• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

بایگانی برچسب: s

18 آوریل 2021
‫مایکروسافت آخرین به‌روزرسانی را برای ‫آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است.

گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌کند. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.‬

آسیب‌پذیری‌های چندگانه جدید در محصولات مایکروسافت کشف شده است که شدیدترین آنها می‌توانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در سیستم قربانی اجرا کنند. بسته به دسترسی‌های داده شده به برنامه، مهاجم می‌تواند اقدام به نصب برنامه، بازدید یا تغییر در اطلاعات موجود یا حتی ایجاد حساب‌های کاربری جدید کند. اگر در تنظیمات و پیکربندی به نکات امنیتی توجه شود، حتی سوءاستفاده از شدیدترین این آسیب‌پذیری‌ها نیز تأثیر کمتری را نسبت به حالت تنظیمات پیش‌فرض خواهد داشت.

به‌روزرسانی‌ امنیتی مایکروسافت در ماه آوریل ۲۰۲۱ محصولات زیر را تحت تاثیر قرار داده است:
• Azure AD Web Sign-in
• Azure DevOps
• Azure Sphere
• Microsoft Edge (Chromium-based)
• Microsoft Exchange Server
• Microsoft Graphics Component
• Microsoft Internet Messaging API
• Microsoft NTFS
• Microsoft Office Excel
• Microsoft Office Outlook
• Microsoft Office SharePoint
• Microsoft Office Word
• Microsoft Windows Codecs Library
• Microsoft Windows Speech
• Open Source Software
• Role: DNS Server
• Role: Hyper-V
• Visual Studio
• Visual Studio Code
• Visual Studio Code – GitHub Pull Requests and Issues Extension
• Visual Studio Code – Kubernetes Tools
• Visual Studio Code – Maven for Java Extension
• Windows Application Compatibility Cache
• Windows AppX Deployment Extensions
• Windows Console Driver
• Windows Diagnostic Hub
• Windows Early Launch Antimalware Driver
• Windows ELAM
• Windows Event Tracing
• Windows Installer
• Windows Kernel
• Windows Media Player
• Windows Network File System
• Windows Overlay Filter
• Windows Portmapping
• Windows Registry
• Windows Remote Procedure Call Runtime
• Windows Resource Manager
• Windows Secure Kernel Mode
• Windows Services and Controller App
• Windows SMB Server
• Windows TCP/IP
• Windows Win۳۲K
• Windows WLAN Auto Config Service

طبق گفته مایکروسافت، هیچ گزارشی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها تا کنون وجود ندارد. البته چند مورد از آسیب‌پذیری‌ها به صورت عمومی منتشر شده‌اند اما تا زمان انتشار این مطلب، گزارشی از بهره‌برداری از آنها منتشر نشده است. در زیر این چند آسیب‌پذیری قرار گرفته‌اند:
• CVE-۲۰۲۱-۲۷۰۹۱ – RPC Endpoint Mapper Service Elevation of Privilege Vulnerability
• CVE-۲۰۲۱-۲۸۳۱۲ – Windows NTFS Denial of Service Vulnerability
• CVE-۲۰۲۱-۲۸۴۳۷ – Windows Installer Information Disclosure Vulnerability – PolarBear
• CVE-۲۰۲۱-۲۸۴۵۸ – Azure ms-rest-nodeauth Library Elevation of Privilege Vulnerability
• CVE-۲۰۲۱-۲۸۳۱۰ – Win۳۲k Elevation of Privilege Vulnerability

آسیب‌پذیری اشاره شده با شناسه CVE-۲۰۲۱-۲۸۳۱۰ توسط کسپرسکی کشف شد و در گزارشی نیز اشاره شده که احتمالاً این آسیب‌پذیری توسط گروه BITTER APT مورد بهره‌برداری قرار گرفته است.
لیست کاملی از تمامی آسیب‌پذیری‌ها را می‌توان در لینک زیر مشاهده کرد:
• https://msrc.microsoft.com/update-guide/en-us

میزان خطر در بخش‌های مختلف:
بخش دولتی:
نهادهای بزرگ و متوسط دولتی: (میزان خطر: بالا)
نهادهای کوچک دولتی: (میزان خطر: متوسط)

کسب‌وکارها:
نهادهای تجاری بزرگ و متوسط: (میزان خطر: بالا)
نهادهای تجاری کوچک: (میزان خطر: متوسط)

مایکروسافت توصیه کرده است که هرچه سریع‌تر سیستم‌های تحت تاثیر به‌روزرسانی شوند و وصله‌ها اعمال شوند.

