانش آموزان انگليسي تمايل دارند از خانه خود دست به اعمال غيرقانوني هك بزنند، 51 درصد دانش آموزان نيويوركي مشكلي را در انجام هك از طريق رايانه خانگي نمي بينند. از طرف ديگر 22 درصد نوجوانان لندني از طريق كافي نت ها دست به هك مي زنند، در حالي كه تنها 6 درصد نوجوانان آمريكايي تمايل به هك از طريق كافي نت ها دارند. همچنين 21 درصد و 28 درصد نوجوانان انگليسي و آمريكايي از طريق مدارس دست به هك مي زنند كه حدود 20 درصد آنها در هر دو گروه اين كار را از طريق دستگاه يك نفر ديگر انجام مي دهند. جالب است كه 70 درصد دانش آموزان آمريكايي هكرها را مجرم مي دانند و عقيده دارند كه بايد توسط قانون مورد مجازات قرار گيرند، در حالي كه تنها 53 درصد همتايان آنها در لندن هكرها را مستحق مجازات دانسته اند. نكته جالب در نتيجه تحقيق اينست كه نه تنها پسران، بلكه دختران نيز تمايل زيادي براي هك كردن دارند. 29 درصد كساني كه در اين تحقيق تصديق كرده اند كه حداقل براي يك بار دست به هك زده اند، دختران بوده اند. همچنين 34 درصد افراد مذكور در سن 13 سالگي و 52 درصد بين 14-16 سالگي دست به هك زده اند.
در زير نتيجه تحقيقات مذكور به صورت خلاصه آورده شده است:
  • نوجوانان آمريكايي كمتر هك مي كنند و بيشتر قرباني هك مي شوند. در عين حال نوجوانان آمريكايي بسيار كمتر از همتايان انگليسي خود، در هك كردن و تشخيص هك موفقند.
  • فيس بوك هدف اول هكرهاي نوجوان در آمريكا (20%) و انگليس (27%) است.
  • نفوذ به ايميل دوستان هدف دوم هك در بين نوجوانان آمريكايي (6%) و نوجوانان بريتانيايي (18%) است.
  • 29 درصد هكرهاي نوجوان دختران هستند.
  • 80% نوجوانان آمريكايي تا قبل از سن 13 سالگي، براي هك تلاش كرده اند. اين ميزان در بين نوجوانان انگليسي 44% بوده است.
  • انگيزه اصلي هكرهاي نوجوان، سرگرمي (54%) و كنجكاوي (30%) است.
  • 14% از نوجواناني كه دست به هك مي زنند با هدف خرابكاري اين كار را انجام مي دهند و 7 % آنها مي توانند از اين طريق درآمد كسب كنند. همچنين 6% آنها، هك را به عنوان روشي براي پيدا كردن شغل مناسب در آينده مي دانند.
  • در انگلستان از هر چهار نوجوان يكي از آنها (26%) دست به هك مي زند و از هر سه نوجوان يكي از آنها (36%) هك مي شود.
  • در آمريكا، از هر شش نوجوان يكي از آنها (16%) دست به هك مي زند و از هر دو نوجوان يكي از آنها (50%) هك مي شود.
  • 18% دانش آموزان انگليسي و با كمال تعجب 30% دانش آموزان نيويوركي هك را امري آسان دانسته اند.
  • 51 % نوجوانان آمريكايي از خانه خود دست به هك مي زنند.
تحقيق مشابهي نيز قبل از اين توسط پاندا انجام شده كه به نتايج مشابهي دست يافته بود. در آن تحقيق 67 درصد نوجوانان پذيرفته بودند كه حداقل يك بار تلاش كرده اند دست به هك بزنند. اكثر آنها از روي كنجكاوي، سعي در نفوذ به حساب كاربري دوستان خود در فيس بوك، توئيتر و يا خدمات ايميل داشته اند.
مديرعامل فناوري هاي Tufin در اين زمينه مي گويد:
" فرقي نمي كند هك بر عليه دارايي هاي معنوي يك شركت، حساب بانكي يا صفحه فيس بوك انجام شود، وظيفه ما به عنوان افراد فعال در زمينه امنيت فناوري اطلاعات، جلوگيري از ادامه فعاليت هكرها است. ما بايد به كودكان و نوجوانان خود آموزش دهيم كه مهم نيست كه آنها در انجام هك تمايل به آزار كسي ندارند، بلكه دسترسي غير مجاز به دارايي هاي آنلاين افراد يا شركت ها نادرست و غير قانوني است. اين مسئله نه تنها به علت پيشگيري از هك در آينده بسيار مهم است، بلكه آموزش به كودكان در مورد امنيت آنلاين و آگاهي دادن به آنها در مورد تهديدهاي روزافزون، خود از اهميت بالايي برخوردار است." جهت آگاهي بيشتر از چگونگي حفظ امنيت در اينترنت به مقاله هاي 1387/10/4 چهارشنبه شش راه ساده حفاظت اطلاعات در رايانه هاي شخصي و ده راه سريع براي برخورد با بدترين كابوسهاي امنيتي مراجعه فرماييد.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
وضعيت اينترنت در سه ماهه چهارم 2009
IRCRE201005032
شركت Akamai Technologies هر سه ماه گزارشي را با عنوان «وضعيت اينترنت» منتشر مي­كند. در اين مطالعه، داده هايي از سراسر دنيا جمع آوري و تحليل شده و در نهايت گزارشي شامل اطلاعاتي آماري درباره ترافيك حمله ها، سرعت اينترنت و غيره منتشر مي شود. اين شركت گزارش خود را درباره سه ماهه چهارم سال 2009، در ماه آوريل 2010 منتشر كرد. در ادامه، خلاصه اي از مهمترين بخشهاي اين گزارش را مطالعه مي كنيد.

