• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

5 ژانویه 2021

سال ۲۰۲۰ به همه نشان داد که پیش بینی فضای کسب وکارها از قبل اساسا ساده نیست. چه بسا که همه چیز می‌تواند کاملا دگرگون شود. با این حال حداقل از روی برخی نشانه‌ها می‌توان تخمین‌هایی را در مورد تکنولوژی‌ها زد به خصوص در زمینه برخی شرکتها که پیش‌بینی پذیرترند.
پاندمی فعل و انفعالات مرتبط با تحول دیجیتالی ( Digitl Transformation) را سرعت داد و به ما نشان داد که چطور تکنولوژی می‌تواند کسب و کار را به جلو پیش ببرد. پس اجازه بدهید به ترندهای سال جدید نگاهی بیندازیم.
در ادامه نگاهی خواهیم داشت به پنج حوزه‌ای که مایکروسافت در آنها فعالیت ویژه‌ای را انجام داده است. ( البته مایکروسافت در زمینه گیم در سال ۲۰۲۱ رونمایی‌های جدیدی خواهد داشت که آن هم در جای خود می‌تواند مورد توجه واقع شود )
متا او اس / MetaOS
مایکروسافت دارای یک استراتژی تکاملی در لایه بنیادی سرویس ابری خود Microsoft 365 است که البته داخل شرکت آن را بهتر می‌شناسند!. نام اولیه آن MetaOS است که گاهی Taos هم خوانده می‌شود.
متااواس MetaOS یک پلتفرم مجزاست که خدماتی و کارهایی را در تمامی دستگاه‌ها انجام می‌دهد اما چیزی شبیه یک سیستم عامل ( مثلا ویندوز) نیست بلکه شامل تعدادی از لایه‌ها و زیرمجموعه‌هاست. از جمله نقاط محل تاثیر این تکنولوژی را می‌توان به آفیس و مایکروسافت گراف اشاره کرده که این شرکت حول فریم‌ورک Fluid ( یک تکنولوژی و فریم‌ورک اوپن سورس که توسط این شرکت توسعه داده شده ) وVisual Studio dev و Microsoft POwer Apps گردهم آورد است.
در سال ۲۰۲۱ مایکروسافت روی استراتژی گردهم‌آوردن مجموعه خدمات و محصولات منفرد خود خواهد بود که این استراتژی می‌تواند پیامدهای بزرگی برای توسعه‌دهندگان و کاربران داشته باشد.
جست و جوی جهانی :‌اطلاعات روی انگشتان شما
بیل گیتس موسس مایکروسافت از گذشته یک چشم‌انداز در حوزه تکنولوژی داشته و آن در اختیار داشتن اطلاعات به جای جست و جو کردن آن بوده است. او در رویداد Comdex سال ۱۹۹۰ سخنرانی تحت عنوان  “Information at Your Fingertips.”  ( اطلاعات در نوک انگشتان شما ) داشت. یک دهه بعد از آن به نظر می‌رسد که مایکروسافت سرانجام به کمک واقعی کرن تکنولوژی جست و جوی جهانی خود به عملی کردن این ایده نزدیک شده است.
طی دو سال اخیر مایکروسافت تیمز در حال کار رو ایجاد یک تجربه کاربری جست وجوی واحد در تمامی پلتفرمهای این شرکت شامل ویندوز، Edge و اپلیکیشن‌های آفیس این شرکت هستند. MIcrosoft Search ارایه دهنده یک  ویژگی جست وجوی واحد است که احتمالا به سرویسهایی چون بینگ و تکنولوژی جست وجوی مایکروسافت توسعه پیدا خواهد کرد.
به معنی ساده‌تر MIcrosoft Search و Microsoft Graph API  به درک زندگی دیجیتالی کاربران ( استفاده از اسنادو اپلیکیشن‌ها و …) کمک بسیاری خواهند کرد.
در سال ۲۰۲۱ مایکروسافت به دنبال راه‌هایی برای دستیابی کاربران به جست و جوی واحد و استفاد از آن برای رسیدن به نتایج بهتر در اپلیکیشن‌های آفیس و مرورگر Edge و حتی داخل خود سرویس جست و جوی Bing خواهد بود. جست وجوی واحد (‌Unified search ) به خوبی با  Project Cortex و تکنولوژی‌های مدیریت دانش مایکروسافت همخوان خواهد بود و همانند MetaOS نقطه تمرکز آن کاربرمحور است و اختصاص به یک دستگاه مشخص ندارد.
