مخاطرات امنیتی انقلاب صنعتی چهارم

کلاب اقتصاد

چگونه در جهان به هم پیوسته ی امروز، امنیت خودمان را حفظ کنیم؟

امنیت را نمی توان مانند تکنولوژی خریداری کرد بلکه باید آن را بومی ساخت. در این زمینه ما نیازمند سرمایه گذاری بهینه و مناسبی هستیم که بتواند به کشور استقلال تکنولوژیک بدهد. باید شرکت های داشته باشیم که بتوانند آنتی ویروس های حبانی برای کشور طراحی کنند تا تمام بخش های حساس کشور از آنها استفاده کنند.

متخصص امنیت سایبری درگفت وگو با همشهری اقتصاد بررسی کرد:

مخاطرات امنیتی انقلاب صنعتی چهارم

استاکس نت در سال ۲۰۰۹ اولین حمله را انجام داد و سیستمهای ایران را آلوده کرد و در ۲۰۱۰ خودش را به روز کرد

استاکس نت این قابلیت را داشت که بتواند خودش را در سیستم پنهان کند

امنیت را نمی توان خرید

ادغام دنیای فیزیکی با دنیای مجازی به عنوان یکی از نتایج مؤثر برقراری س امانه های فیزیکی – مجازی، آغازگر عصری جدید مبتنی بر انقلاب صنعتی چهارم است که با نام کارخانه های هوشمند نامیده می شود، برقراری سامانه های فیزیکی- مجازی در فرآیند تولید محصول موجب تولد کارخانه های هوشمند شده است که در مقایسه با روش های سنتی تولید محصولات، دارای کیفیت بالاتر، سرعت تولید بیشتر و مزایای اقتصادی بالاتری هستند؛ اما تمامی این مزایا در برابر خطر بزرگی به نام امنیت قرار می گیرد که چالش بزرگی برای کشورهای در حال توسعه ای است که قصد پیوستن به موج چهارم صنعتی شدن جهان را دارند، آیدین همای، متخصص امنیت سایبری در گفت و گو با همشهری اقتصاد از تهدیدهای امنیتی در انقلاب صنعتی چهارم می گوید، مشروح گفت و گو با وی را در ادامه بخوانید.

امنیت در موج چهارم چگونه شکل می گیرد؟

انقلاب صنعتی چهارم یک جهش است انقلابی صرفا تکنولوژیک نیست، موج چهارم، انقلابی است که بر فرهنگ مصرف مشتریان، نیروی کار، محیط زیست و … تأثیر می گذارد. مشکلات امنیتی انقلاب صنعتی سوم که در اثر اتوماسیون پدید آمد، برای انقلاب صنعتی چهارم به ارث گذاشته شده است. پس اگر ما می خواهیم مشکل امنیت در انقلاب صنعتی چهارم را بررسی کنیم، باید ببینیم استاکس نت چگونه کار کرد. ولی مسئله این است که ما همچنان از تمامی تکنولوژی هایی که از انقلاب صنعتی سوم وجود دارد، استفاده می کنیم. تمام کارخانه های ما روباتیک است؛ بنابراین ما حداقل استفاده کننده ی خوبی برای انقلاب صنعتی سوم هستیم و البته مشکلات امنیتی را هم داشته ایم. ویروس و آنتی ویروس را بیگانگان تولید می کنند. تفاوتی که انقلاب صنعتی چهارم از لحاظ امنیتی با انقلاب صنعتی س وم دارد، در این است که حمله ها در انقلاب صنعتی س وم محدودتر بود اما در انقلاب صنعتی چهارم ارتباطات زیاد است؛ بنابراین حملات هم بیشتر و خطرات هم بیشتر خواهد بود. یک مختصات دکارتی داریم که از یک سمت ارتباطات است و از سوی دیگر خطرات وجود دارد. وقتی یک سیستم را ایزوله می کنیم خطری هم تهدیدمان نمی کند. خطر زمانی به وجود می آید که ارتباطات بیشتر می شود. انقلاب صنعتی چهارم بر اساس ارتباطات شکل گرفته است. اساس انقلاب صنعتی چهارم بر این مسئله استوار است که پروتکل های ارتباطی مختلف و متفاوت با هم صحبت کنند. در واقع می شود گفت چون در انقلاب صنعتی چهارم سیستم فیزیکی- سایبری شکل می گیرد، ارتباطات بسیاری دارد و دارای یک لوپ کنترلی است و ارتباطات زیاد در انقلاب صنعتی چهارم می تواند داده های مختلف را انتقال دهد. همچنین می تواند کنترل خود را به کنترل هوشمند ارتقا دهد. مسئله در انقلاب صنعتی اول این بود که از نیروی بخار استفاده شود. در انقلاب صنعتی دوم تولید انبوه هدف بود. هر کشوری که تولید انبوه داشت، امروز قطب اقتصادی است. با انقلاب صنعتی سوم کمیت جای خود را به کیفیت داد و همین کیفیت بازار را رقابتی تر کرد، چون نیاز استفاده کننده ها تغییر کرد. مهم ترین ویژگی انقلاب صنعتی سوم نیازی بود که از طرف مشتری به تولید تحمیل می شد، در واقع مهندسی را معکوس می کرد. در انقلاب صنعتی چهارم دوباره نیاز مشتری در مرکز است و این بار نه تنها نیاز را به سیستم منتقل می کند بلکه در نحوه ی تولید هم دخالت می کند. در این وضعیت نیاز مشتری به حد بالایی ارتقا پیدا می کند و همه این موارد نیازمند این رویکرد است که ارتباطات را افزایش و به مشتری اجازه دهید که وارد سیستم ش ما بشود که از منظری دیگر این یک تهدید امنیتی است. برای دادن چنین اجازه ای باید مسئله ی امنیت را در نظر گرفت.

