در سالهای اخیر، نگرانیها در مورد نفوذ فناوریهای خارجی در زیرساختهای حیاتی کشور افزایش یافته است و یکی از این نگرانیها، استفاده گسترده از ایمیل سرور Zimbra در سازمانهای دولتی ایران است.
در سالهای اخیر، نگرانیها در مورد نفوذ فناوریهای خارجی در زیرساختهای حیاتی کشور افزایش یافته است و یکی از این نگرانیها، استفاده گسترده از ایمیل سرور Zimbra در سازمانهای دولتی ایران است.
به گزارش افتانا، در بسیاری از مجامع فنی، استفاده از این نرمافزار، که در ابتدا توسط یک شرکت آمریکایی توسعه یافت و اکنون متعلق به Synacor است، به دلیل سابقه مالکیت توسط شرکتهای مختلف و ارتباط بسیار نزدیک برخی از این شرکتها با رژیم صهیونیستی، مورد تردید قرار گرفته است. به عنوان مثال، Zimbra در سال ۲۰۱۰ توسط VMware خریداری شد که یکی از سهامداران عمده آن، شرکت EMC بود. EMC روابط نزدیکی با اسرائیل داشته و حتی یک مرکز تحقیق و توسعه در این کشور راهاندازی کرده است.
اگرچه Zimbra یک نرمافزار متنباز است و کد منبع آن در دسترس عموم قرار دارد، اما این بدان معنا نیست که کاملاً ایمن است. هر نرمافزاری، به ویژه نرمافزارهای پیچیده مانند ایمیل سرورها، میتوانند دارای آسیبپذیریهایی باشد که میتوانند توسط مهاجمان مورد سوءاستفاده قرار گیرند. به طور مثال، در سال ۲۰۲۳، یک آسیبپذیری روز صفر در Zimbra کشف شد که به مهاجمان اجازه میداد تا به سرورهای ایمیل نفوذ کرده و کنترل آنها را در دست بگیرند. این آسیبپذیری به طور فعال توسط مهاجمان مورد سوءاستفاده قرار گرفت و باعث به خطر افتادن امنیت بسیاری از سازمانها شد. متاسفانه یکی از حیاتیترین سازمانهای ایران نیز در آن زمان، طعمه هکرها شد و چندین ترابایت اطلاعات محرمانه درز پیدا کرد. نگرانی دیگر که در مورد Zimbra این است که درهای پشتی در نرمافزار تعبیه شده باشد. همچنین، Zimbra ممکن است اطلاعات کاربران را به سرورهای خارجی ارسال کند که منجر به نقض حریم خصوصی و نشت دادهها شود. به عنوان مثال، در سال ۲۰۱۴، مشخص شد که Zimbra اطلاعات کاربران را به یک شرکت شخص ثالث ارسال میکرد که این شرکت با آژانس امنیت ملی آمریکا همکاری داشت. در ژوئن ۲۰۲۳، تیم تجزیه و تحلیل تهدیدات گوگل (TAG) یک آسیبپذیری روز صفر (zero-day) را در Zimbra Collaboration Suite کشف کرد که توسط چندین گروه مختلف برای سرقت اطلاعات ایمیل، اعتبارنامههای کاربری و توکنهای احراز هویت از سازمانهای دولتی مورد سوءاستفاده قرار میگرفت. این آسیبپذیری (CVE-2023-37580) به مهاجمان اجازه میداد تا از طریق اسکریپتهای مخرب، کنترل سرورهای ایمیل Zimbra را به دست بگیرند. Zimbra در نهایت این آسیبپذیری را در جولای ۲۰۲۳ وصله کرد. آسیبپذیری روز صفر Zimbra که نشان میدهد چگونه گروههای مختلف تهدید پیشرفته (APT) از این آسیبپذیری برای سرقت اطلاعات حساس از سازمانهای دولتی در سراسر جهان استفاده کردهاند. حداقل چهار گروه مختلف از مهاجمان از آسیبپذیری Zimbra برای سرقت ایمیلها از سازمانهای دولتی استفاده کردهاند.
با وجود این نگرانیها، Zimbra همچنان در بسیاری از سازمانهای دولتی ایران مورد استفاده قرار میگیرد. این امر میتواند به دلیل عوامل مختلفی مانند هزینه پایین، سهولت استفاده و قابلیتهای گسترده این نرمافزار باشد. با این حال، استفاده از Zimbra در سازمانهای دولتی، بهویژه سازمانهایی که با دادههای حساس سروکار دارند، میتواند یک خطر امنیتی جدی باشد. ممکن است اگر یک سازمان دولتی از Zimbra برای ارسال و دریافت ایمیلهای محرمانه استفاده کند، این اطلاعات در معرض خطر دسترسی غیرمجاز قرار گیرند. توجه داشه باشید بسیاری از ایمیلسرورهای بومی نیز بر پایه همین ایمیل سرور و صرفا با تغییراتی در رابط کاربری، تولید و به بازار سازمانهای دولتی روانه شدهاند.
برای کاهش خطرات امنیتی مرتبط با Zimbra، بهتر است سازمانهای ایرانی بررسی کنند که از چه راهکارهای جایگزینی میتوان استفاده کرد. گزینههای متنباز دیگری مانند Postfix و Mail-in-a-Box وجود دارند که میتوانند به عنوان جایگزین زبمبرا در نظر گرفته شوند. این نرمافزارها توسط جامعهای از توسعهدهندگان پشتیبانی میشوند و به طور مداوم بهروزرسانی میشوند تا آسیبپذیریهای امنیتی را برطرف کنند. این راهکار مورد تایید برای سازمانهایی که به صورت جدی از ایمیل سرور استفاده میکنند نیست. همچنین برخی از شرکتهای ایرانی، خدمات ایمیل ابری ارائه میدهند که میتوانند نیازهای سازمانهای کوچک و متوسط را که اطلاعات محرمانه و مهمی ندارند برآورده کنند. این خدمات معمولاً از زیرساختهای عمومی استفاده میکنند و امنیت قابل ملاحظهای ندارند.