فراتر از iOT
مایکروسافت نخستین سرویس‌دهنده بزرگ کلاد بود که موضوع هیبرید hybrid را عملی کرد. هرچند بسیاری معتقدند که اساسا ترکیب کامپیوترهای خانگی و سرورها مثالی از «عصر هوشمندی» بوده اما به نظر می‌رسد مایکروسافت به دنبال تحولی در این عرصه است. وقتی دستگاه‌های هوشمند صحبت می‌کنیم بسیاری به یاد اینترنت اشیا می‌افتند اما مایکروسافت در طی سالهای گذشته مرتبا در حال رشد کامپیوترهای خود به این شیوه بوده بوده است. در واقع هر نوع دستگاهی با قابلیت پردازش هوش مصنوعی می‌تواند به عنوان یک دستگاه هوشمند واجد شرایط در نظر گرفته شود. حتی دیتاسنترهای ماژولار مایکروسافت آژور که اساسا بدون اتصالات اینترنتی به طور متناوب از طریق ماهواره ارتباط و اتصال دارند هم نوعی دستگاه‌های هوشمند به شمار به می‌آیند.
مایکروسافت هنوز رقیب سرویس AWS آمازون خود را که با نام رمزی فیجی Fiji شناخته می‌شود معرفی نکرده است اما احتمالا در سال ۲۰۲۱ شاهد معرفی آن خواهیم بود. فیجی این امکان را به کاربران می‌دهد که آژور Azure را روی سرویس کلاد محلی خود راه‌اندازی کنند.
کلاد کامپیوتر شخصی Cloud PC
احتمالا مایکروسافت در بهار سال ۲۰۲۱ سرویس Cloud PC را رونمایی می‌کند که دسکتاب به عنوان سرویس است. کلاد پی سی یک گزینه برای مشتریانی است که می‌خواهند از کامیوتر شخصی ویندوزی خود استفاده کنند که توسط مایکروسافت یا سایر شرکتهای تولید کننده پی سی ساخته شده است. به این ترتیب از طریق این ویژگی از ویندوزُ آفیس و سایر نرم‌افزارهای مایکروسافت روی این دستگاهها به صورت مجازی استفاده خواهد شد.  احتمالا دارد که کلاد پی سی را از ویندوز ۱۰X ببینیم.
ویندوز ۱۰X  رقیبی برای کروم بوک
از موقعی که پانوس پانای به عنوان مدیر ارشد محصول به تیم ویندوز اضافه شده ( از اوایل سال ۲۰۲۰ ) شعار مایکروسافت این شده است :‌ویندوز برگشته است! پانای و تیم‌اش احتمالا تمام تلاششان را صرف این خواهند کرد که عظمت را به ویندوز بازگردانند. ( مانند ترامپ که می‌گفت عظمت را به آمریکا باز می‌گرداند) . پانای و تیم‌اش می‌خواهند ثابت کنند که که شرکت دوباره روی ویندوز سرمایه‌گذاری عظیمی انجام داده و اینکار را با استفاده از رویکردهایی چون امکان پذیر کردن پردازش پردازنده‌های  ARM روی ویندوز و رونمایی از ویندوز ۱۰X انجام می‌دهند.
بازارهای هدف اولیه آنان شامل بخشهای دانشگاهی و آموزشی خواهد بود که همان جایی است که احتمالا آنها را با دستگاه‌های کروم به رقابت واخواهد داشت.
مایکروسافتی‌ها هنوز ویندوز ۱۰X را برای تست در دسترس قرار نداده‌اند.
28 دسامبر 2020
محققان شرکت امنیتی کسپرسکی دریافتند که گروه هکری شناخته‌شده لازاروس، عامل حملات سایبری اخیر به مراکز تحقیقاتی واکسن کرونا است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گروه پیشرفته و معروف هکری لازاروس، عامل دو حمله سایبری اخیر به دو نهاد مجزای فعال در زمینه تحقیقات کرونا بوده است. در یکی از این حملات، بدنه‌ای از وزارت بهداشت آمریکا آلوده به یک بدافزار شد. در یکی دیگر از این حملات، مهاجمان توانستند با استفاده از چندین بدافزار مختلف، یک شرکت داروسازی فعال در ساخت واکسن کرونا را مورد هدف قرار دهند. این شرکت، مجوز تولید و پخش واکسن را در اختیار دارد.

