• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
12 فوریه 2020

مؤسسه ارزیابی AV-Comparatives گزارش نهایی و جمع‌بندی شده خود را برای سال ۲۰۱۹ منتشر کرد. بر اساس این جمع‌بندی، ضدویروس Bitdefender برای چندمین بار موفق به دریافت باارزش‌ترین نشان این مؤسسه، یعنی “محصول سال” شده است.

مؤسسه AV-Comparatives بر اساس آزمون‌های مختلفی که طی هر سال بر روی انواع محصولات ضدویروس انجام می‌دهد، ارزیابی بی‌طرفانه و مستقلی را بعمل آورده و این محصولات را رتبه‌بندی می‌کند. در پایان هر سال میلادی نیز با جمع‌بندی نتایج آزمون‌های بعمل آمده طی سال، ضدویروس برتر سال را انتخاب کرده و همچنین ضدویروس‌ها را در گروه‌های مختلف ارزیابی سالانه می‌کند.

در گزارش نهایی سال ۲۰۱۹، ضدویروس Bitdefender بعنوان “محصول سال” (Product of the Year) انتخاب شده است.

Bitdefender

در گزارش نهایی AV-Comparatives، تعدای از ضدویروس‌ها که نتایج خوبی را در آزمون‌های مختلف در سال ۲۰۱۹ کسب کرده‌اند، بعنوان ضدویروس “برتر” (Top Rated) انتخاب شده‌اند. ضدویروس‌های ممتاز سال ۲۰۱۹ عبارتند از Avast،وAVG و Kaspersky.

Avast, AVG, Kaspersky

ضدویروس‌های برتر در هر آزمون

آزمون “محافظت در دنیای واقعی” (Real-World Protection)

این آزمون یکی از آزمون‌های مهم AV-Comparatives به شمار می‌آید. در این آزمون از تمام امکانات و قابلیت‌های ضدویروس برای مقابله با انواع تهدیدات، مشابه آنچه که هر روز در دنیای واقعی رخ می‌دهد، استفاده می‌شود. ضدویروس‌ها باید عملکرد بالایی نشان دهند، بدون آنکه درصد خطای زیادی داشته باشند و نیاز به دخالت مکرر کاربر باشد. ضدویروس‌های برتر در این آزمون عبارتند از AVIRA،وBitdefender و VIPRE.

AVIRA

Bitdefender

VIPRE

آزمون “محافظت در برابر بدافزارها” (Malware Protection)

در این آزمون توانایی ضدویروس در حفاظت از دستگاه در برابر بدافزارهایی که از دستگاه های ذخیره‌ساز قابل حمل و پوشه‌های اشتراکی به سیستم رخنه می‌کنند مورد ارزیابی قرار می‌گیرند. علاوه بر شناسایی قدرتمند، ضدویروس انتخابی می‌بایست حداقل خطای نادرست را در شناسایی داشته باشد. ضدویروس‌های برتر در این آزمون عبارتند از AVIRA،وBitdefender،وAvast و AVG.

AVIRA

Bitdefender

Avast, AVG

آزمون “خطا در شناسایی” (False Positive)

شناسایی اشتباه به اندازه یک آلودگی واقعی می‌تواند باعث مزاحمت و دردسر شود. لازم است که قبل از عرضه ضدویروس به بازار، کنترل کیفیت مناسبی بر روی محصول صورت گرفته باشد. هدف از این آزمون، کنترل میزان خطای ضدویروس در شناسایی بدافزارها است. ضدویروس‌های برتر در این آزمون عبارتند از Kaspersky،وAVIRA و ESET.

Kaspersky

AVIRA

ESET

آزمون “کارایی کلی” (Overall Performance)

در عین حال که محصولات امنیتی باید تحت شرایط مختلف فعال باشند، کاربران نیز می‌بایست قادر به انجام امور معمول خود با دستگاه باشند. برخی محصولات تأثیرات بیشتری در مقایسه با محصولات دیگر در زمان اجرای فرامین متداول می‌گذارند. بر طبق آزمون‌های این مؤسسه، ESET،وMcAfee و K7 کمترین تأثیر را بر روی کارایی سیستم‌ها داشته‌اند.

