با افزایش روز افزون استفاده همگانی از اینترنت و منتقل شدن بخش زیادی از اطلاعات کاربران به این شبکه ، امنیت بیشتر از هر زمان دیگری با اهمیت شده است. از این رو به گزارش رسانه پیوست می پردازیم.
زمین لرزه ای به قدرت چند ریشتر
اگر فقط مهمترین نشتهای اطلاعاتی صورت گرفته طی یک سال و نیم گذشته ۱۱ عدد باشد، خود به تنهایی مشخص میکند کــه دولت باید هرچه ســریعتر اقدام به برنامهریزی دقیق و ایجاد بسترهایی برای افزایش امنیت سامانهها کند.درست زمانی که همه فرایندها و ارائه خدمات دولتی به ســمت الکترونیکی شدن پیش میرود و زندگی افراد روی بســترهای اینترنت قــرار میگیرد، انتشــار اخبار مبنی بر نشــت اطلاعات از ســازمانهای دولتی میتواند نقش زلزلههایی را بازی کندکه هرکدام با ریشترهای مختلف خانه افراد را به لــرزه درمیآوردند و گاها از آن تنها ویرانهای بر جــای میگذارد. هرچند در شرایط فعلی اخباری که از نشت اطلاعات یا نفوذ به ســامانههای دولتی منتشر میشود جزو اخبار موثق، یعنی اخباری که از ســمت مسئولان تایید شده باشد، به شــمار نمیرود اما نمیتوان ازکنار این اخبار نیز به سادگی گذشت.
علل نشت اطلاعات سازمانها از نگاه باگدشت
رویا دهبســته، مدیرعامل مجموعه باگدشت، فعال در زمینه باگ بانتی یا شناســایی باگهای امنیتــی، در خصوص علل نشــت اطلاعات در سامانههای دولتی میگوید: «سازمانهای دولتی معمولاً به ســامانههای زیادی متصل هستند. هر خدمتی کــه دولت به صــورت الکترونیکی ارائه میکند مجموعهای از ســامانههای نرم افزاری را داراست که هرکدام از این ســامانهها به صورت مجــزا و با پیمانکار مجــزا راهاندازی شده است. بسیاری از این ســامانهها ازیک خط مشی امنیتی یکســان پیروی نمیکنند و هــرکدام بنا بر نظر پیمانکار توســعه دهنده پیاده سازی شده اســت. یکی از اصولی که باید رعایت شود وجود یک کارشــناس یا یک تیم امنیتی واحد در مجموعــه دولتی اســت تا بــا ایجاد و بررســی Policyهای امنیتی مد نظر سازمان از چند دسته شدن سیاستهای امنیتی یک سامانه جلوگیری شــود و پیمانکارهای مختلف، بر اســاس نیاز آن سازمان، پروتکلهای امنیتی را رعایت کنند.
در ادامه دهبسته توضیح میدهد که اکثــر همکاریهای ســازمانهای دولتی بــا پیمانــکاران از طریق مناقصات انجام میشــود و تنها موضوعی که در مناقصات برای سازمانهای دولتی اهمیت دارد هزینه اســت. در حالیکه به هیچ عنوان به دانش فنی، مــواردی که پیمانکار بــرای اجرا تعهــد میدهد و موضوعاتــی از این دســت کمتر اهمیت داده میشود. انعقاد قرارداد با شرکتهایی که واقعاً از لحاظ فنی و امنیتی کامل نیســتند خودش یکی از عواملی اســت که باعث آسیبپذیر بودن سازمان های دولتی میشود.
مساله بعدی نبود ارزیابیهــای امنیتی متداوم اســت. ســامانههای دولتی دســتکم بایــد دو بار در ســال ارزیابــی امنیتی شــوند تا نســبت به آسیبپذیریهایی که هر روز نسخه های جدیدی از آن ظهور میکند بروز باشند. از نظــر دهبســته مهمترین اقدامــی که در ســازمانهای دولتی باید مــورد توجه قــرار گیرد، بروز بودنکارکنان ســازمانهای دولتی است. شــاید دورههای آموزشــی برای این کارکنان برگزار شــود اما معمولاً یــا این دورهها کاربردی نیســت یا به کارکنان فضا و زمان کافی داده نمیشــود تا از این دانش بــه صورت عملی استفاده کنند.