به نظر شما این موضوع بحران آفرین است؟

موضوعی که می تواند به یک بحران تبدیل شود، این است که آیا امنیت هم مانند تکنولوژی از کشورهای ثالث قابل خریداری خواهد بود یا نه؟ خب، جواب مشخص است؛ نمی شود امنیت را وارد کرد. هر کشوری باید امنیت را در خود تولید کند. چطور می توانیم برای تکنولوژی ای که وارد می کنیم امنیت تولید کنیم؟ این جاست که بحران به وجود می آید و این موضوع فقط از طریق مدیران خیلی خیلی ماهر حل می شود. ما راهی جز سرمایه گذاری در این زمینه نداریم. باید به ش رکت های داخلی بودجه بدهیم تا خطا کنند. تا هزینه ی خطا کردن شرکت های داخلی پرداخت نشود، شرکت های داخلی یاد نمی گیرند و در بهترین حالت می توانند تنها کپی برداری کنند. امنیت با کپی برداری ایجاد نمی شود؛ پس اگر می خواهیم در امنیت خودکفا شویم، باید هزینه ی آزمون و خطای شرکت های داخلی را پرداخت کنیم.

این هزینه ها ممکن است خیلی زیاد باشد؟

امنیت همین است. وقتی صحبت از انقلابی در سطح جهان است، هزینه های خیلی گزافی هم دارد. ولی ما به درستی می دانیم این انقلاب اگر امنیتی نداشته باشد به جایی نخواهیم رسید، زیرا امنیت بخشی از انقلاب صنعتی چهارم است.

تفاوتی که انقلاب صنعتی چهارم از لحاظ امنیتی با انقلاب صنعتی سوم دارد، در این است که حمله ها در انقلاب صنعتی سوم محدودتر بود اما در انقلاب صنعتی چهارم ارتباطات زیاد است؛ بنابراین حملات هم بیشتر و خطرات هم بیشتر خواهد بود.

آیا ما می توانیم نسبت به انقلاب صنعتی چهارم بی توجه باشیم و خطرات آن را هم به جان نخریم؟

در صورت بی توجهی به پدیده ی انقلاب صنعتی چهارم، هزینه های زیادی می دهیم و مشکلات بسیاری به وجود می آید. فکر می کنید استاکس نت چگونه به ما حمله کرد؟ ما از شرکت زیمنس تکنولوژی خریداری کردیم و طراحان این ویروس می دانستند ما سیستم زیمنس را در سایت ها استفاده می کنیم. در نتیجه آنها دقیقا آگاه بودند که ما از کدام مدل از پی ال سی زیمنس استفاده می کنیم. این گونه مراکز متخصصان خیلی زیادی دارند که می دانند منطقی که می خواهد سانتریفیوژ را کنترل کند، چگونه کار می کند. صحبت از مرگ و زندگی است.