ESET

McAfee

K7

آزمون “محافظت پیشرفته در برابر تهدیدات” (Advanced Threat Protection)

در این آزمون، توانایی محصولات ضدویروس در مقابله با حملات هدفمند و بدافزارهای موسوم به بدون فایل (Fileless) مورد ارزیابی قرار می‌گیرد. در سال ۲۰۱۹ تنها تعداد کمی از شرکت‌های سازنده محصولات ضدویروس در این آزمون پرچالش شرکت کردند. ضدویروس‌های برتر در این آزمون عبارتند از ESET،وKaspersky،وAvast،وAVG،وBitdefender و F-Secure.

ESET, Kaspersky

Avast, AVG

Bitdefender, F-Secure

12 فوریه 2020

گسترش Cloud به کاربران این امکان را داده است که از هر جا و با هر وسیله‌ای به برنامه‌های کاربردی و داده‌های مورد نیازشان متصل شوند. این شرایط برای شرکت‌هایی که از نتیجه‌ی بازده بیشتر و بهره‌وری کارمندان بهره برده‌اند، سود خالص به همراه داشته است. اما معماری شبکه قدیمی بسیاری از شرکت‌ها، مانع تحول دیجیتالی آن‌ها شده است. سازمان ها می‌توانند با استفاده از SD-WAN، با دسترسی سریع‌تر به برنامه‌های کاربردی Cloud و Workloadها از طریق دسترسی مستقیم اینترنتی، که در مقدار لازم (At Scale) به‌سادگی پیاده‌سازی و مدیریت می‌شود، تغییرات خود را تسریع کنند.

شرکت‌ها با استفاده از SD-WAN که امکان دسترسی مستقیم به اینترنت و در نتیجه امکان دور زدن امنیت مرکز داده را فراهم می‌کند، خود را در معرض خطراتی امنیتی از این قبیل قرار می‌دهند:

  • تهدیدات خارج به داخل Outside-In: مثل دسترسی غیرمجاز به سرورهای داخلی، DDoS و باج‌افزار.
  • تهدیدات داخل به خارج Inside-Out: مثل جلوگیری از ازدست رفتن داده.
  • تهدیدات داخلی: مثل تهدید خودی (که درون شرکت رخ می‌دهند) و فعالیت‌های جانبیِAPT .

شرکت‌ها نیاز به امنیت دارند اما افرادی که امروزه به دنبال امنیت SD-WAN هستند، باید توجه داشته باشند که امنیت به‌صورت مجزا عرضه می‌شود و باید افزوده گردد. این فرایند نه تنها پیچیده است، بلکه به‌خودی خود حساسیت‌هایی هم ایجاد می‌کند. Cisco تنها شرکتی است که به ایجاد امنیت در SD-WAN پرداخته است تا به این ترتیب پیچیدگی و کمبودهای امنیتی را برطرف نماید.

شرکت Cisco، که در SD-WAN و امنیت شبکه پیشرو می‌باشد، پلتفرمِ SD-WAN ایمن و End-to-End خود را معرفی نموده که به‌کارگیری، عملیات و مدیریت WAN کل شرکت را از یک کنسول واحد تسهیل می‌کند. این شرکت به‌تازگی از ایمنی Built-In مستقیم در ساختمانSD-WAN  شرکت Viptela خبر داده است که  قابلیت‌های منحصر به فرد زیر را دارد:

  • امنیت جامع ‌SD-WAN
  • خارج به داخل (Outside-In): فایروال سازمانی، IPS و قابلیت‌های امنیتی فیلتر کردن URL در هر روتر فعال SD-WAN، کارگذاری می‌شود.
  • داخل به خارج (Inside-Out): مشتری‌ها می‌توانند با فیلتر کردن ترافیک، ضمن حفاظت از داده‌هایی که به Cloud ارسال و از آن دریافت می‌شود و همچنین با اطمینان خاطر از میزان صحیح دسترسی به برنامه‌های کاربردی تجاری، از تیم Cisco Umbrella و اپلیکیشن Duo بهره‌ند شوند.
  • داخلی (Internal): ارائه‌ی پوشش امنیتی جامع برای ترافیک داخلی از طریق رمزگذاری ترافیک، احراز هویت  Zero Trust و تقسیم کردن ترافیک، کاربر و دستگاه‌ها.
  • مدیریت ساده و خودکار‌سازی‌شده
  • راهکار One-Box: گنجاندن امنیت یکپارچه‌سازی‌شده و شبکه‌سازی در یک Platform به منظور پیچیدگی کمتر و مدیریت ساده‌تر.
  • آماده‌سازی Zero-Touch: ایجاد و پیاده‌سازی ایمنی در سرتاسر WAN و مدیریت متمرکز.
  • اثربخشیِ امنیت سریع‌تر Cloud: به‌سادگی روترهای شعبه‌ی کاربر را که دارای SD-WAN فعال هستند برای بهره‌برداری از Cisco Umbrella ، به عنوان Gateway اینترنت امن برای قطعی‌های DIA، پیکربندی می‌کند.