ترافيك حمله، كشورهاي مبدأ حملات

در طي سه ماهه چهارم 2009، Akamai شاهد حملاتي بود كه از 198 كشور جهان سرچشمه گرفته بودند. اين ميزان نسبت به سه ماهه سوم كه در آن 207 كشور منشأ حملات بوده اند، كاهش داشته است. در بين كشورهاي مذكور، روسيه با 13 درصد، همچنان در صدر كشورهاي مبدأ حمله قرار دارد. كشورهاي آمريكا و چين با اشغال مكان دوم و سوم، 20 درصد حملات مشاهده شده را به خود اختصاص داده و كشور برزيل كه در دوره قبلي در جايگاه دوم جدول قرار داشت، به مكان چهارم رانده شده است. با وجودي كه ترتيب كشورهاي اشغال كننده صدر جدول در هر سه ماهه جابجا مي شود، اما تركيب 10 كشور اول مبدأ حملات، در طي سه ماهه هاي متوالي يكسان مانده است. ميزان حمله هاي صورت گرفته از 10 كشور مذكور كمي بيش از دوره پيش گشته و به 63 درصد كل حمله هاي مشاهده شده رسيده است.



پورت هاي هدف حملات

در سه ماهه مورد بررسي، حملات بر روي 10000 پورت يكتا انجام شده اند كه از اين ميان 10 پورت اول، هدف 92 درصد حملات قرار داشته اند. تعداد پورت هاي يكتاي هدف حملات، افزايش چشمگيري نسبت به دوره سه ماهه قبلي داشته است كه در آن 3800 پورت يكتا مشاهده شده بود. البته بيش از نيمي از پورت هاي مذكور، تنها به صورت اتفاقي و براي يك بار مورد حمله قرار گرفته بودند كه نشان دهنده اين است كه هدف، جستجوي پورت ها براي دستيابي به يك پورت باز بوده اند و پورتها هدف يك حمله از پيش تعيين شده قرار نگرفته اند. تعداد پورت هايي كه بيش از يك بار مورد حمله قرار گرفته اند، 4800 پورت يكتا بوده است و تعداد پورت هايي كه بيش از 10 بار مورد حمله قرار گرفته اند، تنها 222 پورت يكتا بوده است. در صورتي كه حد مذكور را به 100 حمله برسانيم تنها 32 پورت يكتا باقي مي مانند. 10 پورت اول هدف حملات در سه ماهه هاي متوالي ثابت مانده اند و تنها ترتيب آنها در جدول جابجا شده است.