وضعیت امنیت سایبری ایران از نگاه اهداف بالادستی نظام

روزانه بالغ بر ۱۰ هزار سانحه امنیتی سایبری در کشور شناسایی می شود. اگرچه اغلب این حملات به سرعت خنثی می شود، اما رتبه ۱۹ ایران در آمادگی امنیت سایبری، نشان می دهد تا رسیدن به وضع مطلوبه فاصله بسیار است در این زمینه دستیابی به شبکه ای امن و تامین پدافند سایبری در زیرساختهای کشور در چارچوب سیاست های کلی نظام دیده شده و علاوه بر تاکیدات برنامه پنجم توسعه که در سند راهبردی امنیت فضای تبادل اطلاعات – افتا-گنجانده شده است، در برنامه ششم توسعه نیز به موارد مهمی برای آمادگی امنیت سایبری اشاره شده تا ایران به یکی از قدرتهای سایبری منطقه در حوزه امنیت تبدیل شود. سند راهبردی افتا مهمترین سند بالادستی نظام در حوزه امنیت سایبر محسوب می شود که طبق قانون برنامه پنجم توسعه تمامی ارکان کشور موظف به اجرای آن شده اند، در این سندالزاماتی در حوزه امنیت فضای تبادل اطلاعات برای دولت و بخش خصوصی متصور شده است استقرار نظام مدیریت امنیت اطلاعات – ISMS – در دستگاه های حکومتی استانداردسازی محصولات امنیتی در حوزه سایبره راه اندازی مراکزی چون مرکز عملیات امنیت -SO-ومرکز ماهر -CERT – از جمله این الزامات است اما آنچه که در آمار مطرح شده از سوی درگاه پایش شاخص های فناوری اطلاعات کشور به چشم می خورد با این اهداف فاصله دارد برای مثال بر اساس آمار درگاه پایش شاخص های فناوری اطلاعات کشور در سند راهبردی افتاء انتظار استقرار ۵۳ درصدی نظام مدیریت امنیت اطلاعات – ISMS می رود اما تنها ۳۹ درصد این هدف محقق شده است.

نیاز مشتری

مهم ترین ویژگی انقلاب صنعتی سوم نیازی بود که از طرف مشتری به تولید تحميل می شد، در واقع مهندسی را معکوس می کرد. در انقلاب صنعتی چهارم دوباره نیاز مشتری در مرکز است و این بار نه تنها نیاز را به سیستم منتقل می کند بلکه در نحوهی تولید هم دخالت می کند.

شما در مورد استاکس نت به طور ویژه تحقیق کرده بودید. این پدیده چگونه امنیت ملی ما را نشانه گرفته بود؟

برای این که استاکس نت را تولید کنند، نیاز داشتند که برخی لایسنس ها را از شرکتهای دیگری بدزدند. طراحان استاکس نت بعضی لایسنس ها را به صورت فیزیکی از شرکت های مختلف دزدیده بودند تا از آنها استفاده کنند. در پاکت هایی که رد و بدل می ش وند، از طریق لایسنس مورد نظر به امضایی(مهر تایید) که در نظر دارند، می رسند و از طریق این امضاها و کپی برداری از آن، می توانند فایروال ها را مطالعه کنند.

چون فایروال ها امضا(singnature) را مطالعه می کنند و وقتی یک امضا (singnature) معتبر باشد، شما قطعا دستگاه های (Device) معتبری از آن خواهید داشت. ما همیشه در فایروال حفره هایی داریم که می گوییم این ها تیم های قابل اعتماد هستند. آنها با دزدیدن این بخش های قابل اعتماد می توانستند از این درگاه ها عبور کنند. سیستمی که انتخاب کرده بودند یواس پی بود یعنی اگر سیستم را از طریق اینترنت هم ایزوله می کردید، باز هم از طریق یو اس پی الوده می شد. استاکس نت یک نقطه عطفی محسوب می شود در حوزه ی اتک به سیستم های کنترلی. از استاکس نت بود که خیلی از سیستم ها، اتک به سیستم های کنترلی را جدی گرفتند.

