ایتنا - واقعا خیال میکنند یک کسب و کار ۱۸ ساله که برپایه اعتماد صد در صدی بنا شده دست به انجام چنین کارهایی میزند؟
چه کسی جان اف کندی را ترور کرد؟ چه رازی در پس مثلت برمودا نهفته؟ فراماسونری چه اهدافی را دنبال میکند؟
پاسخ به همه این سوالات ساده و صریح است؛ تنها کاری که برای جواب دادن به این سوالها باید انجام دهید اضافه کردن «از قول منابع خبری که نخواستند نامشان فاش شود» در ابتدای پاسخ خود است تا به همین راحتی به هر سوال ریز و درشتی در هر زمینه و مبحثی جواب داده باشید. از این گذشته میزان اعتبار پاسخ این سوالات نه بهخاطر جواب معتبر و قانعکننده آنها، بلکه به دلیل «منبع انتشار» آنها در نظر اذهان عمومی دوچندان میشود.
به گزارش رسیده به ایتنا از روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ خبرگزاری رویترز به تازگی گزارش «بینالمللی و اختصاصی بزرگی» را در حوزه آنتی ویروسها منتشر کرد. اما در این گزارش که پر از ادعاهای دروغ است، رویترز مدعی شده که کسپرسکی بدافزارهایی را طراحی کرده و بهطور ویژه آنها را بین راهکارهای امنیتی شرکتهای رقیب منتشر کرده تا عملکرد این نرمافزارها دچار اختلال شود و سهم بازار کسپرسکی بالا بکشد. البته میتوان داستان رویترز را باور کرد؛ اما به شرطی که به جزئیات دیگر این داستان فانتزی هم اشاره میشود؛ اینکه محققان کسپرسکی در دخمههای زیرزمینی بدافزارها را طراحی و سوار بر خرسهای قطبی آنها را بین دشمنان منتشر میکردند! داستان خبری رویترز برپایه اطلاعاتی از سوی «کارکنان سابق» کسپرسکی که نمیخواستند نامشان فاش شود بنا شده است، درحالیکه تمام اتهامهای رویترز علیه کسپرسکی کاملا بیپایه و اساس است. اما بیایید این خبر جعلی را با ترازوی عقل و منطق بررسی کنیم. معمولا کارکنانی که با دلخوری از سازمانی جدا میشوند درباره کارفرمایان سابق خود بد و بیراه میگویند، اما در این مورد، رویترز دروغهای بی شاخ و دمی را کنار هم ردیف کرده است. شاید این «منابع خبری» با حرفهای خود موفق شدند گزارشگران رویترز را حسابی تحت تاثیر قرار دهند تا این خبر منتشر شود، اما واقعیت آن است که انتشار یک خبر با برچسب «انحصاری» آن هم بدون منابع یا شواهد موثق تنها یک کار خبری ضعیف است. باید منتظر ماند و دید این «منابع خبری» در گزارش بعدی خود چه داستانهایی را علیه کسپرسکی سر هم میکنند و چه کسی ممکن است حرفهایشان را باور کند. در واقع داستان خبری رویترز معجونی از چند خبر واقعی و انبوهی از خیال و فانتزی است.
در سالهای ۲۰۱۲ و ۲۰۱۳ صنعت آنتی بدافزار درپی ضعف بزرگی در شناسایی False Positiveها (تفکیک فایلهای بدافزاری از فایلهای سالم) ضربه بزرگی خورد و متاسفانه کسپرسکی نیز یکی از شرکتهایی بود که متحمل این ضربه شد. اما کاشف به عمل آمد که این ضربه بزرگ ناشی از یک حمله سازمان یافته علیه صنعت امنیت نرمافزاری بوده است. به بیان دیگر فرد یا افرادی اقدام به انتشار نرمافزارهای سالم میکردند که در دل آنها کدهای خرابکارانه گنجانده شده بود تا موتور آنتی ویروس بسیاری از شرکتها از جمله کسپرسکی را به چالش بکشد. بعد از گذشت دو سال هنوز عامل آن حملات شناسایی نشده، اما از نگاه رویترز، کسپرسکی پشت همه ماجراها بوده است! من که از شنیدن این افترای بیاساس شگفتزده شدهام! اما ماجرا واقعا از چه قرار است؟ در ماه نوامبر ۲۰۱۲، محصولات کسپرسکی چند فایل سالم را بهاشتباه فایل آلوده و ویروسی تشخیص دادند این فایلها به سرویسهای بازی Steam، Mail.ru و سرویس QQ تعلق داشت. تحقیقات درونسازمانی کسپرسکی نشان داد این تشخیص اشتباه درپی یک حمله سازماندهی شده از سوی افراد ناشناس صورت گرفته است. علاوه بر این تا چند ماه قبل از این حادثه، تیم تحقیقات ضد بدافزار کسپرسکی از طریق شبکههای اطلاعاتی در صنعت امنیت مانند وبسایت VirusTotal بارها فایلهایی را از سه کلاینت نامبرده دریافت کرد که کدپایه آنها اندکی دستکاری شده و کدهای خرابکارانه به آنها افزوده شده بود. بعدها به این نتیجه رسیدیم که مهاجمان احتمالا از الگوریتم تشخیص بدافزاری هر شرکتی شناخت و آگاهی داشتند و دقیقا میدانستند کدهای بدافزاری را کجا تزریق کنند تا نرمافزارهای ضد بدافزار دنبال آنها بگردند (و در نتیجه آنتی ویروسها فایلهای سالم را بهعنوان فایل آلوده شناسایی کنند و تشخیص اشتباه دهند).