مرجع : مرکز آپا دانشگاه کردستان
6 مارس 2021

محصولات و راهکارهای امنیتی رایان سامانه آرکا

شركت رایان سامانه آرکا با بهره گيري از تجارب متخصصين برجسته شبكه و امنيت و با در اختيار داشتن نمايندگي محصولات معتبر و شناخته شده در سطح جهان، خدمات گسترده‌اي در زمينه پياده‌سازي، مشاوره و ارايه راهكارهاي جامع در حوزه فن آوري اطـلاعات و ارتباطات  نموده است. این شرکت دارای مجوزهای افتا و شورای عالی انفورماتیک می باشد.

راهکارها:

امنيت  شبکه |  مديريت شبکه | ایمیل سرور و  امنیت ایمیل( آنتی اسپم) | مدیریت و کنترل چاپ در شبکه| تست و آناليز شبكه و آزمون هاي نفوذپذيري | مجازی سازی | پشتیبان گیری

مشتریان ما:

این شرکت  مفتخر است که خدمات و محصولات خود را به بیش از ۲۵۰۰ مشتری در ایران شامل وزارتخانه‌ها، بانک ها، دانشگاهها، سازمانها و شرکتهای بزرگ و کوچک ارایه نموده است.

(برای مشاهده محصول مورد نظر ،بر روی لینک ها کلیک کنید)

 

 

محصولات و راهکارهای رایان سامانه آرکا :

▪️  معرفی رایان سامانه آرکا

▪️  مشتریان آرکا

 

➕➕محصولات امنیتی :

فایروال ها و UTM  

▪️ آرکاگیت – مدیریت یکپارچه تهدیدات – (UTM)  ساخت ایران-فایروال بومی

فایروال های XG  Sophos

لایسنس سوفوس با آپدیت سرور ایرانی

▪️ محصولات FortiGate  (فورتینت)

فایروال سیسکو فایرپاور Cisco FirePower

▪ یو تی ام  کریو کنترل- Kerio Control UTM

 

آنتی ویروس های سازمانی (Endpoint Security)

▪️ سیمانتکSymantec Endpoint Protection

▪️ سکرایت Seqrite Endpoint Protection

▪️ کسپرسکی اندپوینت سکیوریتی

▪️ بیت دفندر  گرویتی زون

▪️ نود ۳۲  (Eset)

 

جلوگیری از نشت داده ها DLP

جلوگیری از نشت داده ها با  Zecurion DLP

▪ جلوگیری از نشت داده ها با  Safetica DLP

▪️ لایسنس GFI Endpoint Security

 

امنیت ایمیل سرور

ArkaMX  اولین آنتی اسپم بومی کشور

▪ امنیت ایمیل سرور Symantec Messaging Gateway-SMG

 ProxMoxدروازه امنیتی ایمیل سرور

▪ آنتی اسپم SpamTitan

▪ نرم افزار GFI MailEssentials

 

مدیریت دسترسی خاص Privileged Access Management-PAM

▪ مدیریت دسترسی خاص Arcon PAM

▪ مدیریت دسترسی خاص Senhasegura PAM

 

اسکنر امنیت برنامه وب

▪  اسکنر امنیت برنامه وب Acunetix

محصولات و راهکارهای رایان سامانه آرکا

➕➕محصولات مدیریتی

 

مدیریت چاپ در شبکه

▪  چاپبان  – نرم افزار مدیریت  و کنترل چاپ در شبکه – ساخت ایران

▪  مدیریت پرینت PrintWatch

▪  مدیریت  و کنترل پرینت PaperCut

 

مانیتورینگ  / گزارشگیری /کنترل منابع شبکه

▪  مانیتورینگ شبکه با نرم افزار  PRTG

▪  مانیتورینگ شبکه با نرم افزار Netcrunch

▪ نرم افزار گزارشگیری سوفوس/فورتینت Fastvue Reporter for Sophos/Fortinet

▪ Sangfor Internet Access Management – اینترنت اکانتینگ

 

