• info@arka.ir
  • تماس با ما: 0476 9107 021
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

28 جولای 2020

 

 

پریسا تبریز یکی از مدیران ارشد گوگل است که اکثر فعالیت‌های خود را به امنیت اختصاص داده و ملقب به شاهزاده امنیت گوگل است.

پریسا تبریز (Parisa Tabriz) متخصص امنیت کامپیوتر و شهروند ایرانی-لهستانی-آمریکایی ایالات متحده‌ی آمریکا است. او در گوگل به‌عنوان مدیر مهندسی مشغول به کار بوده و اکنون نیز مدیر بخش مرورگر کروم است. لقب شاهزاده‌ امنیت به‌خاطر مهارت‌ها و تخصص تبریز، برازنده‌ی او است. این متخصص ایرانی آمریکایی در سال ۲۰۱۲ در لیست برترین افراد زیر ۳۰ سال مجله‌ی فوربز در صنعت فناوری و در کنار بزرگانی همچون مارک زاکربرگ قرار گرفت.

تبریز در بخش معرفی خود در پروفایل لینکدین و دیگر شبکه‌های اجتماعی، از عبارت Browser Boss برای معرفی موقعیت شغلی خود در گوگل استفاده می‌کند. او که ابتدا به‌عنوان کارآموز به گوگل آمده بود، مدتی را نیز در استارتاپ USDS به‌منظور مشاوره‌ی امنیتی به دولت آمریکا فعالیت کرده است. تبریز در حال حاضر علاوه بر مدیریت تیم کروم و نظارت بر روند توسعه‌ی ویژگی‌های جدید این مرورگر، فعالیت‌های امنیتی قبلی خود را نیز ادامه می‌دهد.

تولد و تحصیل

پریسا تبریز در سال ۱۹۸۳ در حومه‌ی شهر شیکاگو به‌دنیا آمد. پدرش یک پزشک ایرانی مهاجر و مادرش یک پرستار لهستانی-آمریکایی بود. او فرزند بزرگتر خانواده است و دو برادر کوچکتر دارد. هیچ‌یک از والدین او علاقه یا تخصصی در زمینه‌ی علوم کامپیوتر نداشتند و تبریز نیز تا سال اول دانشگاه فعالیتی در این زمینه نداشته است.

پریسا تبریز در کودکی

پریسا از همان سنین کودکی، خصوصیت‌های مدیریتی خود را با دستور دادن به برادرانش نشان داده است. او در مصاحبه‌ای در این مورد می‌گوید:

آنها من را قلدر خطاب می‌کردند؛ اما تنها تفاوت من این بود که با برادرانم در بازی‌های خودشان مانند ورزش و بازی‌های ویدیویی شرکت می‌کردم. البته من از آنها بزرگتر بودم و برادرانم را کتک می‌زدم. وقتی بزرگ‌تر شدم در تست پیشنهاد شغل شرکت کردم که افسر پلیس به من پیشنهاد شد. با آن‌که پیشنهاد آن روز، برایم خنده‌دار بود، امروز در شغلی مشابه، امنیت مردم را تامین می‌کنم.

پریسا تبریز تا زمان دانشگاه، هیچ فعالیت کامپیوتری نداشته است!

این متخصص امنیت برای انتخاب دانشگاه ابتدا در میان برترین دانشگاه‌های مهندسی آمریکا جستجو می‌کند. او از مشورت دوستان و خانواده نیز استفاده می‌کند. پریسا تبریز ابتدا برای تحصیل در رشته‌ی مهندسی وارد دانشگاه ایلینوی در اربانا شمپین شد. او رتبه‌ی بالای این دانشگاه در بخش مهندسی و همچنین شهریه‌ی معقول آن را از دلایل انتخاب ایلینوی می‌داند. تبریز در مصاحبه‌ای عنوان می‌کند که از انتخاب این دانشگاه راضی بوده است. او منابع متعدد از لحاظ افراد، پروژه‌های تحقیقاتی و آزمایشگاه‌های متعدد را از دلایل محبوبیت ایلینوی در ذهنش عنوان می‌کند.

پریسا تبریز، بهترین دستاورد دانشگاه را یادگیریِ مفهوم یادگیری می‌داند. او نکات زیادی از دروس دانشگاهی را به یاد ندارد اما تجربه‌های عملی در کار کردن با دیگر مردم را بهترین درس آموزشی دانشگاه می‌داند. او ارتباط برقرار کردن را پدیده‌ای چالشی و حتی برخی اوقات دردناک می‌داند که به هرحال در  تمام جنبه‌های تمامی شغل‌ها وجود دارد.

پریسا تبریز در کودکی

پس از مدت کوتاهی پریسا به علوم کامپیوتر علاقه‌مند شده و به این رشته تغییر مسیر داد. در نهایت تبریز مدارک کارشناسی و کارشناسی ارشد خود را از همین دانشگاه دریافت کرد. زمینه‌ی تحقیقاتی تبریز در دانشگاه، شبکه‌های بی‌سیم و بررسی حملات در فناوری‌های مرتبط با حریم شخصی بوده است. این متخصص امنیت، چگونگی مدیریت زمان و به سرانجام رساندن کارها را نیز جزو آموزه‌های دانشگاهی خود می‌داند. پریسا معتقد است دانشگاه این فرصت را فراهم کرده تا او بتواند توانایی‌ها و علایقش را پرورش دهد. البته او در نهایت بر این باور است که یادگیری این موارد در محیطی خارج از محیط کلاسیک دانشگاه نیز امکان‌پذیر است.