این حملات که هر دوی آنها در پاییز ۲۰۲۰ اتفاق افتادند، توسط محققان شرکت امنیتی کسپرسکی شناسایی شدند.

با وجود استفاده از تاکتیک‌ها و شیوه‌های مختلف در حمله، این شرکت امنیتی روسی با اطمینان بالایی معتقد است که گروه هکری لازاروس عامل این حملات است. محققان در ۲۷ اکتبر متوجه شدند که دو تا از سرورهای ویندوز متعلق به وزارت بهداشت، توسط بدافزاری پیچیده که کسپرسکی آن را wAgent می‌نامد در معرض خطر قرار گرفته‌اند. محققان با انجام بررسی‌های بیشتر به این نتیجه رسیدند که اثرات مخرب این حمله، مشابه حمله قبلی لازاروس به ارزهای دیجیتال بوده است.

حمله سایبری به شرکت داروسازی در ۲۵ سپتامبر انجام شد. محققان متوجه شدند که مهاجمان از بدافزار Bookcode در این حمله استفاده کرده‌اند. این بدافزار، عملکردی مشابه با بدافزار weAgent دارد.

گروه هکری لازاروس اکثرا اقداماتش را در حوزه‌های مالی متمرکز می‌کند اما این دو حمله اخیر نشان داد که این گروه هکری به اطلاعات مربوط به کرونا نیز علاقه‌مند است.

محققان امنیتی به شرکت‌ها و مراکز فعال در حوزه کرونا هشدار داده‌اند تا هوشیاری بیشتری داشته باشند.

مرجع : سایبربان
27 دسامبر 2020

دنیا در سال ۲۰۲۰ نه فقط گرفتار در دام ویروس کرونا که شاهد حملات سایبری گوناگونی هم بود که برخی از آنها دنیا را تکان دادند و در تاریخ ثبت شدند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کرونا مشکلات متعددی را برای افراد و سازمان‌ها به وجود آورده و آنها را مجبور به اعمال تغییرات بزرگی در سیستم کار و زندگی‌شان کرده است. شرکت و سازمان‌ها مجبور بوده‌اند با سرعت زیادی امکانات و ابزارهای مربوط به دورکاری کارمندان را مهیا کنند. به همین دلیل، معمولا امنیت سایبری سیستم‌های آنها تضعیف شده است و این یعنی فرصت‌های خوب برای هکرها. سال ۲۰۲۰، شاهد حملات سایبری زیادی ازسوی مهاجمان بودیم اما چند مورد از آنها توانستند دنیا را به‌شدت تکان دهند. با بزرگ‌ترین و مهم‌ترین حملات سایبری سال ۲۰۲۰ آشنا شوید.

هتل‌های زنجیره‌ای Marriot
هتل‌های زنجیره‌ای ماریوت آمریکا اوایل امسال اعلام کرد که یک رخنه امنیتی به سیستم‌های این شرکت صورت گرفته است و بیش از ۵.۲ میلیون نفر از مشتریان این شرکت که اپلیکیشن آن را نصب کرده بودند، تحت تاثیر این حمله قرار گرفتند. طبق تحقیقات صورت گرفته مشخص شد که اعتبارنامه ورود به سیستم دو نفر از کارمندان این شرکت مورد سوءاستفاده قرار گرفته است و حجم زیادی از اطلاعات مشتریان به سرقت رفته است.

اقامتگاه‌های بین‌المللی ام‌جی‌ام
اطلاعات شخصی بیش از ۱۰.۶ نفر از افرادی که در این هتل‌های آمریکایی اقامت داشتند در یک وب‌سایت هکری منتشر شد. این داده‌ها شامل نام، آدرس، شماره تلفن، تاریخ تولد و ایمیل مشتریان بود.