➕➕ایمیل سرور

▪ ایمیل سرور MailEnable

▪ ایمیل سرور SmarterMail

▪ ایمیل سرور کریو کانکت- Kerio Connect

 

➕➕آموزش مجازی و وب کنفرانس

▪ سیستم وب کنفرانس وبکس Cisco Webex

▪ آموزش الکترونیکی- وب کنفرانس    Moodle+Adobe Connect

دورکاری و پشتیبانی از راه دور با ISL Online

 

➕➕مجازی سازی و پشتیبان گیری

▪ arkaSIS سامانه جداسازی اینترنت از اینترانت- انتشار نرم افزار روی وب

▪ مجازی سازی با Proxmox VE ، رقیب قدرتمند VMware

▪ نرم افزار پشتیبان گیری SEP SESAM

▪  تین کلاینت های iThin

انتشار برنامه  با نرم افزار TSplus for Windows

محصولات و راهکارهای امنیتی رایان سامانه آرکا

27 ژانویه 2021

سومین آزمایش انتقال امن کوانتومی فوتون‌ها از سازمان انرژی اتمی ایران تا برج میلاد  با تجهیزات پیشرفته و به همت متخصصان و پژوهشگران مرکز فناوری‌های کوانتومی سازمان انرژی اتمی ایران انجام می‌شود.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سومین آزمایش انتقال امن کوانتومی فوتون‌ها از سازمان انرژی اتمی ایران تا برج میلاد با حضور صالحی، معاون رئیس‌جمهور و رئیس سازمان انرژی اتمی ایران، امیر سرتیپ حاتمی وزیر دفاع و پشتیبانی نیروهای مسلح، آذری‌جهرمی وزیر ارتباطات و فناوری اطلاعات، سورنا ستاری معاون علمی و فناوری رئیس‌جمهور در آستانه دهه مبارک فجر شامگاه ششم بهمن‌ماه در برج میلاد رونمایی می‌شود.

این آزمایش با تجهیزات پیشرفته و به همت متخصصان و پژوهشگران مرکز فناوری‌های کوانتومی سازمان انرژی اتمی ایران انجام می‌شود. در این روش انتقال با برقراری ارتباط کوانتومی مبتنی بر درهم‌تنیدگی، پیام‌ها به شیوه‌ای امن رمزگذاری و انتقال اطلاعات در مسیر مشخص‌شده بین دونقطه موردنظر انجام می‌شود. سپس پیام موردنظر توسط کلید کوانتومی رمزگذاری، به مقصد ارسال و در آنجا مجدداً به کمک کلید کوانتومی که به دلیل بهره‌گیری از درهم‌تنیدگی کوانتومی قابل کپی‌برداری و هک نمی‌باشد، رمزگشایی می‌شود.

شایان‌ذکر است آزمایش انتقال امن کوانتومی فوتون‌ها پیش از این در ۳ فاز آزمایشگاهی در فاصله ۲ متری، مابین دو ساختمان به مسافت ۳۰۰ متر و اخیراً میان ساختمان مرکز فناوری‌های کوانتومی ایران تا تراز ۳۰۰ متری برج میلاد به مسافت ۱۶۵۰ متر انجام‌شده است. این دستاوردها به‌عنوان بخشی از زیرساخت مورد نیاز و گامی به‌سوی ماهواره کوانتومی، رادار/لیدارکوانتومی و شبکه‌های کوانتومی تلقی می‌شود.

فعالیت‌های عملیاتی مرکز فناوری‌های کوانتومی ایران، به‌عنوان متولی و پیشرو و تنها مرکز آزمایشگاهی موجود در کشور، از سال ۱۳۹۷ در ۴ حوزه اصلی فناوری‌های کوانتومی (مترولوژی و حسگری کوانتومی؛ مخابرات کوانتومی؛ شبیه‌سازی آنالوگ و دیجیتال کوانتومی؛ رایانش و محاسبات کوانتومی) تعریف‌شده و در حال اجرا است که می‌توان به رادار کوانتومی و تصویربرداری کوانتومی، رمزنگاری کوانتومی در فضای آزاد و در بستر فیبر نوری، اندازه‌گیری کوانتومی کمیت‌های مختلف فیزیکی، ساعت اتمی، مغناطیس سنجی کوانتومی، نقشه کوانتومی مغز، ژیروسکوپ و مسیریاب کوانتومی و تولید چشمه‌های درهم‌تنیده مجتمع در بستر موج‌بر نیز اشاره کرد.