شرکت پژوهشی Gartner  به‌تازگی Cisco را به‌عنوان شرکتی «پیشرو» در WAN Edge Infrastructure اعلام کرده است. این شرکت همچنین در فایروال سازمانی و IPS پیشرو می‌باشد و از همین رو منحصرا  به بازآفرینی WAN می‌پردازد و عرضه‌کننده‌ی بهترین ایمنی SD-WAN موجود است.

12 فوریه 2020

پیرو اخبار منتشر شده در مورد آسیب پذیری ارتباطات Remote ویندوز سرورهای مایکروسافت که در خبرهای پیشین بررسی گردید محققان به این نتیجه رسیدند که Microsoft Windows RDP می‌تواند به یک مهاجم اجازه دور زدن صفحه‌ قفل در Remote Sessionها را بدهد. پس از قفل شدن ریموت Session ویندوز، ویندوز از کاربر برای ادامه استفاده از Session، تایید هویت می خواهد و در واقع قفل شدن Session می‌تواند همانند Sessionهای Local سیستم، از طریق RDP نیز اتفاق بیفتد.

CWE-288: آسیب‌پذیری احراز هویت (CVE-2019-9510)
از نسخه ۱۸۰۳ ویندوز ۱۰ که در آوریل ۲۰۱۸ منتشر شد و همچنین ویندوز سرور ۲۰۱۹، مدیریت Sessionهای RDP به گونه‌ای تغییر کرده است که می‌تواند موجب رفتار غیرمنتظره در رابطه با قفل شدن Session شود.

اگر اختلالی در شبکه موجب قطع اتصال موقت RDP شود، پس از اتصال مجدد به صورت اتوماتیک، RDP Session بدون در نظر گرفتن اینکه سیستم Remote به چه حالتی رها شده بود، به حالت قفل نشده بازگردانده می‌شود. برای مثال مراحل زیر را در نظر بگیرید:

  1. کاربر با استفاده از RDP به Windows 10 1803 یا Server 2019 و یا نسخه‌های جدیدتر به صورت Remote متصل می‌شود.
  2. کاربر Session دسکتاپ Remote را قفل می‌کند.
  3. کاربر محدوده فیزیکی سیستمی را که به عنوان یک Client RDP مورد استفاده است را ترک می‌کند.

در این هنگام، مهاجم می‌تواند اتصال شبکه سیستم Client RDP را قطع کند. هنگامی که اتصال به اینترنت برقرار می‌شود، نرم‌افزار RDP Client به طور خودکار مجددا به سیستم Remote متصل خواهد شد. اما به سبب این آسیب‌پذیری، RDP Session مجددا به جای نمایش یک صفحه ورود به سیستم، به دسکتاپ وارد شده و بدون قفل بازگردانده می‌شود. این بدین معناست که سیستم Remote بدون نیاز به وارد کردن هیچگونه Credentialی باز می‌شود. سیستم‌های احراز هویت دو مرحله‌ای که با صفحه ورود ویندوز ادغام می‌شوند، مانند Duo Security MFA، ممکن است توسط این مکانیزم دور زده شوند. گمان می‌شود که دیگر راهکارهای MFA که روی صفحه ورود ویندوز تاثیر می‌گذارند نیز دارای همین مشکل هستند. هر صفحه‌ی ورودی که توسط یک سازمان اجرا می‌شود نیز دور زده خواهد شد.