آموختن مفهوم یادگیری و ارتباط با مردم، بهترین دستاورد او در دانشگاه بوده است

پریسا تبریز در مصاحبه‌ای به دانش‌آموزان دبیرستانی که قصد انتخاب دانشگاه را دارند، توصیه می‌کند که ابتدا علایق و هدف خود از رفتن به دانشگاه را پیدا کنند و سپس تنها برای چند دانشگاه محدود و چند موسسه‌ به‌عنوان رزرو اقدام کنند. او دانش‌آموزان را به اهداف بلندمدت تشویق می‌کند و از آن‌ها می‌خواهد که از زمان آزاد در دوران نوجوانی برای امتحان کردن موضوعات مختلف و پیدا کردن علایق استفاده کنند.

یکی از فعالیت‌های فوق برنامه‌ی تبریز در دانشگاه، عضویت در گروهی دانشجویی به نام SIGMil با اهداف افزایش امنیت وب‌سایت‌ها بوده است. نکته‌ی جالب این است که شاهزاده‌ی امنیت گوگل به خاطر هک کردن وبسایت خودش به این گروه پیوسته و به مرور با زمینه‌ی امنیت اینترنت آشنا شده است. او برای طراحی وب‌سایت‌هایش از نسخه‌ی رایگان نرم‌افزار محبوب آن سال‌ها یعنی Angelfire استفاده می‌کرد و برای از بین بردن بنر تبلیغاتی در این نرم‌افزار، اولین نفوذ و هک خود را در دنیای اینترنت انجام داد.

دانشگاه ایلینوی در اربانا شمپین

در آن سال‌ها، جان دریپر از هکرهای مشهور جهان بود که به کاپیتان کرانچ نیز شهرت داشت. تبریز این هکر مشهور را منبع الهام خود در جوانی می‌داند.

فعالیت شغلی

پریسا تبریز در تابستان آخرین سال تحصیلش در دانشگاه، برای گذراندن دوره‌ی کارآموزی به شرکت گوگل رفت. فعالیت او در این شرکت مورد توجه مدیران قرار گرفت و به همین دلیل تبریز به‌محض فارغ‌التحصیلی در سال ۲۰۰۷، به گوگل پیوست. در زمانی که او در گوگل استخدام شد، این شرکت حدود ۵۰ مهندس امنیت داشت که امروز به بیش از ۵۰۰ نفر رسیده‌اند.

پریسا تبریز علاوه بر مدیریت تیم‌های توسعه‌ای و امنیتی گوگل، وظیفه‌ی آموزش و تربیت کارمندانی از گوگل که به حوزه‌ی امنیت علاقه‌مند هستند را نیز دارد. او در بخش‌های تحت مدیریت خود، نهایت تلاش را به کار می‌گیرد تا عدم توازن نیروهای کاری زن و مرد را از بین ببرد و به همین منظور، کارمندان زن بیشتری استخدام می‌کند. او معتقد است تا ۵۰ سال پیش، این نابرابری در صنایعی همچون پزشکی و حقوق نیز وجود داشته و خوشبختانه امروز از بین رفته است.

کارت ویزیت پریسا تبریز با عبارت Security Princess

لقب شاهزاده‌ی امنیت در جریان یک کنفرانس در توکیو ساخته شد. تبریز در این کنفرانس تصمیم گرفت تا به‌جای استفاده از عنوان شغلی خود یعنی «مهندس امنیت اطلاعات»، از عبارت شاهزاده‌ی امنیت استفاده کند. این لقب از آن روز به‌عنوان شناسه‌ی این متخصص امنیت استفاده شد. او درباره‌ی انتخاب این لقب می‌گوید:

من می‌دانستم که در این کنفرانس باید کارت ویزیت خود را به افراد مختلف بدهم. با خودم فکر کردم عنوان مهندس امنیت اطلاعات بسیار خشک و رسمی است. فعالان صنعت ما، عناوین را بسیار جدی در نظر می‌گیرند اما من تصمیم گرفتم با یک عبارت جدید، آنها را غافلگیر کنم.

تبریز به کودکان و نوجوانان علاقه‌مند به امنیت، آموزش و مشاوره می‌دهد

از دیگر فعالیت‌های فوق برنامه‌ی تبریز در حوزه‌ی امنیت، شرکت در کنفرانس‌هایی برای نوجوانان علاقه‌مند به حوزه‌ی امنیت سایبری است. او به‌عنوان مربی در یکی از این کنفرانس‌های سالانه در لاس وگاس شرکت می‌کند. او در سال ۲۰۱۸ به کنفرانس امنیت RSA دعوت شد. در این کنفرانس از ۲۰ شرکت‌کننده و سخنران تنها یک نفر مرد نبود. تبریز در اعتراض به این حرکت، کنفرانسی مشابه با نام OURSA بنیان‌گذاری کرد که در طول پنج روز، ۱۴ سخنران زن را به خود جذب کرد.

یکی دیگر از کنفرانس‌های میزبان تبریز،  r00tz نام دارد که با تمرکز روی آموزش هک به کودکان برگزار می‌شود. این رویداد را می‌توان انشعابی از رویداد مشهور Def Con دانست. رویداد دف کان سالانه با هدف گردهم‌آیی هکرهای حرفه‌ای در ریو برگزار می‌شود. نکته‌ی جالب این است که رویداد روتز ابتدا برای فرزندان شرکت‌کنندگات در دف کان طراحی شد.