تعداد IP ها و ضريب نفوذ اينترنت

در سه ماهه چهارم 2009، حدود 465 ميليون IP يكتا از 234 كشور تشخيص داده شدند كه نسبت به مدت زمان مشابه سال قبل 16 درصد افزايش داشته است. اين ميزان در سال 2007، حدود 302 ميليون آدرس IP يكتا بوده است كه در سال 2009، 54 درصد افزايش داشته است.



براي هفدهمين دوره سه ماهه متوالي، كشورهاي آمريكا و چين 40 درصد آدرس هاي IP مشاهده شده را به خود اختصاص داده اند. همان طور كه در شكل زير نشان داده شده است، 10 كشور اول ليست، در دوره هاي متوالي سه ماهه يكسان باقي مانده اند كه 71 درصد از IP هاي مشاهده شده مربوط به كشورهاي مذكور است. در اين ليست تنها كشور برزيل نسبت به دوره قبل روند نزولي داشته است. از بين تمام كشورها نيز، تنها در 57 كشور تعداد IP هاي مشاهده شده در سه ماهه چهارم كمتر از سه ماهه سوم بوده است. در سه ماهه چهارم تعداد كشورهايي كه كمتر از يك ميليون آدرس IP داشته اند 186 و تعداد كشورهايي كه كمتر از 100 هزار آدرس IP داشته اند، 145 و تعداد كشورهاي با كمتر از 1000 آدرس IP، 32 عدد بوده است.



در صورتي كه تعداد IP هاي مشاهده شده در هر كشور را نسبت به جمعيت آن كشور بسنجيم، معياري به نام ضريب نفوذ اينترنت به دست مي آيد. شركت Akamai ضريب نفوذ اينترنت را در كشورهاي مختلف اندازه گيري كرده است. البته بايد در نظر داشت كه جمعيت كشورها دقيق نبوده و تخميني است و از طرف ديگر امكان دارد كه يك كاربر داراي چندين آدرس IP باشد (در خانه، در محل كار و بر روي لپ تاپ) و يا چندين كاربر از يك يا تعداد محدودي آدرس IP استفاده كنند (براي مثال از طريق فايروال و يا پراكسي به اينترنت وصل شوند) و لذا ضريب نفوذ يك معيار نسبي بوده و دقيق نيست. با مقايسه ضريب نفوذ سه ماهه سوم با ضريب نفوذ سه ماهه چهارم به اين نتيجه مي رسيم كه 8 كشور اول ليست ثابت باقي مانده اند و تنها مكان هاي آنها در جدول جابجا شده است. دو كشور جزائر Falkland و جزائر British Virgin از آخر ليست خارج شده و كشورهاي آلمان و استراليا با 3 تا 4 درصد رشد ضريب نفوذ اينترنت، جاي آنها را گرفته اند. كشور موناكو از مكان هفتم به مكان چهارم ارتقا پيدا كرده و آمريكا را به مكان ششم رانده است. در زير ليست 10 كشوري كه داراي بيشترين ضريب نفوذ بوده اند را مشاهده مي كنيد.



سرعت اينترنت

به طور كلي در سه ماهه چهارم 2009 سرعت اينترنت در سراسر جهان، كمي كاهش پيدا كرده و يك درصد نسبت به سه ماهه قبلي افت داشته است. متوسط سرعت اينترنت در سه ماهه چهارم 1.7 Mbps اندازه گيري شده است. از ليست ده كشوري كه داراي بالاترين سرعت اينترنت بوده اند، هشت كشور نسبت به دوره قبلي داراي سرعت اينترنت بالاتري بوده اند و هشت كشور هم در پايان سال 2009 نسبت به پايان سال 2008، شاهد افزايش در سرعت اينترنت بوده اند. كره جنوبي همچنان در صدر پر سرعت ترين كشورها قرار دارد و ميانگين سرعت اتصال به اينترنت در اين كشور 12 Mbps است كه 24 درصد نسبت به سه ماهه سوم كاهش داشته است و مشابه دوره سه ماهه اول و دوم 2009 است. در اين دوره 96 كشور داراي متوسط سرعت اينترنت زير 1 Mbps بوده اند كه اين ميزان نسبت به 103 كشور در دوره قبل كاهش داشته است. در زير جدول و نمودار كشورهايي را كه داراي بالاترين سرعت اينترنت بوده اند، مشاهده مي كنيد.



25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
صفحات: «« « ... 47 48 49 50 51 ... » »»