بیشترین حملات سایبری

به گفته واعظی وزیر ارتباطات دولت یازدهم روزانه تعداد زیادی حمله س ایبری به کشور داریم که اغلب اینها در دروازهی زیرساخت اصلی کشور – گیت وی بین المللی – خنثی می شود می دانیم که تمامی این حملات از چه کشوری است و از چه شهری و با چه آی پی طراحی می شود و با یک همکاری کوچک میان وزارت ارتباطات دو کشور، امکان شناسایی کامل این حملات ممکن می شود.

شناسایی ویروس ها و حملات سایبری از طریق مراکز امنیت اطلاعات وابسته به وزارت ارتباطات انجام می شود. برای مثال، در مرکز ماهر به عنوان مرکز امداد و عملیات رخدادهای رایانه ای، روزانه آمار مشخصی از حملات سایبری شناسایی می شود که بسیاری از این حملات خنثی می شود و کارهای موفقی در این زمینه تاکنون انجام شده است. بیشترین حملات سایبری به ایران را مربوط به رژیم صهیونیستی است. برخی کشورهای عربی و برخی کشورهای غربی نیز در رده های بعدی این اقدامات هدفمند قرار دارند. تعداد حملات سایبری روزانه به زیر ساخت ارتباطی کشور حدود ۱۰ میلیون سانحه ی امنیتی -event – است به طور متوسط روزانه ۱۰ میلیون event امنیتی در شبکه شناسایی می شود که با راه اندازی مراکز عملیات امنیت، حملات هدفمند به شبکه های حساس کشور قابل شناسایی و پیگیری است.

چرا؟ مگر قبل از آن، حمله ی سایبری اتفاق نیفتاده بود؟

چون این ویروس هوشمند بود. استاکس نت هوشمند بود و می توانست تشخیص بدهد که در کدام محدوده ی جغرافیایی سیستم را آلوده کرده است و آیا آن سیستم، سیستم موردنظر بوده یا نه. ویژگی بعدی که استاکس نت با خود آورد، این بود که تا آن زمان ویروس ها بیشتر آی تی پایه بودند و معمولا کامپیوتر و دیتا را خراب می کردند و تخریبی بودند. از زمانی که سیستم آلوده می شود تا زمانی که ویروس خود را نشان بدهد، مدت کوتاهی طی می شود. ولی استاکس نت مانند ویروس ایدز است و اصلا یکی از اهداف طراحی آن، این بود که کاربران سایت های مورد حمله واقع شده متوجه نشوند که ویروس وجود دارد، پس باید طوری کار می کرد که هیچ نشانه ای نداشته باشد. در واقع هدف نخست این بود که سیستم های سانتریفیوژ را از کار بیندازند و پروسه ی غنی سازی اورانیوم را با تأخیر مواجه کنند و دومین هدف این بود که تولید کننده ها را دچار خطا کنند، چون تولید کننده سانتریفیوژ را در سایت نصب می کرد و می خواست بازخورد بگیرد که عملکرد را بهبود ببخشد. زمانی که با وجود ویروس، سیستم کنترلی سانتریفیوژ از کار می افتاد، سیستم به صورت دستوری می چرخید. دستوری که به سیستم کنترلی داده می شد با دستوری که در مانیتور دیده می شد کاملا متفاوت بود. پس می توان گفت که استاکس نت این قابلیت را داشت که بتواند خودش را در سیستم پنهان کند. با یواس پی خود را در سیستم پنهان می کرد و در وهله ی دوم دنبال پی ال س ی با یک برند مشخص می گشت؛ اگر پی ال سی وجود داشت، یعنی آن سازمان یک سازمان هدف است و گرنه باید به سازمان دیگری منتقل می شد.

به چه روشی منتقل می شد؟

به روش های متداول. وقتی ویروس با یواس پی یک سیستم را آلوده می کرد، می توانست فلش مموری های بیشتری را آلوده کند. مسئله این بود که استاکس نت نیاز چندانی به اینترنت نداشت و خودش آن قدر هوشمند بود که تحلیل می کرد و تصمیم می گرفت و از طرفی سیستم های کنترلی مطابق سیستم های دیگری نیازمند به روزرسانی هستند و ویروس در مدتی کوتاه خود را به روز رسانی می کرد. استاکس نت در س ال ۲۰۰۹ اولین حمله را انجام داد و سیستم های ایران را آلوده کرد و در ۲۰۱۰ خودش را به روز کرد. نحوه ی متوجه شدن از وجود چنین ویروسی، از طریق یک کمپانی آنتی ویروس بود. بعدها ویروسهای دیگری هم بر اساس استاکس نت طراحی شدند و جالب این است که تمامی آنها هم از روش هایی استفاده کردند که استاکس نت استفاده کرده بود.