لازم به ذکر است که این آسیب‌پذیری مربوط به عملکرد قفل صفحه نمایش مایکروسافت هنگام استفاده از RDP می‌باشد و در زمانی که هیچ راهکار MFAای نیز نصب نشده باشد، وجود دارد. در حالی که تولیدکننده‌های محصولات MFA تحت تاثیر این آسیب‌پذیری قرار می‌گیرند، شرکت‌های تولیدکننده نرم‌افزارهای MFA لزوما به علت وابسته بودن به صفحه قفل ویندوز مقصر نیستند.

در گذشته بیان شده بود که این آسیب‌پذیری به احراز هویت سطح شبکه (Network Level Authentication و یا به اختصار NLA) نیاز دارد. ما از آن زمان تاکنون به‌این نتیجه رسیده‌ایم که این رفتار به فعال بودن و یا نبودن NLA بستگی ندارد. این اطلاعات با بیانیه مایکروسافت که پیش از مطلع شدن ما در مورد این موضوع ارائه شده است در تضاد است.

تاثیرات آسیب‌پذیری RDP و راه حل آن

با متوقف کردن اتصال شبکه یک سیستم، مهاجمی با دسترسی به سیستمی که به عنوان Client Windows RDP مورد استفاده قرار می‌گیرد، می‌تواند به سیستم Remote متصل دسترسی پیدا کند، صرف نظر از اینکه سیستم Remote قفل شده باشد یا خیر. موسسه‌ی CERT/CC در حال حاضر از راه‌حلی عملی برای این مشکل آگاه نیست. لطفا راه‌حل‌های جایگزین زیر را در نظر بگیرید.

غیر فعال کردن اتصال مجدد RDP

Microsoft RDP از یک ویژگی به نام اتصال مجدد خودکار، که اجازه می‌دهد تا یک Client به یک Session موجود، پس از یک قطعی کوتاه مدت شبکه بدون نیاز به ارسال مجدد Credentialهای کاربر به سرور مجددا متصل شود، پشتیبانی می‌کند. این قابلیت اتصال مجدد خودکار، که در رابطه با این آسیب‌پذیری مورد استفاده قرار می‌گیرد، می‌تواند به مهاجم اجازه‌ی ایجاد یک Session دسکتاپ بدون نیاز به ارائه Credentialهای کاربر، بدهد. قابلیت اتصال مجدد خودکار را می‌توان در Windows Group Policy با غیرفعال کردن کلید زیر غیرفعال کرد:

Local Computer -> Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Connections -> Automatic reconnection

ارائه راهکار مقابله با آسیب‌پذیری جدید Microsoft Windows 2019 RDP

حفاظت از دسترسی به سیستمهای RDP Client

اگر سیستمی دارید که به عنوان یک RDP Client استفاده می‌شود، مطمئن شوید که سیستم محلی را، بجای سیستم Remote قفل می‌کنید. حتی اگر سیستم محلی اطلاعات باارزشی نداشته باشد، محافظت از Session فعال RDP فقط توسط محدود کردن دسترسی به سیستم Client ممکن خواهد بود. قفل کردن سیستم Remote توسط RDP محافظتی را ارائه نمی‌کند.

قطع اتصال Sessionهای RDP به جای قفل کردن آنها

از آن‌جا که قفل کردن Sessionهای Remote RDP هیچ حفاظت مؤثری را فراهم نمی‌کند، Sessionهای RDP باید به جای قفل شدن قطع شوند. این امر Session فعلی را باطل کرده، که مانع متصل شدن مجدد خودکار RDP بدون احراز هویت می‌شود.

9 فوریه 2020

همانطور که محل کار مدرن تغییر می‌کند، حملات در سراسر محیط‌های محلی و Cloud نیز در حال رشد و گسترش بوده و بسیاری از Endpointها و برنامه‌های کاربردی را نیز تحت تاثیر قرار می‌دهند. تیم‌های عملیاتی امنیت (Security Operation  یا SecOps) برای نظارت بر فعالیت‌های کاربران مشکوک و غیرمشکوک، با استفاده از راهکارهای امنیتی متعددی که اغلب مرتبط نیستند، در تمام ابعاد حملات هویتی به چالش کشیده می‌شوند. از آنجا که حفاظت از هویت برای محل کار مدرن بسیار مهم است، تحقیق در مورد تهدیدات هویتی به یک تجربه واحد برای نظارت بر تمام فعالیت کاربران و جستجو رفتارهای مشکوک به منظور اولیت‌بندی کردن سریع کاربران نیاز دارد.