تبریز در کنفرانس OURSA

مقاله‌های معدودی که در مورد پریسا تبریز در اینترنت منتشر شده‌اند، او را سلاح مخفی گوگل در بخش امنیت می‌دانند. در این مقالات از تبریز به‌عنوان هکر کلاه‌سفید نام برده شده که با حمله به سیستم‌های شرکت، وضعیت امنیتی آنها را در برابر حملات هکرهای کلاه‌سیاه بررسی می‌کند.

پریسا تبریز امروز وظیفه‌ی خطیر حفظ امنیت مرورگر کروم را بر عهده دارد. مرورگری که با بیش از یک میلیارد کاربر، محبوب‌ترین مرورگر جهان است. علاوه بر آن، کروم در بررسی‌های متعدد امن‌ترین مرورگر نیز شناخته شده است. این متخصص ۳۵ ساله از هر جهت یک نمونه‌ی خاص در سیلیکون ولی است. اولین ویژگی خاص او زن بودن است؛ چرا که با وجود شعارها و فعالیت‌های تبلیغاتی عظیم غرب در مورد برابری جنسیتی، زنان در سیلیکون ولی تحت فشار بوده و به سختی به مقام‌های مدیریتی می‌رسند.

همان‌طور که گفته شد پریسا تبریز از حامیان جدی برابری حقوق زنان و مردان است. البته او معتقد است مقصر بسیاری از مشکلات زنان در صنعت فناوری، خودشان هستند. تبریز در این زمینه به تحقیقی اشاره می‌کند که دلیل عمده‌ی ترک شغل در صنعت فناوری را در میان زنان و مردان بررسی کرده است. در این تحقیق زنانی که صنعت را ترک کرده بودند، نمرات بهتری داشتند؛ اما اکثر آنها دلیل ترک این صنعت را دشوار بودن آن بیان کرده‌اند.

تبریز در کنفرانس آموزش امنیت به کودکان به همراه همکارانش در گوگل

شاهزاده‌ی امنیت گوگل برای پیشبر کارهای خود، همیشه از نگاه مجرمان به مسائل امنیتی نگاه می‌کند. او ابتدا به‌عنوان یک نفوذکننده با سیستم برخورد می‌کند تا بتواند راهکارهای امنیتی بهینه را برای آن پیشنهاد دهد. این روحیه در سمینارهای آموزشی تبریز نیز قابل مشاهده است. به‌عنوان او از حضار می‌خواهد که روشی برای هک کردن دستگاه نوشابه پیشنهاد دهد و از میان پاسخ‌ها، باهوش‌ترین متخصصان امنیت را یافته و پرورش می‌دهد.

روند برخورد تبریز و تیم امنیتی گوگل با چالش‌های امنیتی، این شرکت و دارایی‌هایش را به قلعه‌ای غیرقابل نفوذ برای هکرهای کلاه‌سیاه تبدیل کرده است. آنها از روش نزدیک نگه داشتن دشمنان نیز برای افزایش امنیت استفاده می‌کنند. مسابقات، جوایز و رویدادهای مختلف این شرکت برای کشف باگ و حفره‌های امنیتی در سرویس‌ها، گواهی بر این عملکرد هستند. تبریز نیز معتقد است این جوایز، بسیاری از هکرهای کلاه‌سیاه را به کلاه‌سفید تبدیل کرده است.

او و تیمش همیشه برای نفوذ به سیستم‌های گوگل تلاش می‌کنند

پریسا تبریز کار کردن در گوگل را بسیار جذاب و لذت‌بخش توصیف می‌کند. او علاوه بر جاذبه‌های عمومی که در فضای اینترنت به آنها پرداخته شده است، تیم‌های کاری را جنبه‌ی جذاب شغل خود می‌داند. او از این که هر روز با تعدادی افراد مشتاق برای بهبود وضعیت نرم‌افزارها کار می‌کند، خوشحال است.

نکته‌ی مهم در مورد فعالیت تبریز و تیمش در حفظ امنیت کروم این است که فعالیت آنها آن‌چنان به چشم کاربر نمی‌آید. این در حالی است که این تیم همیشه مشغول پیدا کردن باگ‌ها و مشکلات امنیتی است و به سرعت آنها را برطرف کرده و پچ‌های امنیتی را به‌صورت به‌روزرسانی‌های مخفی در کروم نصب می‌کنند.

میز کار پریسا تبریز

فعالیت‌های متفرقه و زندگی شخصی

پریسا تبریز در وبسایت شخصی و ساده‌ی خود با عنوان Asirap.NET ، توضیحات کوتاهی در مورد کارها و ماموریت خود در گوگل داده است. او تعدادی مقاله‌های امنیتی نیز در وب‌سایت‌‌هایی همچون مدیوم منتشر کرده است. تبریز توضیحات زیادی از زندگش شخصی، خانواده و کودکی خود منتشر نکرده و تنها اطلاعات موجود، عکس‌ها و خبرهای کلی در شبکه‌های اجتماعی همچون توییتر هستند.

تبریز و تیمش در بخش مدیریت کروم با نام پروژه‌ی کرومیوم، گزارش‌هایی فصلی از پیشرفت امنیت و قابلیت‌های این مرورگر منتشر می‌کنند. این اطلاعات در وب‌سایت رسمی پروژه کرومیوم موجود است. او در یکی از مقالات خود با نام Pwnd، جزئیاتی از نحوه‌ی نفوذ هکرها به اطلاعات کاربران و دزدیدن اطلاعات آنها منتشر کرده که خواندن آن خالی از لطف نیست.