مرکز طراحی استاکس نت کجا بود؟

اولین بار از یک ش رکت فولادی وارد کشور شد. بعد وارد کمپانی ندا شد و همین طور ادامه پیدا کرد و در نهایت از طريق وندورهای سیستم های کنترلی که نیروگاه را محافظت می کردند، این ویروس منتقل شده بود.

آیا مشخص شد که طراحش چه مرکز یا چه کسی بوده است؟

در تمامی تحقیقاتی که انجام دادم، یک نظر مشترک وجود دارد که پشت این ماجرا یک فرد نیست و یک تیم کار طراحی و ارسال آن را انجام داده است؛ یک تیم بزرگ و خبره که بودجهی دولتی در اختیار داشته است. بدون بودجه دولتی نمی توان چنین تیمی را جمع آوری کرد. برای پروژه ی استاکس نت متخصصی باید باشد که انرژی اتمی بداند تا بتواند منطق کاری نیروگاه اتمی را تشخیص دهد. بعد باید متخصص سیستم های کنترلی در این تیم وجود داشته باشد تا مشخص کند به چه شکلی می توان پروتکل ها را مورد اتک قرار داد. برنامه وقتی لود می شد، این ها سیستم کنترلی را شبیه سازی کرده بودند. در این تیم متخصصان دیگری مانند متخصصان امنیت اطلاعات و برنامه نویس های زبده و … هم حاضر بودند. اینها را نمی شود بدون پول جمع کرد. هزینه های هنگفتی می طلبد و قطعا دولتهایی پشت آن هستند.

چقدر طول کشید تا با آن مقابله شود؟

استاکس نت هوشمند بود و می توانست تشخیص بدهد که در کدام محدوده ی جغرافیایی سیستم را آلوده کرده است و آیا آن سیستم، سیستم موردنظر بوده یا نه

استاکس نت با تاسیسات هسته ای چه کرد؟

بنابر اظهارنظر کارشناسان سیمانتک، این بدافزار سیستم هایی را هدف قرار داده است که دارای یک مبدل فرکانس هستند که نوعی دستگاه برای کنترل سرعت موتور است. بدافزار استاکس نت به دنبال مبدل هایی از یک شرکت در فنلاند و با تهران بوده است. استاکس نت به دنبال این دستگاه ها روی سیستم قربانی می گردد و فرکانسی را که دستگاه های مذکور با آن کار می کننده شناسایی می کند و به دنبال بازهای از ۸۰۰ تا ۱۲۰۰ هرتز می گردد. دستگاه های صنعتی که از این میدل استفاده کنند بسیار محدود هستند و غالبا در تأسیسات غنی سازی اورانیوم استفاده می شوند. هدف استاکس نت را می توان نیروگاه های هسته ای ایران دانست؛ به این دلیل که در این مراکز از این مبدل ها استفاده می شود، بنابراین مراکز غنی سازی نطنز و بوشهر تنها مراکزی هستند که می تواند هدف احتمالی آن قرار گیرند این بدافزار فرکانس های مبدل را ابتدا تا بالاتر از ۱۴۰۰ هرتز بالا می برد و سپس آن را تا کمتر از ۲ هرتز پایین می آورد و سپس آن را فقط برای بالاتر از ۱۰۰۰ هرتز تنظیم می کند. در اصل، این بدافزار سرعتی را که موتور با آن کار می کند، به هم می ریزد که می تواند منجر به هر اتفاقی شود. برای مثال، کیفیت محصول پایین آید یا این که اصلا تولید نشود، مثلا تأسیسات غنی سازی نمی توانند به درستی اورانیوم را غنی سازی کند. این کار همچنین می تواند منجر به خرابی موتور به صورت فیزیکی نیز بشود.

به روزرسانی استاکس نت

استاکس نت نیاز چندانی به اینترنت نداشت و خودش آنقدر هوشمند بود که تحلیل می کرد و تصمیم می گرفت و از طرفی سیستم های کنترلی مطابق سیستم های دیگری نیازمند به روزرسانی هستند و ویروس در مدتی کوتاه خود را به روز رسانی می کرد.