موضوع پرداخت خســارت یا جبران خسارت یکی از مواردی اســت کــه این روزهــا در بین شــرکتهای ایرانی بیشــتر از گذشــته شنیده میشــود. مدیرعامل باگدشــت در مورد وجود قوانین SLA ( موافقتنامه ســطح خدمات که در صورت بروز مشــکل یا از دست رفتن اطلاعات یا نقض حریــم خصوصی، مشــمول پرداخت یا جبران خسارت به کاربر میشود) در سازمانهای دولتــی توضیح میدهــد: «این قوانین در ســند راهبردی افتای ریاست جمهوری آمده است که در آن بالاترین مقام یک سازمان را در قبال حفظ امنیت و جلوگیری از نشــت اطلاعات مسئول میداند اما متاســفانه لازمه اجرایی ندارد. همانطورکه دیدهایم بارها نشــت اطلاعات در سازمانهای دولتی اتفــاق میافتد و به دلیــل نبود شواهد کافی، این مسایل در ســازمانها جدی گرفته نمیشود».
مسئولان حاضر به پرداخت هزینههای پیشگیرانه نیستند
علیرضــا پورابراهیمــی، رئیس کمیتــه پدافند غیرعامل وزارت ارتباطات و کارشــناس امنیت، در مورد اهمیت مدیریــت و نگهداری اطلاعات میگوید: « باید افراد مســئولی را که در این زمینه اطلاعات کافی ندارنــد از اهمیت این حوزه و این دانش آگاه کنیم. متخصصان امنیت کشور زمانی میتوانند مفید باشــندکه ســازمانها و مدیران بالادستی برای این کار بودجه تعیین کنند.» او بــا انتقــاد از اینکــه مســئولان حاضر به پرداخت هزینههای پیشگیرانه نیستند میگوید: « متاسفانه بعد از رخداد حادثه که خیلی از مواقع جبرانناپذیر هم اســت، همه حاضر به پرداخت هزینه برایرفع مشــکل میشــوند؛ اما پیش از وقوع حادثه کسی بابت اینکار هزینه نمیکند.»
مســاله دیگری، اشــتباه در ارزشگــذاری اطلاعات اســت. به گفته پورابراهیمی مشکل در ارزشگذاریها که بر اساس نظر ســازمان صورت میگیرد. در حالی که بســیاری ازمواقع ممکن اســت اطلاعاتیکه برای ما اهمیت بالایی دارد بــرای فرد نفوذگر و سازمان پشت آن اهمیتی نداشته باشد یا برعکس، اطلاعاتی که برای سازمان اهمیت چندانی ندارد از نظر نفوذگران بسیار با اهمیت باشد. او معتقد اســت اگــر بتوانیم اطلاعــات را به درستی ارزشگذاری کنیم، امکان جذب بودجه برای این حوزه بیشتر خواهد بود.
وقتی پروژهایی در ابعاد ملی شروع میشود چند موضوع دارای اهمیت است. یکی خود موضوع و هدف اصلی پروژه اســت ویکی هم فعالیتهای پشتیبانی کننده و بررســی پیامدهای اجرای آن طرح است. از آنجا که در حوزه فناوری اطلاعات، پیامدها و اتفاقات چندان ملموس نیست، طراحی فعالیتهای پشــتیبانی کننده و بررسی پیامدها دشوارتر است.» پورابراهیمی ادامه میدهد: «اگر قرار است یک سیســتم اطلاعات مهمی از مردم، سازمانهای دولتی و غیره در خــودش نگهداری کند، اهمیت فعالیتهای پشتیبانی کننده دوچندان میشود. از طرفی نیز اهمیت اطلاعات یک سامانه با بالا رفتن تعداد کاربران و حجم اطلاعات رابطه مســتقیم دارد. زمانیکه سیســتمی را طراحی میکنیم، میدانیم که اطلاعاتی اهمیت بالایی دارد و از ابتدا باید به پیامدهای امنیتی آن توجه شود. »
او معتقــد اســت در حــال حاضر در بیشــتر ســامانههای موجود اصلاً به این موضوعات فکر نکردهاند و تمام تمرکز فقط روی خدمات بوده است.