فناوری‌های کوانتومی به‌عنوان یکی از مهم‌ترین فناوری‌های قرن ۲۱ به شمار می‌آید که در حال ایجاد انقلابی شگرف در علم و تکنولوژی است.

مرجع : خبرگزاری ايسنا
12 ژانویه 2021

در واپسین‌های روزهای دولت ترامپ
وزارت خارجه آمریکا دفتر امنیت سایبری تاسیس کرد

وزیر امور خارجه آمریکا از تاسیس دفتر جدیدی در درون این وزارتخانه برای پرداختن به موضوعات مرتبط با امنیت سایبری خبر داد که به سیاست خارجی آمریکا و امور دیپلماتیک مربوط می‌شود.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دفتر امنیت فضای سایبر و فناوری‌های نوظهور یا سی‌اس‌ای‌تی بنابر اعلام وزارت خارجه آمریکا، تلاش‌های دیپلماتیک ایالات متحده را در موضوعات مرتبط با امنیت فضای سایبر در عرصه بین‌المللی رهبری می‌کند و در زمینه سیاست‌گذاری در ارتباط با فناوری‌های نوظهور که روی سیاست خارجی و امنیت ملی تاثیر بگذارد اقدام خواهد کرد. تلاش برای ایمن‌سازی فضای سایبر، کاهش احتمال وقوع منازعات سایبری و کمک به آمریکا در جریان رقابت‌های سایبری استراتژیک از دیگر وظایف این دفتر است.

برنامه‌ریزی برای تاسیس این دفتر از ژوئن سال ۲۰۱۹ آغاز شد و این موضوع در همان زمان به اطلاع کنگره رسید. اما کنگره با این تصمیم مخالف کرد. استدلال کنگره این بود که این موضوع جایگاه مهمی در سیاست خارجی آمریکا دارد و تنها نباید یک دفتر به آن اختصاص یابد. با این حال دولت ترامپ به تصمیم خود عمل کرد.

در بخشی از بیانیه تاسیس این دفتر آمده است: سازمان‌دهی مجدد تلاش‌ها و تخصیص منابع به فضای سایبر و فناوری‌های نوظهور برای حفظ امنیت دیپلماسی آمریکا ضروری است. زیرا چین، روسیه، ایران و کره‌شمالی و دیگر رقبای سایبری و رقبای نوظهور عرصه فناوری امنیت ملی آمریکا را به چالش کشیده‌اند.

در عین حال کریستوفر پینتر، هماهنگ‌کننده سابق امنیت سایبری وزارت خارجه آمریکا که قبلا فعالیت‌هایی در این زمینه داشته، در توییتر از تاسیس دفتر جدید انتقاد و تصریح کرد: خنده‌دار است که طی چهار سال ریاست‌جمهوری ترامپ این کار در اولویت نبود و به آن منابعی اختصاص نیافت و حالا ظرف چند ساعت خبر تاسیس این دفتر اعلام می‌شود.

22 دسامبر 2020


پس از آنکه هکرها موفق شدند به وزارت خزانه‌داری آمریکا نفوذ کنند، بسیاری از طرفداران ارزهای دیجیتال با انتقاد از سیستم‌های متمرکز، خاطرنشان کردند که بیت‌کوین تا به حال هرگز هک نشده است.

یک گروه از هکرهای ماهر که احتمالا توسط یک دولت خارجی حمایت می‌شوند، موفق شدند به وزارت خزانه‌داری، اداره ارتباطات و اطلاعات ملی آمریکا و وزارت بازرگانی این کشور نفوذ کنند. گمانه‌زنی‌ها حاکی از آن است که روسیه مسئول این حملات سایبری است.