آماده کردن بستنی ایتالیایی، یکی از تفریحات پریسا تبریز

پریسا در معرفی کوتاهی که در وب‌سایت خود نوشته، علاقه‌مندی‌هایش را علاوه بر کار کردن در تیم امنیت گوگل، عکاسی، صخره‌نوردی و کوهنوردی، آشپزی، ساخت کاردستی با شیشه و موارد مشابه عنوان کرده است. شاهزاده امنیت گوگل، صخره‌نوردی را به پیدا کردن حفره‌های امنیتی در کروم و جی‌میل تشبیه کرده است. پریسا می‌گوید در هر دو مورد، راه رسیدن به هدف را حس می‌کند. در هیچ یک از این کارها قانونی وجود ندارد و البته نمی‌توان راه دشوار یا آسانی برای انجام هرکدام پیشنهاد داد. تبریز فعالیت صخره‌نوردی خود را با بسیاری از هم‌تیمی‌های مشهور خود مانند کریس ایوانس و ریچ کنینگر در مناطقی همچون لیک تاهو و رد راک کنیون انجام داده است.

 

19 جولای 2020

کارشناسان کسپرسکی از حملات چهار تروجان بانکی گیلدما، جاوالی، ملکوز و گرندوریرو به کاربران آمریکایی و اروپایی خبر دادند.

 

به گفته کارشناسان این آزمایشگاه، این تروجان‌ها که به نام‌های گیلدما (Guildma)، جاوالی (Javali)، ملکوز (Melcoz) و گرندوریرو (Grandoreiro) شناخته می‌شوند خاستگاه برزیلی دارند و از متدهای نوین شناسایی و جمع‌آوری اطلاعات بهره می‌گیرند. این چهار تروجان بانکی از سوی محققان کسپرسکی گروه Tetrade نام‌گذاری شده‌اند.

تروجان گیلدما که پنج سال پیش در برزیل ظهور کرده است، کاربران کشورهای آمریکای جنوبی، ایالات‌متحده آمریکا، پرتغال، اسپانیا را هدف قرار می‌دهد. این بدافزار از طریق ایمیل‌های فیشینگ توزیع‌شده و پشت نقاب پیام‌های اداری و رسمی و آگهی‌های مختلف مخفی می‌شود.

این بدافزار قادر است با بهره‌گیری از افزونه‌های خاص کدهای مخرب را در سیستم قربانی مخفی سازد. گیلدما می‌تواند اطلاعات پیکربندی مربوط به آدرس‌های سرورهای کنترل را از طریق صفحات فیس بوک و یوتیوب دریافت کند.

تروجان جاوالی که از سال ۲۰۱۷ فعالیت می‌کند، کاربران ارز دیجیتال و مشتریان بانک‌های مکزیک را هدف قرار داده و همچون گیلدما از طریق ایمیل‌های فیشینگ پخش می‌شود. در حال حاضر نیز برای دریافت اطلاعات مربوط به سروهای فرمان از یوتیوب استفاده می‌کند.

بدافزار ملکوز نیز که از سال ۲۰۱۸ فعالیت خود را آغاز کرده است، کاربران مکزیک، اسپانیا و شیلی را هدف قرار می‌دهد. این خانواده علاوه بر سرقت اطلاعات مالی به مهاجمان دیگر نیز این امکان را می‌دهد به سیستم‌های قربانیان از راه دور دسترسی داشته باشند.

گرندوریور نیز که شهرت بسیاری دارد در ابتدا فقط کاربران آمریکای لاتین را هدف قرار می‌داد، اما اکنون اروپا را نیز در جامعه هدف خود قرار داده است. این تروجان معمولاً از طریق سایت‌های هک شده و حملات فیشینگ هدفمند توزیع می‌شود. گرندوریور به‌عنوان سرویس ارائه می‌شود و بسیاری از هکرها با دسترسی به برخی ابزارهای آن حملات خود را تدارک می‌بینند.

طبق گزارش کسپرسکی، هکرهایی که پشت این چهار خانواده تروجان بانکی قرار دارند به دنبال مشتری در کشورهای دیگر هستند تا بدافزارهای خود را صادر کنند. این بدافزارها همواره قابلیت‌های جدیدی کسب کرده و در حملات مختلف مورداستفاده قرار می‌گیرند.

11 مارس 2020

قبل از آن‌که به معرفی هر یک قابلیت‌ها و عملکردهای شبکه‌های بپردازیم، بهتر است با تعریف چند اصطلاح تخصصی در این زمینه آشنا شوید.

سطح کنترل

سطح کنترل (Control Plane) با پروتکل‌های سیگنالی در ارتباط است و برای جمع‌آوری و ایجاد اطلاعات موردنیاز برای ارسال ترافیک استفاده می‌شود. جداولی همچون جدول مک و جدل مسیریابی توسط این مولفه ساخته می‌شوند.

سطح داده

سطح داده (Data Plane) یکی دیگر از مولفه‌های شبکه نرم‌افزار است که وظیفه هدایت ترافیک دستگاه‌ها و کاربران را عهده‌دار است. به عبارت دقیق‌تر امکان ارسال ترافیک را فراهم می‌کند.

سطح مدیریت

سطح مدیریت (Management Plane) متشکل از پردازه‌هایی است که در سطح پردازنده مرکزی اجرا می‌شوند. این پردازها با هدف مدیریت دستگاه و کنترل دسترسی به تجهیزات استفاده می‌شوند.