قانونی مشابه GDPR اروپا نیاز داریم
از نظر برخی فعالان حوزه امنیت نبود فرهنــگ، حمایت نکردن مدیران ارشــد و نبود درک صحیــح از اهمیــت حوزه امنیــت و تاثیر مستقیم آن در کسبوکار ســازمان، مولفههای اصلی فقــدان امنیــت در ســازمانهای دولتی اســت و راهکار آن هــم ایجاد قانــون مدون و لازم الاجرا اســت. به همین خاطر است که تمامی کارشناســان به لزوم تدوین قانونی مشابه قانون GDPR اتحادیه اروپا اشاره میکنند.
علیرضا قهرود، مشــاور و ممیز حوزه امنیت با رویکرد دفاع ســایبری، در خصوص مشکلات امنیتی در ســازمانهای دولتی و شــرکتهای ایرانی میگوید: «قانونی به نام GRPR یا مقررات عمومــی حفاظــت از داده اتحادیــه اروپا وجود داردکه از ســال۲۰۱۶در اروپا تصویب شــده و بهطورخلاصه عنــوان میکندکه اگر به هر علتی اطلاعــات شــهروندان اروپایی به وســیله یک شرکت یاسازمان نشت پیدا کند و مشخص شود که آن شرکت قوانینGDPRرا به درستی رعایت نکرده و دادههایش به صورت غیرقانونی درز پیدا کرده، بین دو الی پنج درصد درآمد سالانه یا تا سقف۲۰میلیون یورو جریمه خواهد شد. ما هم در داخل کشور به این قانون نیاز داریم تا سازمانهای داخلیای که اطلاعات مهــم کاربران خود را در پایگاههای دادهشان ذخیره میکنند بابت حفاظت از این اطلاعات هزینه کنند و در برابر آن پاسخگو باشند». او میگوید بزرگترین مشــکل سازمانهای دولتی این اســت که هنوز اهمیت حوزه امنیت را به خوبی درک نکردهاند وبه هزینههای امنیتی به چشم هزینه اضافه یا به چشم هزینههای لاکچری نگاه میکنند. مشــکل دیگری که قهرود عنوان میکنــد نبود قوانین مشــخص و مدون در حوزه امنیت و پرداخت خســارت است.
مولفه دوم انجام ندادن مدیریت ریســک اســت. او در این باره میگویــد: «در کشــورهای خارجی اولین قدم بــرای مدیریت ریسک، بحث آموزش است و پس از آن رعایت اســتانداردهای بین المللی قــرار دارد. در درجه ســوم برای جلوگیری از هرگونه خطر احتمالی، خرید محصولات امنیتی در دستورکار سازمانها قــرار میگیرد تا اگر با وجــود آموزش و رعایت اســتانداردهای مشخص، باز هم ســازمانی در معرض ریســک قرار گرفت، محصولات امنیتی جلوی بــه خطر افتــادن اطلاعات ســازمان را بگیرند». به گفته قهرود، مشــکلی که درکشور ما وجود دارد این اســت کــه دو قــدم اول در مدیریت ریســک،یعنی آمــوزش و اســتاندارد، رعایت نمیشــود.
نکته دیگری که قهرود برمیشمرد پیکربندی نرمافزارها و محصولاتی اســت که روی سیستم نصب میشوند. اودر این باره میگوید نرمافزارها باید به درستی پیکربندی شوند. اینکه همینطور پشــت هم چند بارNextبزنیم و نرمافزار نصب کنیم هیچ فایدهای ندارد. پیکربندی بر اساس نیاز سازمان بهترین اقدام برای نصب نرمافزار است. قهرود گام بعدی در رعایــت نکات فنی را چنین توضیح میدهد: «هر سرویس، سرور و محصولی که داریم باید به صورت مستمر وصلههای امنیتی دریافت کند. »
قهرود معتقد اســت پس از آنکه محصول را از مرجع قانونی و رسمی دریافتکردیم، به درستی پیکربندی کردیم، و وصلههای امنیتی مســتمر را روی آن اعمــال کردیم، باید مقاومســازی و امنســازی کنیم. از نظر قهرود علاوه بر موارد ذکرشده، اقدامات امنیتی بسیاری وجود داردکه ســازمانها باید باکمک مشاوران و متخصصان امنیتی به آنها عمل کنند و ریســک هک و نشت اطلاعات را به حداقل برسانند.
