• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

بایگانی برچسب: s

6 مارس 2021

محصولات و راهکارهای امنیتی رایان سامانه آرکا

شركت رایان سامانه آرکا با بهره گيري از تجارب متخصصين برجسته شبكه و امنيت و با در اختيار داشتن نمايندگي محصولات معتبر و شناخته شده در سطح جهان، خدمات گسترده‌اي در زمينه پياده‌سازي، مشاوره و ارايه راهكارهاي جامع در حوزه فن آوري اطـلاعات و ارتباطات  نموده است. این شرکت دارای مجوزهای افتا و شورای عالی انفورماتیک می باشد.

راهکارها:

امنيت  شبکه |  مديريت شبکه | ایمیل سرور و  امنیت ایمیل( آنتی اسپم) | مدیریت و کنترل چاپ در شبکه| تست و آناليز شبكه و آزمون هاي نفوذپذيري | مجازی سازی | پشتیبان گیری

مشتریان ما:

این شرکت  مفتخر است که خدمات و محصولات خود را به بیش از ۲۵۰۰ مشتری در ایران شامل وزارتخانه‌ها، بانک ها، دانشگاهها، سازمانها و شرکتهای بزرگ و کوچک ارایه نموده است.

(برای مشاهده محصول مورد نظر ،بر روی لینک ها کلیک کنید)

 

 

محصولات و راهکارهای رایان سامانه آرکا :

▪️  معرفی رایان سامانه آرکا

▪️  مشتریان آرکا

 

➕➕محصولات امنیتی :

فایروال ها و UTM  

▪️ آرکاگیت – مدیریت یکپارچه تهدیدات – (UTM)  ساخت ایران-فایروال بومی

فایروال های XG  Sophos

لایسنس سوفوس با آپدیت سرور ایرانی

▪️ محصولات FortiGate  (فورتینت)

فایروال سیسکو فایرپاور Cisco FirePower

▪ یو تی ام  کریو کنترل- Kerio Control UTM

 

آنتی ویروس های سازمانی (Endpoint Security)

▪️ سیمانتکSymantec Endpoint Protection

▪️ سکرایت Seqrite Endpoint Protection

▪️ کسپرسکی اندپوینت سکیوریتی

▪️ بیت دفندر  گرویتی زون

▪️ نود ۳۲  (Eset)

 

جلوگیری از نشت داده ها DLP

جلوگیری از نشت داده ها با  Zecurion DLP

▪ جلوگیری از نشت داده ها با  Safetica DLP

▪️ لایسنس GFI Endpoint Security

 

امنیت ایمیل سرور

ArkaMX  اولین آنتی اسپم بومی کشور

▪ امنیت ایمیل سرور Symantec Messaging Gateway-SMG

 ProxMoxدروازه امنیتی ایمیل سرور

▪ آنتی اسپم SpamTitan

▪ نرم افزار GFI MailEssentials

 

مدیریت دسترسی خاص Privileged Access Management-PAM

▪ مدیریت دسترسی خاص Arcon PAM

▪ مدیریت دسترسی خاص Senhasegura PAM

 

اسکنر امنیت برنامه وب

▪  اسکنر امنیت برنامه وب Acunetix

محصولات و راهکارهای رایان سامانه آرکا

➕➕محصولات مدیریتی

 

مدیریت چاپ در شبکه

▪  چاپبان  – نرم افزار مدیریت  و کنترل چاپ در شبکه – ساخت ایران

▪  مدیریت پرینت PrintWatch

▪  مدیریت  و کنترل پرینت PaperCut

 

مانیتورینگ  / گزارشگیری /کنترل منابع شبکه

▪  مانیتورینگ شبکه با نرم افزار  PRTG

▪  مانیتورینگ شبکه با نرم افزار Netcrunch

▪ نرم افزار گزارشگیری سوفوس/فورتینت Fastvue Reporter for Sophos/Fortinet

▪ Sangfor Internet Access Management – اینترنت اکانتینگ

 