این اتفاق در حالی رخ می‌دهد که یک ماه پیش، دونالد ترامپ، کریس کربز (Chris Krebs)، رئیس بخش امنیت سایبری وزارت امنیت میهن را برکنار کرده بود. رویترز در گزارش خود عنوان می‌کند که هکرها یک ماه بود که ایمیل‌های کارمندان اداره ارتباطات در پلتفرم آفیس ۳۶۰ را رصد می‌کردند. در بخش دیگری از این گزارش آمده است که احتمالا دیگر بخش‌های دولتی هم درگیر این رخنه امنیتی شده‌اند اما جزئیات بیشتری ارائه نشده است. عده زیادی از طرفداران ارزهای دیجیتال در واکنش به این اتفاق با تمجید از ارزهای دیجیتال به مزیت‌های پلتفرم‌های غیرمتمرکز اشاره کردند.

دن هلد (Dan Held)، مسئول بخش کسب‌وکار صرافی کراکن (Kraken)، در اظهارنظر خود گفت: بیت‌کوین هیچ‌وقت هک نمی‌شود.

آنتونی پومپلیانو (Anthony Poplliano)، از مشهورترین چهره‌های حوزه ارزهای دیجیتال، در اظهارنظری مشابه هلد نوشت: بیت‌کوین تا به حال هیچ‌گاه هک نشده است.

بلاکفولیو (Blockfolio) هم ضمن اشاره به امنیت نه‌چندان مناسب اداره ارتباطات آمریکا، اعلام کرد که این اداره از الگوریتم‌های امنیتی قدیمی برای رمزنگاری استفاده می‌کند، گفت: بیت‌کوین یعنی بیش از آنکه خزانه آمریکا را قبول داشته باشید به الگوریتم SHA256‌ اعتماد کنید.

تیلور موناهان (Taylor Monahan)، مدیرعامل و بنیان‌گذار مای‌کریپتو (MyCrypto)، در اظهارنظری گفت: تقصیر خودشان است. وزارت خزانه‌داری پیش از توسط خودشان هک شده بود.

به‌گفته بسیاری، این صحبت‌های موناهان به برنامه‌های چاپ پول از جانب دولت آمریکا و وزارت خزانه‌داری اشاره دارد.

هنوز مشخص نیست که هکرها به اطلاعات خاصی دسترسی پیدا کرده‌اند یا نه. تا به اینجا احتمال می‌رود اطلاعاتی نظیر ایمیل‌های این نهادها در اختیار هکرها قرار گرفته باشد. باید منتظر ماند و دید که ابعاد این حملات تا چه اندازه گسترده است.

23 فوریه 2020

عادت‌های خوب در امنیت سایبری نیز بسیار مهم هستند. به طور معمول مانع یک حمله شدن از پاسخ دادن به یک حمله‌ی در حال انجام آسان‌تر است. یک نمونه عالی حمله باج افزار WannaCry می‌باشد. مهاجمان از یک آسیب پذیری سوء استفاده کردند، که حدود ۴ میلیارد دلار ضرر و زیان در سراسر جهان منجر شد.

چرا دندان‌پزشکان بارها و بارها استفاده از نخ دندان را به مردم توصیه می‌کنند، اما با این حال بازهم تعداد کمی از افراد این کار را انجام می‌دهند. استفاده از نخ دندان یک دقیقه طول وقت شما را می‌گیرد اما اگر دیرتان شده باشد یا خسته باشید ممکن است وسوسه شوید که از این کار صرف نظر کنید. این تا زمانی است که وقت آتی تمیز کردن دندان‌هایتان در دندان‌پزشکی به یادتان می‌آید. هیچ چیز مانند خاطره‌ای از یک بازدید طولانی و دردناک به دندانپزشکی انگیزه خوبی برای رعایت بهداشت دهان و دندان نمی‌باشد. عادت‌های هوشمند امروز می‌تواند در آینده پول و زمان شما را صرفه جویی کنند.

عادت‌های خوب در امنیت سایبری نیز بسیار مهم هستند. به طور معمول مانع یک حمله شدن از پاسخ دادن به یک حمله‌ی در حال انجام آسان‌تر است. یک نمونه عالی حمله باج افزار WannaCry می‌باشد. مهاجمان از یک آسیب پذیری سوء استفاده کردند، که حدود ۴ میلیارد دلار ضرر و زیان در سراسر جهان منجر شد. این آسیب‌پذیری یک ماه قبل از حمله در یک به‌روزرسانی امنیتی منتشر شده توسط مایکروسافت منتشر شده بود، به همین دلیل سازمان‌هایی که آخرین به‌روزرسانی‌ها را نصب کرده بودند، از این حمله نجات یافتند.