شبکه نرم‌افزارمحور

در شبکه نرم‌افزار محور اصل کلیدی جداسازی فیزیکی سطح کنترل شبکه از سطح فورواردینگ است. نرم‌افزار سطح کنترل در مورد نحوه مدیریت ترافیک تصمیم‌گیری می‌کند، در حالی که سطح داده روی داده‌هایی انتقال پیدا کرده میان دو گره نظارت می‌کند. شبکه نرم‌افزارمحور بر مبنای این معماری یکسری مزایای کلیدی ارائه می‌کند که از آن جمله باید به ارائه یک مدیریت مرکزی، بهبود تحمل خطا، دستیابی به افزونگی مناسب، مستقل از سخت‌افزار بودن، چابکی در اجرا و پیاده‌سازی خط‌مشی‌ها و اعمال سریع تغییرات در مسیریابی اشاره کرد. شبکه نرم‌افزار محور انعطاف‌پذیری بالایی در هماهنگ شدن با استانداردهای باز دارد. شکل زیر معماری شبکه نرم‌افزار محور را نشان می‌دهد.

شبکه گسترده نرم‌افزار محور

کارشناسان حوزه شبکه به دنبال آن هستند تا ایده SD-WAN را به معنای واقعی کلمه گسترش داده و فراگیر کنند. برای این منظور روی مفاهیمی همچون به حداقل رساندن زمان تأخیر در مسافت‌های طولانی بین گره‌ها و ارائه خدمات قابل پیش‌بینی با کیفیت بالا روی شبکه‌های مبتنی بر پیوندهای غیرقابل پیش‌بینی متمرکز شده‌اند. SD-WAN از دو رویکرد اصلی خط‌مشی‌های کنترل متمرکز و آگاهی در ارتباط با توان عملیاتی محلی توزیع شده شبکه تصمیمات شبکه را اتخاذ می‌کند. برای این منظور از سنجه‌های اندازه‌گیری کیفیت خدمات محلی و در دسترس‌پذیری پهنای باند لیتک‌ها استفاده می‌کند.

مجازی‌سازی عملکردهای شبکه

اهداف اصلی شبکه‌های مجازی یکسان است

فناوری‌های یاد شده به دنبال تحقق اهداف یکسانی هستند که از آن جمله به موارد زیر می‌توان اشاره کرد:

• گسترش‌پذیری ساده– ارتقا نمونه‌های نرم‌افزاری (VNF) در هر زمان با دانلود از یک مرکز متمرکز امکان‌پذیر است. تنها کاری که سازمان برای گسترش‌پذیری باید انجام دهد هم‌طراز کردن الزامات تجاری با منابع پردازشی مورد نیاز است.

• تمرکز دقیق‌تر بر نرم‌افزار و ابر- اجرای عملکردها و خدمات نرم‌افزاری از هر مکان و مدیریت آن‌ها از طریق یک مرکز متمرکز اجازه می‌دهد نمونه‌های نرم‌افزاری به‌طور همزمان در یک محیط ابری اجرا شده و مدیریت شوند.

• چابکی در انجام کارها- دانلود، انتقال، به‌روزرسانی، حذف، فعال یا غیرفعال کردن و گسترش‌پذیری بالای هر VNF تنها با یک کلیک انجام می‌شود.

• کاهش هزینه‌های سازمانی- سازما‌ن‌ها می‌توانند با دانلود VNFها، خدمات و عملکردهای شبکه را به ساده‌ترین شکل کنترل کرده و با اختصاص منابع پردازشی و ذخیره‌سازی‌، کارکرد شبکه را بسط دهید.

• دسترس‌پذیری گسترده – حفظ پایداری شبکه حتا با وجود پیوندها و گره‌های خراب و سایر مشکلات با اتکا بر دو ملفه سطح کنترل و سطح داده به سادگی امکان‌پذیر است در معماری فوق اگر مشکلی باعث از دست رفتن سطح داده شود، سطح کنترل می‌تواند جریان داده‌ها را به مکان دیگری هدایت کند. برعکس این قضیه نیز صادق است، اگر عاملی باعث غیرفعال شدن سطح کنترل شود، سطح داده قادر است فرآیند ارسال بسته‌های اطلاعاتی را هدایت کند.

• فارغ از سخت‌افزار – با توجه به عملکر برنامه‌پذیر این شبکه و به‌کارگیری استانداردهای باز امکان اجرای آن‌ها روی سخت‌افزار‌های عمومی فراهم است.

شبکه‌های گسترده نرم‌افزار محور اصول بنیادین شبکه‌های نرم‌افزار محور را استفاده می‌کنند

SD-WAN اصول بنیادین شبکه‌‌های نرم‌افزار محور و شبکه گسترده (WAN) توزیع شده را ترکیب می‌کند تا فرآیند کنترل و انتقال اطلاعات به ابر ساده‌تر شود. پیشرفت و تکامل در این زمینه، گسترش‌پذیری‌ بهتر را به ارمغان آورده و اجازه می‌دهد SD-WAN از مسیریابی مبتنی بر اینترنت برای ساخت شبکه‌هایی بدون هیچ‌گونه نقطه شکست استفاده کند و دستگاه‌های نقطه پایانی مجبور نشوند برای دستیابی به اطلاعات زمان زیادی به انتظار بنشینند. تفاوت اصلی SDN و SD-WAN در ارتباط با نحوه تصمیم‌گیری‌ است. SDN از یک کنترل‌کننده مرکزی برای مدیریت رفتارها در شبکه‌ استفاده می‌کند. در نقطه مقابل، مدیریت در SD-WAN بر مبنای کنترل خط‌مشی مرکزی است، هرچند ممکن است تصمیمات محلی با در نظر گرفتن خط‌مشی‌های شرکت لحاظ شود.