درخواست مجوز امنیتی پیش از عقد قرارداد با شرکتهای نرمافزاری
اما نکتهای که شــاید تاکنون مغفول مانده باشد پرداخت نکردن خســارت از سوی کسانی است که دیتاها یــا اطلاعات کاربرانشــان از طریق سامانه آنان نشــت پیداکرده است. در تمامی مواردی که نشــت اطلاعات صورت گرفته خســارتی از ســوی گردآورندگان دیتا بابت آن نیز پرداخت نشده است.
حجت کهندل، عضو هیات مدیره شرکت فپنا، شــرکتی که در زمینه جرم یابی قانونی دیجیتالی فعالیــت میکند، در مورد پاســخگویی و جبران خسارت شــرکتها و ســازمانهایی که نشت اطلاعاتــی در آنها صورت گرفتــه میگوید در این زمینه هــم قانون وجود دارد و هــم ندارد. او میگوید درخصوص نشــت اطلاعــات یا نقض حریم خصوصــی از ســوی کاربــر حقیقی این قانون وجود دارد وکاربــر میتواند با مراجعه به پلیس فتا شــکایت تنظیم کند. امــا کهندل میگویــد در مورد ســازمانها و شــخصیتهای حقوقی چندان قانــون مدونی وجود ندارد و اینطور نیســت که سازمانها پس ازنشــت اطلاعات محرمانه یا نشــت اطلاعات کاربــران،مــورد ارزیابی خســارت یــا مورد بازخواســت قرار گیرند.
او میگوید ســازمانها و ارگانهــای امنیتی کشور در صورت استفاده از راهکارهای سازمانی بیرونی، از این شرکتها درخواستCertificate ومجوز امنیتی میکنند. اما اگر خود این سازمانها مربوط به نهادهای امنیتیکشور نباشند، خیلی به مساله دریافت گواهی امنیتی اهمیتی نمیدهند. کهندل میگویــد درخواســت Certificate از شــرکتهای نرمافزاری هنــگام عقد قرارداد باعث میشــود پس از وقوع حادثه، بازخواست شــرکت ارائه دهنده مجوز و گواهی امکانپذیر باشد. عضو هیات مدیره شــرکت فپنا درباره مجرم شناخته شدن یا نشدن نیروی سازمانی که نشت اطلاعات از طریق او انجام شــده میگوید: «این مساله پارامترهای متفاوتی دارد. اینکه آیا نیروی سازمان پیش از نشــت اطلاعات به طور صحیح آموزش داده شده یا نه؟ اینکه آیا نشست اطلاعات از روی ناآگاهی و سهواً انجام شده یا عمدی بوده؟ و مسائل مختلف دیگر همه در مجرم شناخته شدن یا نشدن نیروی سازمان دخیل است».
به عقیده کهندل، این مســاله بســیار پیچیده است و باید بررســیهای دقیقی صورت بگیرد تا مشخص شود شخص به صورت آگاهانه مرتکب اشتباه شــده یا فقط از روی ناآگاهی چنین اتفاقی را موجب شده اســت. به گفته او، بهطورکلی اگر نیروی سازمانی آموزش درســت ندیده باشد و ســهواً باعث نشت اطلاعات شــده باشد، مقصر نیست. اما اگرآموزش دیده باشد و به طور سهوی باعث نشت اطلاعات شده باشد، سازمان میتواند برای او جریمه شخصی از جمله توبیخ، تنزل رتبه یا کسر از حقوق تعیین کند. از طرفی اگر ثابت شود که نیروی انســانی، فــارغ از اینکه آموزش دیده یا ندیــده، بهطور عمدی و آگاهانه باعث نشــت اطلاعات شــده و این اطلاعات، محرمانه، حیاتی، مهم یا ملی باشــد، فرد مجرم شــناخته شده و به مراجع قضایی تحویل داده میشود.
به نظــر میرســد چنان کــه کارشناســان زمین شناسی سالهاســت منتظر زمین لرزهای به قدرت هشــت ریشــتر در تهران هســتند، کارشناســان امنیــت نیز ایــن روزهــا نگران احتمال وقوع زلزله در هــر لحظه با افزایش میزان دادهها در ســامانههای مختلف و شفاف نبودن نحوه دسترسی و چگونگی نگهداری دادهها در ســامانههای مختلف افزایش مییابد. زلزلهای که نه تنها میتواند ساختار یک سامانه را ویران کند بلکه زندگی افراد را نیز تحت تاثیر قرار خواهد داد.
برای مطالعه کامل این مطلب میتوانید به رسانه خبری پیوست مراجعه فرمائید.