امروز، مایکروسافت تجربه جدیدی مربوط به شناسایی تهدید هویتی را معرفی کرد، که هشدارهای هویتی و فعالیت‌های Azure Advanced Threat Protection  (Azure ATP)، Azure Active Directory Identity Protection Azure AD و Microsoft Cloud App Security را به یک تجربه تحقیق امنیتی واحد برای تحلیلگران مرتبط می‌کند.

حملات هویتی مدرن با استفاده از Hybrid Cloud

تجربه بررسی تهدیدات هویتی یا Identity Threat ، نشان‌های هویت کاربر از محیط‌های محلی و سرویس‌های Cloud را برای کمتر کردن فاصله میان نشان‌های ناهمخوان در محیط شما ترکیب کرده و از تجزیه و تحلیل رفتار کاربر و موجودیت (User and Entity Behavior Analytics و یا به اختصار UEBA)، برای ارائه یک درجه ریسک‌پذیری و اطلاعات زمینه‌ای غنی برای هر کاربر استفاده می‌کند. این به تحلیلگران امنیتی امکان می‌دهد تا تحقیقات خود را اولویت‌بندی کرده و زمان‌های بازرسی را کاهش دهند و نیاز به جابجا شدن بین راهکار‌های امنیت هویتی را پایان دهند. این به تیم SecOps زمان بیشتری داده و اطلاعات صحیح را برای تصمیم‌گیری بهتر و اصلاح فعالانه تهدیدات و خطرات هویتی به تیم شما ارائه می‌دهد.

Azure ATP، شناسایی‌های در محل و فعالیت‌های مربوط به تجزیه و تحلیل رفتار غیرعادی را برای کمک به بررسی کاربران در معرض خطر، فراهم می‌کند. Microsoft Cloud App Security خروج بالقوه داده‌های حساس را در محیط‌های First-Party و Third-Party Cloud شناسایی کرده و به تحلیلگران امنیتی هشدار می‌دهد. Azure AD Identity Protection نیز اطلاعات Sign-in غیرعادی را شناسایی کرده و تا زمانی که مساله حل شود دسترسی کاربر آسیب پذیر را به حالت تعلیق در می‌آورد. ترکیب این سرویس‌ها، فعالیت‌ها و هشدارها را با استفاده از UEBA آنالیز می‌کنند تا رفتارهای پرخطر را برای تعیین کردن سطح اولویت سختگیری  برای واکنش به رخدادهای مربوط به احرازهویت‌های آسیب‌پذیر به سادگی فراهم نماید.

برای ساده‌سازی بیشتر جریان کار SecOps، قابلیت جدیدی در پورتال امنیتی Cloud App، صرف نظر از استفاده کردن و یا نکردن از Microsoft Cloud App Security، ایجاد شد. در حالی که هر هشدار را با اطلاعات بیشتری تقویت می‌کند، به شما این امکان را می‌دهد که به راحتی از جدول زمانی استفاده کرده و به طور مستقیم به یک بررسی عمیق و جستجو دقیق برسید.

اولویت بررسی کاربر

یک بخش جدید به مدل آزمایشی فعلی اضافه شده است، که براساس تعداد هشدارهای کلی با اولویت بررسی کاربر جدید است و توسط همه فعالیت‌ها و هشدارهای کاربر تعیین می‌شود که می‌تواند نشان‌دهنده یک حمله پیشرفته و یا تهدید درونی باشد.

برای محاسبه اولویت بررسی کاربر، هر رویداد غیرعادی براساس تاریخچه پروفایل کاربر، همتاهایش و سازمان امتیازدهی می‌شود. علاوه بر این، تاثیر بالقوه هر کاربر بر روی کسب‌وکار و دارایی‌ها برای تعیین امتیاز اولویت بررسی مورد تحلیل قرار می‌گیرد.

مفهوم جدید در صفحه کاربری به روز شده گنجانده شده‌است، که اطلاعاتی مربوط هویت کاربر، امتیاز اولویت بررسی، چگونگی این امتیاز در مقایسه با تمامی کاربران درون سازمان، هشدارهای غیر عادی و فعالیت‌های کاربر را ارائه می‌دهد.