توئیتر
شوک دیگری که به دنیا وارد شد، هدف قرار گرفتن حساب‌های توئیتری چندین شخصیت معروف دنیا توسط مجرمان سایبری بود. مهاجمان توانستند با ورود به حساب‌های آنها، بسیاری از دنبال‌کنندگان‌شان را فریب دهند و اقدام به کلاهبرداری از طریق بیت‌کوین کنند.

شرکت امنیتی فایرآی
شرکت فایرآی یکی از بزرگ‌ترین شرکت‌های امنیتی در دنیاست که امنیت سایبری بسیاری از سازمان‌های دولتی را در سرتاسر دنیا تامین می‌کند. حتی این شرکت امنیتی هم نتوانست از حمله هکرها در امان بماند و متحل حمله سایبری پیچیده‌ای شد. هکرها توانستند با سرقت یکی از ابزارهای جاسوسی این شرکت، تعداد زیادی از مشتریان را به دردسر بیندازند.

دولت آمریکا و شرکت SolarWinds
نفوذ هکرها به سیستم‌های شرکت آمریکایی SolarWinds و نصب بدافزار در برنامه Orion این شرکت، باعث شد مشتریان آن ازجمله دولت آمریکا به محدوده خطر وارد شوند. دولت آمریکا سنگین‌ترین حملات سایبری تاریخ خود را تجربه کرد و وزارت‌خانه‌های زیادی مورد هدف قرار گرفتند. ازجمله آنها می‌توان به وزارت خزانه‌داری، امنیت داخلی، انرژی و امنیت هسته‌ای این کشور اشاره کرد.

مرجع : سایبربان
23 دسامبر 2020

هکرها به سرورهای سازمان هوافضای رژیم صهیونیستی نفوذ کرده و برخی اطلاعات آن را در وب تاریک منتشر کردند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، رسانه‌های رژیم صهیونیستی شب گذشته خبر هک یکی از پیمانکاران دفاعی این رژیم را در نشریه‌های مختلف منتشر کردند. شب گذشته روزنامه هاآرتص در خبری اعلام کرد عده‌ای از هکرها با عنوان Pay2Key به سازمان صنایع هوافضای این رژیم نفوذ و اطلاعات داخلی از پیمانکار دفاعی رژیم صهیونیستی را فاش کرده‌اند.

خبر هک صنایع هوافضای رژیم صهیونیستی در حالی بیان می‌شود که یک هفته قبل همین گروه هکری اعلام کرده بود بیش از ۸۰ شرکت را در این منطقه هک کرده است. با توجه به این اطلاعات، کارشناسان امنیت سایبری حمله جدید را نشانه‌ای از افزایش عملیات‌های هک علیه رژیم صهیونیستی می‌دانند.

شرکت‌های امنیت سایبری این رژیم در ماه نوامبر اعلام کرده بودند هکرهایی که زیرساخت‌های این رژیم را هدف قرار داده‌اند در حقیقت روی حملات باج‌افزاری تمرکز کرده بودند.

علاوه بر اینها هفته گذشته هکرهای Pay2Key یک نظرسنجی در توئیتر منتشر کرده و پرسیده بودند کدام سازمان‌های رژیم صهیونیستی از لحاظ دفاع سایبری ایمن‌تر به نظر می‌رسند. سازمان‌های معرفی‌شده عبارت بودند از وزارت بهداشت، وزارت حمل‌ونقل و صنایع هوافضای رژیم صهیونیستی.

پس از آن اطلاعاتی در وب تاریک منتشر شد که نشان می‌دهد هکرها موفق به ورود به سیستم داخلی سازمان هوافضای رژیم صهیونیستی شده‌اند. آنها اطلاعات مربوط به هزار کاربر را از سیستم داخلی پیمانکار دفاعی منتشر کردند تا نشان دهند این سازمان هک شده و حتی به اطلاعات حساس نیز دسترسی یافته اند. اطلاعات فاش‌شده شامل نام کارمندان و شماره ثبت رایانه‌های داخلی است. همچنین این حمله‌ نشان می‌دهد هکرها به برخی از فایل‌های دایرکتوری اصلی سازمان هوافضای رژیم صهیونیستی از جمله تحقیقات، اسناد فنی و اطلاعات داخلی دسترسی یافته‌اند.