نگاهی دقیق تر به NFV و VNF

رابطه بین NFV و VNF مشابه رابطه بین SDN و SD-WAN است:

NFV سرنام Network functions virtualization یک معماری خاص در ارتباط با مدیریت فعالیت‌ها و ارکستراسیون است، به عبارت دقیق‌تر، NFV نحوه اجرای عملکردهای شبکه نرم‌افزار محور را فارغ از هر بستر سخت‌افزاری خاصی تعریف می‌کند، در حالی که VNF سرنام Virtual network functions فناوری است که عملکردهای شبکه مجازی (یعنی سخت‌افزار مستقل) همچون مسیریاب یا فایروال را ارائه می‌کند. مزایای معماری NFV به شما اجازه می‌دهد:

  • سرویس‌های جدید و قابلیت‌های کاربردی همچون امنیت در کوتاه‌ترین زمان ممکن پیاده‌سازی شوند.
  •  سرویس‌های توزیعی در سطح سازمانی با کمترین هزینه ممکن استقرار یابند.
  •  کاهش وابستگی به سخت‌افزار (چند VNF می‌توانند در سخت‌افزار یکسانی مستقر شوند)
  •  انعطاف‌پذیری سرویس‌ها  در مقیاس کم یا زیاد
  •  کم کردن ابزارها و نرم‌افزارهایی که برای تعمیر و نگه‌داری نیاز است
  •  ارتقا VNF‌ها فارغ از سخت‌افزار و دسترسی همیشگی به جدیدترین نسخه

هر دو بخش مجازی‌سازی یعنی NFV و VNF به این نکته اشاره دارند که عملگرهای شبکه به روشی کلی و مستقل از سخت‌افزار اصلی پیاده‌سازی می‌شوند. VNF‌ها می‌توانند در هر محیط ماشین مجازی (سرور یا سیستم‌عامل میزبان یا زیرساخت به عنوان سرویس) در شعب، ابر یا مرکز داده اجرا شوند. این معماری به شما امکان می‌دهد:

  •  خدمات شبکه را در یک مکان بهینه که امنیت آن مناسب است اضافه کنید. به‌طور مثال، یک دیوارآتش VNF را در یک شعب متصل به اینترنت به جای پیاده‌سازی یک لینک MPLS که باعث می‌شود ترافیک مرکز داده به واسطه دیوارآتش کاهش پیدا کند را به کار ببرید.
  •  بهینه‌سازی عملکرد برنامه. VNF اجازه می‌دهد تا ترافیک با رویکرد اولویت‌بندی ترافیک یا امنیت به شکل مستقیم میان کاربر و برنامه ابری هدایت کنید. در این حالت مسیریابی به شکل مستقیم انجام می‌شود. در یک محیط ماشین مجازی، چند VNF ممکن است همزمان – جدا از یکدیگر، مبتنی بر استانداردها یا به‌طور کامل مستقل از یکدیگر تغییر پیدا کرده یا به‌روزرسانی شوند.

مولفه‌هایی که هماهنگ با یکدیگر کار می‌کنند

SD-WAN و NFV مکمل یکدیگر هستند و زمانی که همراه با یکدیگر استفاده شوند، ترکیب قدرتمند را شکل می‌دهند. هر دو به راحتی می‌توانند در مراکز داده یا ابر از طریق با زنجیره خدمات SD-WAN مستقر شوند یا به صورت خدمات مجازی (VNFs) در امتداد تمام شعب توزیع شوند. با اهرم قدرتمند خدمات NFV همراه با SD-WAN استقرار خدمات می‌تواند به شکل دسته‌ای در سراسر یک سازمان و شعب یک سازمان به بهترین شکل انجام شود. علاوه بر این، در حالی که معمولاً NFV برای استقرار خدمات در ابر استفاده می‌شود، اما این امکان وجود دارد تا فناوری فوق را همراه با SD-WAN برای ارائه سرویس‌های ابری در کل سازمان و مکان‌هایی که راه دور قرار دارند به کار گرفت. شکل زیر تصویری جالب از تعامل این سرویس‌ها با یکدیگر را نشان می‌دهد.

کلام آخر

SD-WAN ، SDN ، NFV و VNF همه اصول و اهداف مشابهی دارند. این معماری‌ها و فناوری‌ها زمانی که همراه با یکدیگر به کار گرفته شوند ترکیبی قدرتمند به وجود می‌آورند. با توجه به این‌که فناوری‌های فوق به عنوان مکملی برای یکدیگر به کار گرفته می‌شوند و شرکت‌هایی همچون VMware راه‌حل‌های کاملی در این زمینه ارائه کرده‌اند، در نتیجه دلیلی وجود ندارد تا سازمان‌ها تمایلی به استفاده از فناوری‌های مجازی‌ساز نداشته باشند. از مزایای مهمی که این مدل شبکه‌ها برای سازمان‌ها به ارمغان می‌آورند به موارد زیر می‌توان اشاره کرد:

• چابکی

• کاهش هزینه‌ها

• دسترس‌پذیری بهتر و پایدار

• قابلیت همکاری

• پشتیبانی از مهاجرت به سمت خدمات ابری

3 مارس 2020

شرکت پالو آلتو (Pato Alto)، به تازگی نوع جدیدی از بدافزارهای خانواده میرای (Mirai) را شناسایی کرده است که از ۷۱ آسیب‌پذیری مختلف بهره می‌گیرد. از این تعداد ۱۳ عدد نقص‌ها جدید هستند و تاکنون مشاهده نشده بودند. این بدافزار ایچوبات (ECHOBOT) نام دارد و اولین بار می ۲۰۱۹ شناسایی شد.