در تصویر زیر، نمره ۱۵۵ اولویت بررسی این کاربر، او را در یک درصد بالا در سازمان قرار می‌دهد و او را به یک کاربر با بالاترین اولویت برای بررسی توسط تحلیلگران امنیتی تبدیل می‌کند.

بررسی تهدیدات هویتی در محیط های Hybrid Cloud

صفحه کاربری بررسی تهدیدات هویتی

این امتیاز برای این است که بتوان بدون درنگ کاربرانی که بالاترین درجه‌ی آسیب‌پذیری را در سازمان دارند مشاهده نمود و باید برای تحقیقات بیشتر اولویت‌بندی و در داشبورد اصلی نمایش داده شود.

بررسی تهدیدات هویتی در محیط های Hybrid Cloud

بهبود تجربه بررسی و جستجو

قابلیت جدید برای بررسی تهدیدهای احراز هویت، فراتر از ایجاد ارتباط بین نشانه‌ها و صفحه کاربری با طراحی جدید است، مخصوصا قابلیت‌های تحقیقاتی جدید و پیشرفته­ای را صرف‌نظر از انتخاب شما میان Azure AD Identity Protection و یا Microsoft Cloud App Security، به طور خاص برای مشتریان Azure ATP اضافه می‌کند.

این توانایی‌ها شامل موارد زیر می‌باشند:

  • توانایی انجام جستجو تهدیدات با محتوای بیشتر از منابع محلی و Cloud، با استفاده از قابلیت‌های فیلترینگ پیشرفته و اطلاعات هشدار غنی شده توسط تحلیلگران امنیتی.
  • قابلیت دید و مدیریت سطوح خطر کاربر Azure AD با توانایی تایید وضعیت کاربر در خطر افتاده، که سطح ریسک کاربر Azure AD را به «بالا» تغییر می‌دهد.
  • ایجاد Policyهای فعالیت برای تعیین اقدامات اداره و استفاده قابلیت‌های اتوماسیون تعبیه‌شده از طریق ادغام Native با Microsoft Flow برای اولیت‌بندی آسان‌تر هشدارها.
بررسی تهدیدات هویتی در محیط های Hybrid Cloud
9 فوریه 2020

با بررسی اطلاعات کسب شده از جلسات توجیهی با سازمان های مختلف در رابطه با امنیت ایمیل و بررسی مشکلات آن‌ها در رابطه با مدیریت استراتژیک و ابتکارات امنیتی‌شان چشم اندازها و روش‌های نوین در این رابطه کسب شده است. بسیاری از اوقات مبحث مورد نظر آن‌ها SD-WAN و Cloud، گاهی بخش‌بندی و سایر اوقات عملیات امنیت است. بی شک، این‌ها همه موضوعات بسیار مهمی  هستند، ولی بحث در مورد ایمیل و ساختار‌های آن یکی از اصلی‌ترین مواردی است که می‌توان در مورد آن وقت صرف کرد و مشکلات آن را رفع نمود.

ایمیل، گذرگاهی برای شروع حملات

اگر به گزارش تحقیقات نقص‌های امنیتی ۲۰۱۹ اخیر که از جانب Verizon است، توجه شود، متوجه خواهید شد که ۹۴ درصد بدافزارها از طریق ایمیل دریافت شده است و اولین اقدامی که توسط مجرمان سایبری منجر به ایجاد نقص امنیتی می‌شود، Phishing بوده است.

سه دلیل اصلی اهمیت امنیت ایمیل

سه دلیل اصلی اهمیت امنیت ایمیل

در حقیقت، آزمایشگاه‌های FortiGuard، به طور معمول حملات Phishing جدید را در حال افزایش و گسترش پیدا می‌کنند، مانند نسخه جدید Hawkeye که به تازگی به خبرنامه امنیتی تهدیدات هفتگی و بلاگ‌ رسیده است.

اما فقط فایل‌ها و یا URLهای مخرب در ایمیل نیستند که خطرناک می‌باشند. بنا به گفته FBI، طی یک دوره دو ساله، خسارت وارد شده از ایمیل به سازمان‌های در معرض خطر و آسیب دیده، معادل ۳٫۳ میلیارد دلار بوده است. وزارت دادگستری آمریکا نیز اخیرا یک دادخواست علیه یک فرد متهم به سرقت صد میلیون دلار با استفاده از این نوع از کلاهبرداری تنظیم کرده‌است.