اهمیت این اطلاعات غیرقابل توصیف است و برخی از رسانه‌های رژیم صهیونیستی می‌گویند که تمام داده‌های امنیتی، نظامی و همچنین طرح‌ها و پروژه‌هایی که در گذشته تا امروز داشته‌اند همگی به دست هکرها افتاده است.

سازمان صنایع هوافضا یکی از پیمانکاران دفاعی رژیم صهیونیستی است که کسب‌وکارهای هوایی تجاری را نیز در اختیار دارد. این سازمان از لحاظ تعداد کارمندان، بزرگ‌ترین شرکت دولتی رژیم صهیونیستی به حساب می‌آید و حدود ۱۶ هزار نفر در آن فعالیت می‌کنند. درآمد آن نیز در نیمه نخست سال جاری ۲.۱ میلیارد دلار اعلام شده است.

صنایع هوافضای اسرائیل که به اختصار IAI ( Israel Aerospace Industries) نامیده می‌شود، تولیدکننده اصلی تجهیزات هوانوردی و فناوری هوافضا است که به تولید سامانه‌های هوایی برای اهداف نظامی و غیرنظامی می‌پردازد. صنایع هوافضای اسرائیل به‌طور کامل در تملک دولت قرار دارد. این صنایع علاوه بر تولید هواپیمای جنگنده، هواپیماهای غیرنظامی (مانند گلف‌استریم اروسپیس) و جت‌های تجاری گلف‌استریم جی ۱۰۰ و گلف‌استریم جی ۲۰۰ را طراحی و تولید کرده و تعمیر، بازسازی و نگهداری هواپیماهای نظامی و غیرنظامی خارجی را نیز انجام می‌دهد. علاوه بر آن، این شرکت در زمینه تولید موشک، اویونیک و سامانه‌های فضابرد فعالیت دارد.

سازمان هوافضای رژیم صهیونیستی هنوز درباره این حمله اظهار نظری نکرده است. از سوی دیگر گروه هکری حمله‌کننده به زیرساختهای رژیم صهیونیستی در ماه نوامبر توسط شرکت‌های چک پوینت و وایت استریم ردیابی شده بودند. چک پوینت قبلاً در گزارشی هشدار داده بود این هکرها قابلیت‌های پیشرفته‌ای دارند که در هکرهای معمولی نادر است. لوتم فینکسلتین مدیر اطلاعات سایبری در چک پوینت اعلام کرد در برخی عملیات‌های گذشته، حمله کنندگان به مدت یک ساعت کنترل شبکه را در اختیار می‌گرفتند اما اکنون در بیشتر حملات تا چندین ساعت قادر هستند شبکه را در کنترل خود دربیاورند.

او می‌گوید: فقط ماهرترین هکرها قادر به انجام چنین اقدامی هستند. واقعیت این است که هک مذکور «عملیات امنیتی» نامیده می‌شود که طی آن افراد ردپای خود را به شیوه‌ای قابل توجه پاک می‌کنند. مهارت گروه جدید هکرها مشکوک است زیرا آنها در مدت زمانی کوتاه ظهور کرده‌اند.

در همین حال اورشلیم پست نیز در گزارشی آورده است این گروه هکری اطلاعات مدیر سایبری سازمان هوافضای رژیم صهیونیستی را نیز فاش کرده است. به نوشته این نشریه در اوایل ماه دسامبر شرکت بیمه «شیربیت» نیز مورد حمله سایبری گروهی از هکرها به نام «بلک شادو» قرار گرفت. هکرها خواهان دریافت باج بودند که البته این شرکت پرداخت نکرد و در نتیجه اطلاعات مشتریان شیربیت در چند روز فاش شد. این درحالی است که مقامات ارشد دفاع رژیم صهیونیستی از مشتریان این شرکت بودند. در گزارش دیگری اعلام شد در ماه اکتبر ۱۳۷ و در ماه نوامبر ۱۴۱ شرکت رژیم صهیونیستی با حمله سایبری روبرو شده‌اند.
مرجع : خبرگزاری مهر