کارشناسان پالو آلتو توضیح دادند، ایچوبات آخرین بار در تاریخ ۲۸ اکتبر ۲۰۱۹ مشاهده شد که در حال اسکن به منظور شناسایی آسیب‌پذیری‌های جدید بود و پس از چند ساعت از بین رفت. سپس در ۳ دسامبر مجدداً فعال شده و آدرس‌های IP را تغییر داد. در طی این فرآیند ۲ آسیب‌پذیری جدید را نیز به برنامه اضافه کرد که تحلیل ماه اکتبر نمونه آن وجود نداشت.

آسیب‌پذیری‌های جدید طیف گسترده‌ای از دستگاه‌ها مانند روترهای معمولی، فایروال‌ها، IP دوربین‌ها و سرورهای مدیریت برنامه‌ها، سامانه‌های پرداخت آنلاین و برنامه‌های کاربردی کنترل وب حمله می‌کند.

میرای به طور معمول ابزارهای اینترنت اشیا را هدف قرار می‌دهد. سپس آن‌ها را به منظور انجام حملات گسترده‌تر به زامبی تبدیل می‌کند.

در حال حاضر میرای از چندین نوع بات نت تشکیل شده است که گاهی مواقع به رقابت با یکدیگر می‌پردازند. میرای اولین بار در سال ۲۰۱۶ مشاهده شد. میرای در آن زمان با حمله با ارائه‌دهندگان خدمات DNS، کندی شدیدی را در اینترنت به وجود آورد. در حال حاضر ۶۳ نوع مختلف از بدافزار میرای شناسایی شده است.

3 مارس 2020

شرکت امنیتی سوفوس از اجرای حمله‌ای هدفمند خبر داده که در جریان آن مهاجمان با استفاده از روت‌کیت، ترافیک مخرب خود را از سد دیواره‌های آتش مستقر در شبکه و دیواره‌های آتش مبتنی بر AWS (خدمات وب آمازون) عبود داده و یک اسب تروای دسترسی از راه دور (RAT) را بر روی سرورهای ابری (Cloud-based Server) سازمان نصب می‌کنند.

محققان سوفوس این حمله را در حین بررسی سرورهای مجازی مبتنی بر AWS، با سیستم‌های عامل Linux و Windows که به بدافزار آلوده شده بودند کشف کرده‌اند. اجرای این حمله توسط گروهی از مهاجمان با حمایت دولتی (Nation-state) محتمل دانسته شده است.

روت‌کیت مورد استفاده علاوه بر اینکه دسترسی از راه دور مهاجمان به این سرورها را فراهم می‌کند، مجرایی نیز برای برقراری ارتباط بدافزار با سرورهای فرماندهی (C2) این افراد است. ضمن اینکه این روت‌کیت، کنترل از راه دور سرورهای فیزیکی سازمان را هم در اختیار مهاجمان قرار می‌دهد.

تنظیمات دیواره آتش سازمان اگر چه سخت‌گیرانه نبوده اما آسیب‌پذیر نیز محسوب نمی‌شده است.

این مهاجمان فعالیت‌های خود را در ترافیک HTTP و HTTPS مخفی می‌کردند. به گفته سوفوس بدافزار به حدی پیچیده است که شناسایی آن حتی با پالیسی امنیتی سخت‌گیرانه بسیار دشوار می‌بوده است. سوفوس این حمله را مخفی شدن گرگ در لباس میش توصیف کرده است.

شرکت سوفوس بدون اشاره به نام سازمان قربانی، این حمله را کارزاری دانسته که احتمالاً رسیدن به اهداف نهایی آن از طریق زنجیره تأمین (Supply Chain) صورت می‌گیرد. در این نوع کارزارها، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.

این احتمال مطرح شده که رخنه اولیه به شبکه سازمان از طریق پودمان SSH صورت پذیرفته باشد.

هویت و ملیت گردانندگان این حمله نامشخص اعلام شده است. در عین حال گفته می‌شود RAT بکار رفته در آن بر مبنای کد Gh0st توسعه یافته است. پیش‌تر ساخت Gh0st به مهاجمان چینی منتسب شده بود. ضمن اینکه سوفوس چند نمونه پیام موسوم به Debug به زبان چینی را در کد این RAT شناسایی کرده است.

به نظر می‌رسد که مهاجمان از یک RAT برای هر دو سیستم عامل Linux و Windows استفاده کرده‌اند. با این توضیح که سرورهای فرماندهی آنها در این دو بستر، متفاوت از یکدیگر گزارش شده است؛ موضوعی که شاید از پیاده‌سازی زیرساخت‌های مستقل برای هر یک از سیستم‌های عامل توسط گردانندگان این حمله ناشی شده باشد.

یکی از جنبه‌های نادر این حمله، هدف قرار دادن Linux با روت‌کیتی با نام Snoopy است که راه‌اندازی (Driver) با همین عنوان را بر روی سیستم کپی می‌کند.

Sophos این حمله را Cloud Snooper نامگذاری کرده است.