افزایش برونسپاری سرویس ایمیلها به بستر Cloud

صرف­نظر از این که سازمان شما از Microsoft Office 365، Google G-Suite و یا سرویس دهنده ایمیل دیگری که مبتنی بر Cloud است استفاده می‌کند، زیرساخت ایمیل در حال حرکت از Local به سوی Cloud می‌باشد تا توسط شخص دیگری مدیریت شود. این امر با توجه به بلوغ سیستم‌های ایمیل و افزایش تمرکز IT در سایر جنبه‌های مهم تغییر شکل دیجیتال، منطقی به نظر می‌رسد. با این حال، برون‌سپاری زیرساخت‌های ایمیل، لزوما به معنی برون‌سپاری امنیت زیرساخت ایمیل نیست. با توجه به شرح شرایط سازمان‌ها که پیش‌تر ذکر شده، نحوه‌ی تامین امنیت ساختار ایمیل یک سوال بسیار مهم برای هر سازمان است، که باید با در نظر گرفتن شرایط منحصر به فرد آن‌ها برای ریسک‌پذیری به آن پاسخ داده شود.

نیاز به بازبینی در نحوهی ایجاد معماری امن ایمیل سرورها

در حقیقت، به تازگی، گارتنر راهنمای بازار خرید برای امنیت ایمیل را منتشر کرد و تاکید کرد که « مدیران بحران و امنیت که تحت عنوان Security and Risk Management و یا SRM شناخته می شوند، باید معماری امنیتی ایمیل خود را با توجه به تهدیدهای کنونی ایمیل، مانند بدافزارهای پیشرفته، لینک به Exploit kitها، Credential Phishing و BEC بازبینی کنند.»

این راهنمای بازار، قابلیت‌های زیر را می‌توان به عنوان نکاتی برای مقایسه کردن و معیارهایی برای انتخاب محصولات امنیت ایمیل مورد استفاده قرار داد:

  • محافظت در برابر تهدیدهای پیشرفته مبتنی بر فایل پیوست: Sandbox شبکه و خنثی سازی تهدید و بازسازی محتوا
  • محافظت در برابر تهدیدهای پیشرفته مبتنی بر URL: بازنویسی URL، تجزیه تحلیل در لحظه کلیک و خدمات ایزوله کردن Web
  • محافظت در برابر جعل هویت و تکنیک‌های مهندسی اجتماعی مورد استفاده در تهدیدهای پیشرفته مبتنی بر URL، مبتنی بر پیوست و تهدیدات پیشرفته بدون Payload: شناسایی Spoof در نام نمایش داده‌شده، احراز هویت پیام مبتنی بر دامنه، گزارش‌دهی و متابعت لینک‌های ورودی، تشخیص دامنه‌های شبیه به هم و تشخیص اختلال.

نتیجه‌گیری

برای جمع‌بندی می‌توان گفت که جامعه‌ی آماری بدافزار، فیشینگ و BEC را بسیار پرهزینه و بسیار شایع شناسایی کرده‌اند. برای سازمان‌هایی که به سرعت به سمت سیستم‌های الکترونیکی مبتنی بر Cloud حرکت می‌کنند، این مساله بازهم باقی می‌ماند و درست همانند راهکارهای مرسوم ایمیل آن‌ها، آن‌ها هنوز باید مشخص کنند که آیا امنیت ایمیل محلی کافی است یا خیر. علاوه بر این، تحلیلگران برجسته تاکید می‌کنند که همه سازمان‌ها باید معماری امنیت ایمیل خود را مجددا مورد ارزیابی قرار دهند.

6 آوریل 2019

 

به تازگی تعداد اپلیکیشن تقلبی در گوگل پلی دیده شده است که در ظاهر به کاربران اجازه می‌دهد تا سیستم عامل خود را به اندروید ۹ بروزرسانی کنند، چیزی که غیرممکن است.
برای دریافت آپدیت جدید اندروید یا باید به نمایندگی فروش بروید یا از ایمیج کارخانه و OTA برای اسمارت فون استفاده کنید یا با رفتن به تنظیمات خود گوشی آن را بگیرید. اینکه یک اپلیکیشن گوگل پلی، آن هم توسط توسعه‌دهندگان شخص ثالث، بتواند چنین کاری را انجام بدهد منطقی نیست.