مقابله ای که در واقع انجام شد خیلی پروسه ی زمان بری بود. بعد از استاکس نت بود که باید و نبایدهایی برای وزارت نفت، پالایشگاهها و … اعلام کردند که باید خیلی پیشتر تعیین می شد. از طرفی برای ما مهم نبود که چگونه با آن مقابله کنیم چون ویروس کار خود را انجام داده بود. ویروسی بود که خودش را در سیستم های ما نهان کرده بود. وقتی سالیان سال ویروس در سیستم وجود دارد، فرصت مقابله از دست رفته است؛ بنابراین اگر بگوییم مقابله کردیم، خطا گفته ایم. تنها کاری که کردیم این بود که جلوی پیشرفت آن را گرفتیم. ما درس عبرت گرفتيم و بعدها که ویروس های دیگر آمدند به آن ابعاد نتوانستند خود را نشان دهند. ولی خب همیشه امنیت نسبی است. نمی دانیم ویروس های دیگری وجود دارند یا نه. اطلاعات دقیقی در دست نداریم و نمی توانیم داشته باشیم.

چرا؟

چون شرکتی در ایران نداریم که تولید آنتی ویروس بکند. شرکتی نداریم که در مورد این موضوع تحقیق کند و متخصصانی هم اگر داشتیم آنتی ویروس ایرانی استفاده نمی کردیم. اگر داشتیم می توانستیم از سیستم عامل ویندوز استفاده نکنیم. سیستم کنترلی زیمنس روی ویندوز بود که حفره ی امنیتی داشت. اگر سیستم عامل ما داخلی بود، وقتی سیستم کنترلی را خریداری می کردیم کی می توانستیم سیستم کنترلی را در سیستم عامل داخلی پیاده کنیم.

اگر فکر می کنیم روزی امنیت را از بیرون کشور خریداری خواهیم کرد، کاملا تفکر نادرستی است. اگر فکر می کنیم که روزی نابغه ای از راه می رسد و یک سیستم امنیتی برای ما تولید می کند، سخت در اشتباه هستیم. چنین نابغه ای وجود ندارد. اگر فکر می کنیم می توانیم از شرکت های ثالثی استفاده کنیم و شرکت های خودمان از محصول تولیدشدهی آن استفاده کنند، این هم نمی شود. تنها چیزی که واقعا دارای اهمیت است، این است که باید یک س رمایه گذاری بزرگ انجام گیرد و با آزمون و خطا پیش برویم. باید دانشگاه ها با صنعت درگیر شوند. الان شرکت های ایرانی بیشتر اپراتوری را یاد می گیرند و نه مهندسی و طراحی و … تا زمانی که آزمون و خطا نشود، نمی توانیم به تولید دانش برسیم. خودکفایی نیازمند دانش است.

وایپر با وزارت نفت چه کرد؟

اردیبهشت ماه سال ۱۳۹۱، سامانه ی الکترونیکی و شبکه ی داخلی وزارت نفت ایران و شرکت های تابعه آن مورد حملهی سایبری قرار گرفت و در شبکه و اطلاعات آن اختلالاتی به وجود آورد. بر این اساس تمام سرورها و دستگاه های الکترونیکی برای جلوگیری از آسیب های احتمالی خاموش شدند.

بر اساس این گزارش حمله ی ویروس وایپر از اسفند ماه سال ۹۰ شروع شده و در روز ۳ اردیبهشت به اوج خود رسیده، و اطلاعات برخی از سیستم ها را پاک کرد و برخی از سرورها را از کار انداخت. هدف این ویروس آسیب رساندن سخت افزاری به سیستم ها بود.

در ابتدا وجود این ویروس به علت فعالیت های تخریبی که برای آن بیان شد (مانند سوزاندن مادر بورد یا پاک کردن غیرقابل بازگشت هارددیسک در محیط ویندوز) توسط بسیاری از کارشناسان مورد تأیید قرار نگرفت اما تحقیقات فنی تازه ای که توسط شرکت ایمن رایانه، نماینده رسمی و انحصاری شرکت امنیتی Panda Security در ایران انجام شده است، نشان می دهد که نفوذ ویروس «وایپر» یا دست کم نفوذ ویروس دیگری با عملکردهای کاملا شبیه به هوایپره به برخی مراکز سازمانی کشور امکان پذیر بوده است.

منبع : مجله اقتصاد