Cloud Snooper از محدود مواردی است که یک حمله واقعی چندبستری را به تصویر می‌کشد.

تکینک‌های بکار رفته در Cloud Snooper حداقل تا کنون بی‌نظیر بوده است. اما همانند بسیاری از حملات منحصربه‌فرد، دیر یا زود به خدمت سایر مهاجمان نیز در خواهد آمد.

سوفوس بهره‌گیری از قابلیت دیواره آتش در بسترهای مبتنی بر رایانش ابری AWS، اطمینان از نصب بودن تمامی اصلاحیه‌های امنیتی بر روی سرورهای قابل دسترس در اینترنت و مقاوم‌سازی پودمان SSH را اصلی ترین راهکارها برای ایمن ماندن از گزند Cloud Snooper اعلام کرده است.

3 مارس 2020

بدافزار سارق اطلاعات با نام «Raccoon » با دسترسی به اطلاعات حدود ۶۰ برنامه نرم افزاری، صدها هزار رایانه را در سراسر جهان آلوده کرده است.

یک بدافزار سارق اطلاعات جدید به نام Raccoon در تالارهای گفتگو مجرمین سایبری شناخته شده که می‌تواند داده‌های حساس را از حدود ۶۰ برنامه در رایانه هدف استخراج کند.

این بدافزار سارق اطلاعات اولین بار حدود یک سال گذشته مشاهده شد که به دلیل قیمت پایین و امکانات زیاد خود محبوبیت بالایی کسب کرد.

این بدافزار که با نام‌هایLegion،Mohazo  و Racealer نیز شناخته می‌شود، اولین بار در آوریل ۲۰۱۹ مشاهده شد که تحت مدل بدافزار به عنوان سرویس یا (MaaS (Malware-as-a-Service توزیع می‌شود.

خریدار این بدافزار به یک پنل دسترسی پیدا می‌کند که می‌تواند بدافزار را شخصی‌سازی و داده‌های به سرقت رفته را مشاهده کند. این مدل امروزه به طور گسترده مورد استفاده قرار می‌گیرد، زیرا باعث می‌شود بسیاری از مشتریان فاقد دانش فنی مناسب بتوانند از آن استفاده کنند که منجر به سودآوری برای تولیدکنندگان بدافزار می‌شود.

براساس تحلیلی که توسط پژوهشگران امنیتی انجام شده است، این بدافزار در زبان ++C نوشته شده و می‌تواند اطلاعات محرمانه و حساس را از حدود ۶۰ برنامه کامپیوتری (مرورگر، کیف رمزارز، برنامه‌های ایمیل و FTP) به سرقت ببرد.

همه مرورگرهای شناخته شده (Google Chrome،Mozilla Firefox ،Microsoft Edge ،Internet Explorer ، Opera و غیره) در فهرست اهداف این بدافزار قرار دارند و کوکی‌ها، تاریخچه و اطلاعات مربوط به فرم‌های ورود آن‌ها، مورد هدف بدافزار هستند.

از بین نرم‌افزارهای مدیریت ایمیل نیز Thunderbird، Outlook  و Foxmail  در بین اهداف بدافزار Raccoon به چشم می‌خورند.

قابلیت دیگر در این بدافزار جمع‌آوری جزئیات سیستم (نسخه سیستم عامل و معماری، زبان، اطلاعات سخت‌افزاری، تعداد برنامه‌های نصب شده) است. مهاجمان همچنین می‌توانند فایل پیکربندی Raccoon را برای تهیه عکس از صفحه سیستم‌های آلوده تنظیم کنند. علاوه بر این، این بدافزار می‌تواند به عنوان یک منتقل‌کننده برای نرم‌افزارهای مخرب دیگر عمل کند، در واقع آن را به یک ابزار حمله مرحله اول تبدیل می‌کند.

مانند سایر بدافزارها، Raccoon  نیز با رفع مشکلات مختلف و افزودن قابلیت‌های جدید به طور فعال در حال بهبود و توسعه است.

Raccoon  از تکنیک خاصی برای سرقت اطلاعات از برنامه‌های مورد هدف خود بهره نمی‌برد، اما یکی از محبوب‌ترین بدافزارهای سارق اطلاعات در تالارهای گفتگو زیرزمینی است. با این حال، با وجود سادگی بدافزار، صدها هزار رایانه را در سراسر جهان آلوده کرده است.

این نوع بدافزار سارق اطلاعات می‌تواند خسارات زیادی را به افراد و سازمان‌ها وارد کند. مهاجمان با استفاده از آن می‌توانند اطلاعات احراز هویت را به سرقت ببرند و برای حملات بعدی سطح دسترسی خود را افزایش دهند.

اینگونه اقدمات که پیش‌تر برای عوامل حرفه‌ای در دسترس بود، اکنون با ارائه چنین بدافزارهایی برای مهاجمان تازه‌کار نیز فراهم شده که می‌توانند با خرید Raccoon و سرقت داده‌های حساس سازمان‌ها، از آن‌ها سوءاستفاده کنند.

با اینکه Raccoon ابزار پیشرفته‌ای نیست اما در میان مهاجمان سایبری بسیار محبوب است.

مرکز افتا به منظور محافظت در مقابل این بدافزار، راهکارهایی چون استفاده از راه‌حل‌های ضدویروس به روزرسانی شده، به‌روزرسانی برنامه‌ها و سیستم‌عامل، جلوگیری از بازکردن پیوست‌های مشکوک در ایمیل و جلوگیری از کلیک روی URLهای ناشناخته را توصیه کرده است.