19 دسامبر 2020


در یکی از انواع حملات فیشینگ که به شکل تماس صوتی انجام می‌شود و ویشینگ نام دارد، هکرهای تماس‌گیرنده با استفاده از روش‌های مهندسی اجتماعی کارمندان شرکت‌های خصوصی و موسسات دولتی را فریب می‌دهند تا با مراجعه به صفحات لاگین قلابی، اطلاعات ورود شرکت‌های خود را وارد کنند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مهندسی اجتماعی یا social engineering، سوءاستفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است که به کمک مجموعه‌ای از تکنیک‌ها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد می‌کند. بسیاری از حملات مهندسی اجتماعی نیازی به اطلاعات فنی تخصصی ندارند و لازم نیست که یک متخصص رایانه و یک هکر حرفه‌ای به شما حمله کند، بلکه هر یک از افراد جامعه می‌تواند نقش یک مهاجم را ایفا کند، بنابراین باید همیشه نسبت به محیط اطراف آگاه بود.

در سیستم مهندسی اجتماعی، مهاجم به جای استفاده از روش‌های معمول و مستقیم نفوذ جمع‌آوری اطلاعات و عبور از دیواره آتش برای دسترسی به سیستم‌های سازمان و پایگاه داده‌های آن، از مسیر انسان‌هایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیک‌های فریفتن، به جمع‌آوری اطلاعات در راستای دستیابی به خواسته‌های خود اقدام می‌کند.

ویشینگ (Vishing) یکی از انواع فیشینگ است که در آن کلاهبرداران با استفاده از ترفندهای مهندسی اجتماعی و از طریق تماس صوتی (voice)، اقدام به جمع‌آوری اطلاعات شخصی و مالی شهروندان می‌کنند. در این نوع کلاهبرداری، کلاهبرداران عموما با استفاده از اعتماد مردم به تلفن‌های ثابت که به نام سازمان یا شخص ثبت شده است، اقدام به جلب اعتماد و کلاهبرداری از آن‌ها می‌کنند و مهم‌ترین هدف ویشینگ (Vishing) سرقت اطلاعات کارت بانکی و یا اطلاعات هویتی افراد است.

در روش ویشینگ، همچنین هکرهای تماس‌گیرنده با استفاده از روش‌های مهندسی اجتماعی کارمندان شرکت‌های خصوصی و موسسات دولتی را فریب می‌دهند و از آنها می‌خواهند تا با مراجعه به صفحات لاگین قلابی وی‌پی‌ان‌های شرکت‌های خود اطلاعات ورود آنها را وارد کنند. هکرها از این طریق می‌توانند وارد شبکه‌های وی‌پی‌ان شرکت‌ها و موسسات دولتی شوند و داده‌های خصوصی و حساس آنها را سرقت کنند.

حملات ویشینگ از اواسط ماه جولای شدت گرفته و هکرها با سایت دامنه‌های شبیه به صفحه لاگین وی‌پی‌ان شرکت‌های خصوصی تلاش می‌کنند تا کارمندان را به بازدید از این صفحات و ورود اطلاعاتشان ترغیب کنند. در جریان این حملات معمولاً کارکنان جدید شرکت‌ها و پرسنل تازه بخش آی‌تی آنها هدف قرار می‌گیرند. کارشناسان امنیتی هشدار می‌دهند تا زمانی که دورکاری گسترده به علت شیوع ویروس کرونا ادامه یابد، حملات ویشینگ نیز تداوم خواهد یافت و ناآگاهی و کم‌اطلاعی کارمندان منجر به سرقت اطلاعات خواهد شد.

پلیس فتا در این زمینه هشدار می‌دهد که معمولا در این حملات مخاطب یک تماس تلفنی دریافت می‌کند. در این تماس مهاجم، مخاطب را فریب می‌دهد تا اطلاعات شخصی خود را افشا کند تا از این طریق آسیب و زیانی به وی وارد کند. به عنوان مثال، مشتری تماسی را در آخر هفته یا ساعات تعطیلی بانک دریافت می‌کند که وانمود می‌شود از طرف مرکز تماس بانکی است که در آن حساب دارد.