گاهی اوقات توصیه‌های بهداشتی سایبریه نادیده گرفته می‌شوند زیرا این توصیه‌ها راه حل‌های جدید براق و جادویی نیستند. جلب توجه با یک مسواک الکتریکی درخشان با چراغ‌های رنگی، از جلب توجه با همان نخ دندان ساده‌ی قدیمی بسیار ساده‌تر است، اما همان نخ دندان ساده‌ی قدیمی کلید محافظت شما از پوسیدگی دندان‌هایتان می‌باشد.

با ذکر این نکته، ما چهار شیوه برتر بهداشت سایبری را که در نسخه ۲۴ام از گزارش امنیت اطلاعات مایکروسافت (Security Intelligence Report و یا به اختصار SIR) مشخص شده است را جمع آوری کرده ایم.

برای کمک به کاهش خطر حمله :

  1. موارد امنیتی خوب را رعایت کنید.
  2. سطح‌های دسترسی را میان کارکنان اجرا کنید.
  3. همیشه از فایل‌های مهم خود نسخه‌ی پشتیبان تهیه کنید.
  4. به کارکنان خود آموزش دهید که چگونه فعالیت‌های مشکوک را شناسایی کرده و گزارش دهند.

رعایت بهداشت امنیتی سازمان

بهداشت خوب امنیتی شامل رویه‌ها و روش‌های معمول برای حفظ و حفاظت از سیستم‌ها و دستگاه‌های IT شما می‌شود:

  • فقط از نرمافزار قابل اعتماد استفاده کنید. اگر اعتبار فروشنده و یا تأمین کننده را نمی‌توانید تایید کنید، از آن نرم افزار استفاده نکنید. از نرم‌افزارهای رایگان از یک منبع ناشناخته اجتناب کنید.
  • به روزرسانی‌های نرمافزاری را پیاده‌سازی کنید. نرمافزارها و سیستم عامل‌های خود را به روز نگه دارید. فروشندگان به طور مرتب به روز رسانی‌های امنیتی را به برنامه‌های خود منتشر می‌کنند و تنها در صورتی می‌توانید از آن‌ها استفاده کنید که به روز رسانی‌ها را انجام دهید. همچنین باید مطمئن شوید که مبنای اصلی پیکربندی امنیتی ارائه شده توسط فروشندگان نرم افزار خود را اعمال می‌کنید.
  • از ایمیل و مرورگرها حفاظت کنید. مهاجمان اغلب حملات مهندسی شده‌ی اجتماعی را از طریق ایمیل و مرورگر انجام می‌دهند، بنابراین مهم است که به روز رسانی‌های امنیتی را به محض اینکه در دسترس هستند، بکار ببرید و قابلیت‌های پیشرفته حفاظت از تهدید امنیتی برای ایمیل، مرورگر و دروازه ایمیل خود را برای کمک به حفاظت از سازمان خود از انواع Phishingهای مدرن، پیاده سازی کنید.

اعمال سطح دسترسی سازمانی 

قانون کمترین سطح دسترسی باید سیاست‌های کنترل دسترسی شما را مشخص نماید. خرابکاران می‌خواهند کنترل حساب‌های با بیشترین سطح دسترسی را در سازمان شما به دست بیاورند، بنابراین هرچه افراد کمتری آن‌ها را دارا باشند بهتر است. شما همچنین باید توجه داشته باشید که حتی اگر شرکت شما دارای سیاست استفاده فقط از نرم افزار قابل اعتماد نیز باشد، کارکنان ممکن است ناخواسته نرم افزارهای ناامن را دانلود کنند که بتواند Malcode را در سراسر سازمان شما پخش کند.