موارد False Positive بعد از انتشار آپدیت فایلهای دستکاری شده شناسایی شدند. سیستم آنتی بدافزار کسپرسکی با مقایسه فایلهای دستکاری شده با فایلهای پایگاه داده خود موفق شد فایلهای خرابکارانه را شناسایی کند. در گام بعدی، الگوریتم شناسایی بدافزار خود را بهبود بخشیدیم تا از تکرار چنین رویدادی بپرهیزیم. اما این حملات سازمانیافته تا پایان سال ۲۰۱۳ ادامه داشت و همچنان شاهد فایلهای سالم و دستکاری شده فراوانی بودیم. از این گذشته باخبر شدیم که کسپرسکی تنها قربانی این حملات نبوده و شرکتهای دیگری نیز هدف این فایلهای دستکاری شده قرار گرفته بودند تا با تشخیص اشتباه از اعتبار محصولات آنها کاسته شود.
در سال ۲۰۱۳ پشت درهای بسته جلسهای را با سایر بازیگران مطرح در صنعت امنیت سایبری و شرکتهای نرمافزاری بزرگ برگزار کردیم که این حملات سازمانیافته بر کسب و کار آنها تاثیر گذاشته بود. همچنین برخی از شرکتهای نرمافزاری بزرگی که از این حملات در امان مانده بودند نیز در این جلسه شرکت داشتد. شرکتکنندگان در جلسه اطلاعات خود در مورد این حمله گسترده را به اشتراک گذاشتند و تلاش شد تا افراد و مقاصد پشت آن شناسایی و راهکاری عملی برای جلوگیری از بروز دوباره چنین حوادثی تدوین شود. متاسفانه نتیجه پرباری از این جلسه حاصل نشد. در واقع برخی از شرکتکنندگان احتمال دادند که یک تولید کننده آنتی ویروس ممکن است پشت این حملات بوده باشد و یا یک بازیگر جدید و ناشناخته کمپینی را علیه محصولات آنتی ویروس به راه انداخته تا کدهای بدافزاری آن ناشناخته بماند.
چنین دروغها و تهمتهایی چیز جدیدی نیست. از اواخر دهه ۹۰ همراه خودم پلاکاردی را به کنفرانسهای خبری میبردم که روی آن بزرگ نوشته شده بود «نه!» تا با این پاسخ ساده و مستقیم در وقت و انرژی خودم صرفه جویی کنم. به این ترتیب هروقت کسی سوال میکرد که «آیا خود شما ویروس مینویسید تا آنتی ویروستان آنها را پاک کنند؟» فقط پلاکاردم را نشان میدادم. هنوز هم که هنوز است از این دست سوالات از من پرسیده میشود. اما واقعا خیال میکنند یک کسب و کار ۱۸ ساله که برپایه اعتماد صد در صدی بنا شده دست به انجام چنین کارهایی میزند؟ به چشم بعضیها شما همیشه گناهکار هستید مگر آنکه خلافش ثابت شود. چنین افرادی همیشه وجود دارند و زندگی تا بوده همین بوده است. اما امیدوارم مردم با دیدی باز به بیاساس بودن این اتهامات کذب و غیرمنطقی پی ببرند. با اطمینان می گویم که به همکاری تنگاتنگ خود با سایر بازیگران عرصه امنیت سایبری ادامه خواهیم داد تا دنیای دیجیتال امنتری را خلق کنیم و در راه مبارزه با تهدیدات امنیتی و برملا کردن منبع و عوامل آنها ذرهای در فروگذار نخواهیم کرد.
گزارش رویترز کاملاً باور پذیره. در حقیقت در راهکارهای امنیتی اینکه مبداً یک راهکار چیه خیلی مهمه و مثلاً محصولاتی که از کشورهای غیر دموکراتیک مانند روسیه و چین میآیند به طور کلی این ریسک در موردشان وجود دارد.