بنابراین کاربران نباید به تماس‌های مشکوک پاسخ داده و اطلاعات محرمانه و شخصی خود را که شامل رمزهای عبور و کد احراز هویت شبکه‌های اجتماعی است، در اختیار دیگران قرار دهند. همچنین باید از نصب برنامه‌ها از منابع نامعتبر و شبکه‌های اجتماعی، که از آن‌ها اطلاعات شخصی را می‌خواهد، خودداری کنند.

15 دسامبر 2020

چندی پس از وقوع حملات پیچیده سایبری به فایرآی و برخی وزارت‌خانه‌های آمریکا، اکنون مشخص شده است که مهاجمان قبل از این با رخنه به سولار ویندز (SolarWinds) موفق به تزریق کد آلوده به یکی از محصولات ساخت این شرکت با نام Orion Platform شده بودند و از طریق این نرم‌افزار به بیش از ۱۸ هزار مشتری آن محصول نفوذ کردند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مهاجمان سایبری که به شرکت امنیتی فایرآی (FireEye) و وزارت خزانه‌داری آمریکا حمله کردند به اطلاعات ۱۸ هزار مشتری نرم‌افزار Orion Platform هم نفوذ کردند.

پس از یک هفته از وقوع این حملات پیچیده سایبری، اکنون مشخص شده است که مهاجمان قبل از این با رخنه به سولار ویندز (SolarWinds) موفق به تزریق کد آلوده به یکی از محصولات ساخت این شرکت با نام Orion Platform شده بودند و از طریق این نرم‌افزار به بیش از ۱۸ هزار مشتری آن محصول نفوذ کردند. این روش حمله به زنجیره تأمین (Supply Chain Attack) معروف است. دراین نوع حملات سایبری، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.

وزارت امنیت داخلی آمریکا با انتشار بخش‌نامه‌ای اضطراری از تمامی سازمان‌های فدرال این کشور خواسته است تا به‌سرعت نسبت به قطع ارتباط نسخ آسیب‌پذیر Orion Platform اقدام کنند.

شرکت فایرآی هم اعلام کرد که مهاجمان موفق به سرقت ابزارهای دیجیتال Red Team شده‌اند که این شرکت برای شناسایی آسیب‌پذیری سیستم‌ها در شبکه مشتریان خود، از آنها استفاده می‌کند.

پایگاه اینترنتی blog.malwarebytes نوشته است: انتظار می‌رود در روزها، هفته‌ها و حتی شاید ماه‌های آتی ابعادی دیگر از این کم‌نظیرترین حملات سایبری روشن شود.

کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتا، توصیه می‌کنند تا کارشناسان IT دستگاه‌های زیرساخت در کوتاه‌ترین زمان ممکن با استفاده از محصولات ضدویروس و ابزارهای امنیتی، وجود هرگونه نشانه آلودگی را بررسی کنند. دستگاه‌های زیرساخت همچنین باید با انجام بررسی دقیق، فراگیر و جامع امنیتی، زیرساخت‌های فیزیکی و ابری را بازبینی و مقاوم‌سازی کنند.

متخصصان IT زیرساخت‌های کشور باید در اسرع وقت نسبت به جدا کردن هر سیستمی که بر روی آن Version ۲۰۱۹,۴ HF ۵ تا Version ۲۰۲۰.۲.۱ محصول SolarWinds Orion Platform نصب است اقدام کنند. این نسخ در فاصله مارس ۲۰۲۰ تا ژوئن ۲۰۲۰ عرضه شده بودند.

کارشناسان معاونت بررسی مرکز افتا از متخصصان IT در زیرساخت‌ها خواسته‌اند تا در نخستین فرصت، SolarWinds Orion Platform را به Version ۲۰۲۰,۲.۲.۱HF۱ ارتقا داده و پس از اطمینان از عدم وجود هر گونه آلودگی، سیستم‌ها را به حالت قبل بازگردانند.

اطلاعات فنی، گزارش‌های شرکت‌های امنیتی از این حملات سایبری، توصیه‌نامه سولار ویندز، مجموعه قواعد شرکت فایرآی برای شناسایی نشانه‌های آلودگی مرتبط با سولار ویندز و نشانه‌های آلودگی (IoC) در این لینک قابل مشاهده است.