  • دسترسی به سیستم را بر اساس نیاز به دانستن ارائه دهید. دسترسی مبتنی بر نقش به کاربران را راه اندازی کنید تا کارکنان به راحتی فقط و فقط بر روی سیستم‌هایی که برای انجام کارهای‌شان به آن‌ها نیاز دارند و نه چیزی بیشتر قرار بگیرند و دسترسی پیدا کنند. حساب‌های اداری و اجرایی را از حساب‌های کارکنان اطلاعات جدا کنید، به طوری که کاربران فقط هنگامی وارد حسابهای اداری شوند که به آن‌ها نیاز دارند. تنظیم امتیازات فقط در لحظه که به کاربران اجازه دسترسی با حساب‌های اداری به سیستم‌ها را تنها در زمانی که به آن‌ها احتیاج دارند و برای مدت زمان محدود می‌دهد.
  • کاربران را به دانلود برنامه‌ها از هیچ منبعی به جز یک فروشگاه برنامه مجاز نکنید. سیاست‌های قوی بی‌نقصی کد را اعمال کنید، از جمله محدود کردن برنامه‌هایی که کاربران می‌توانند با استفاده از Whitelisting اجرا کنند. در صورت امکان، یک راه حل امنیتی برای محدود کردن کد اجرا شده در هسته سیستم (Kernel) اتخاذ کنید که همچنین می‌تواند اسکریپت‌های نامعتبر و دیگر اشکال کد غیر قابل اعتماد را مسدود کنید.

تهیه نسخه‌ی پشتیبان 

داده‌های سازمان شما اغلب ارزشمندترین دارایی آن است. اگر از نقص امنیتی یا حمله باج افزار رنج ببرید، یک فرآیند پشتیبان خوب می‌تواند شما را در صورت خراب شدن یا حذف اطلاعات‌تان نجات دهد.

  • نسخه پشتیبان اطلاعات آنلاین تهیه کنید. از سرویس‌های ذخیره‌سازی آنلاین Cloud برای تهیه نسخه پشتیبان آنلاین به صورت خودکار استفاده کنید.
  • از روش ۳-۲-۱ برای مهم ترین اطلاعات‌تان استفاده کنید. برای اطلاعات در محل، سه نسخه‌ی پشتیبان، در دو نوع حافظه‌ی ذخیره‌ساز مختلف و حداقل در یک مکان خارج از محل، تهیه کنید.

شناسایی فعالیت های مشکوک در سازمان

کارکنان شما یک هدف ثابت برای مهاجمان هستند و بسیاری از آن‌ها به دانلود نرم افزارهای مخرب و یا به اشتراک گذاری اطلاعات اعتباری‌شان فریب می‌خورند. آنها همچنین می‌توانند اولین خط دفاع شما باشند. یک برنامه آموزشی قوی در زمینه امنیت سایبری می‌تواند کارکنان را از اهداف به دفاع شما تبدیل کند.

  • شناسایی کردن مهندسی اجتماعی و حملات Spear-Phishingمهاجمان به طور مداوم روش‌هایی که برای جلب اعتماد و دزدیدن دسترسی کارمندان به کار می‌برند را به روز می‌کنند. در مورد چگونگی کارکرد این حملات، شامل آخرین تکنیک‌ها و نمونه‌های مربوطه، به کارکنان خود پیش زمینه ارائه دهید.
  • از مرورگر وب خود به صورت امن استفاده کنید. به کارکنان خود در مورد خطرات وب سایت‌های ناامن، مانند Cryptocurrency Mining آموزش دهید. اطمینان حاصل کنید که مرورگرهای خود را با آخرین ویژگی‌های امنیتی و راه حل‌هایی که هشدارهای مربوط به سایت‌های ناامن را ارائه می‌دهند، به روز می‌کنند.
  • شناسایی کردن انواع فایل‌های مشکوک. به کارکنان خود جستجوی فایل‌های مشکوک را آموزش دهید مخصوصا اگر یک کامپیوتر به شدت کند در حال اجرا است و آنها را به ارسال یک نمونه به فروشنده سیستم عامل تشویق کنید.
  • در صورت عدم اطمینان در مورد چیزی، فناوری اطلاعات را درگیر کنید. اطمینان حاصل کنید که کارکنان می‌دانند چگونه ارتباطات مشکوک را گزارش کنند یا از فناوری اطلاعات در مورد چگونگی انجام آن مطلع شوند.
  • 1
  • 2