➕➕ایمیل سرور

▪ ایمیل سرور MailEnable

▪ ایمیل سرور SmarterMail

▪ ایمیل سرور کریو کانکت- Kerio Connect

 

➕➕آموزش مجازی و وب کنفرانس

▪ سیستم وب کنفرانس وبکس Cisco Webex

▪ آموزش الکترونیکی- وب کنفرانس    Moodle+Adobe Connect

دورکاری و پشتیبانی از راه دور با ISL Online

 

➕➕مجازی سازی و پشتیبان گیری

▪ arkaSIS سامانه جداسازی اینترنت از اینترانت- انتشار نرم افزار روی وب

▪ مجازی سازی با Proxmox VE ، رقیب قدرتمند VMware

▪ نرم افزار پشتیبان گیری SEP SESAM

▪  تین کلاینت های iThin

انتشار برنامه  با نرم افزار TSplus for Windows

محصولات و راهکارهای امنیتی رایان سامانه آرکا

3 مارس 2020

شرکت امنیتی سوفوس از اجرای حمله‌ای هدفمند خبر داده که در جریان آن مهاجمان با استفاده از روت‌کیت، ترافیک مخرب خود را از سد دیواره‌های آتش مستقر در شبکه و دیواره‌های آتش مبتنی بر AWS (خدمات وب آمازون) عبود داده و یک اسب تروای دسترسی از راه دور (RAT) را بر روی سرورهای ابری (Cloud-based Server) سازمان نصب می‌کنند.

محققان سوفوس این حمله را در حین بررسی سرورهای مجازی مبتنی بر AWS، با سیستم‌های عامل Linux و Windows که به بدافزار آلوده شده بودند کشف کرده‌اند. اجرای این حمله توسط گروهی از مهاجمان با حمایت دولتی (Nation-state) محتمل دانسته شده است.

روت‌کیت مورد استفاده علاوه بر اینکه دسترسی از راه دور مهاجمان به این سرورها را فراهم می‌کند، مجرایی نیز برای برقراری ارتباط بدافزار با سرورهای فرماندهی (C2) این افراد است. ضمن اینکه این روت‌کیت، کنترل از راه دور سرورهای فیزیکی سازمان را هم در اختیار مهاجمان قرار می‌دهد.

تنظیمات دیواره آتش سازمان اگر چه سخت‌گیرانه نبوده اما آسیب‌پذیر نیز محسوب نمی‌شده است.

این مهاجمان فعالیت‌های خود را در ترافیک HTTP و HTTPS مخفی می‌کردند. به گفته سوفوس بدافزار به حدی پیچیده است که شناسایی آن حتی با پالیسی امنیتی سخت‌گیرانه بسیار دشوار می‌بوده است. سوفوس این حمله را مخفی شدن گرگ در لباس میش توصیف کرده است.

شرکت سوفوس بدون اشاره به نام سازمان قربانی، این حمله را کارزاری دانسته که احتمالاً رسیدن به اهداف نهایی آن از طریق زنجیره تأمین (Supply Chain) صورت می‌گیرد. در این نوع کارزارها، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.

این احتمال مطرح شده که رخنه اولیه به شبکه سازمان از طریق پودمان SSH صورت پذیرفته باشد.

هویت و ملیت گردانندگان این حمله نامشخص اعلام شده است. در عین حال گفته می‌شود RAT بکار رفته در آن بر مبنای کد Gh0st توسعه یافته است. پیش‌تر ساخت Gh0st به مهاجمان چینی منتسب شده بود. ضمن اینکه سوفوس چند نمونه پیام موسوم به Debug به زبان چینی را در کد این RAT شناسایی کرده است.

به نظر می‌رسد که مهاجمان از یک RAT برای هر دو سیستم عامل Linux و Windows استفاده کرده‌اند. با این توضیح که سرورهای فرماندهی آنها در این دو بستر، متفاوت از یکدیگر گزارش شده است؛ موضوعی که شاید از پیاده‌سازی زیرساخت‌های مستقل برای هر یک از سیستم‌های عامل توسط گردانندگان این حمله ناشی شده باشد.

یکی از جنبه‌های نادر این حمله، هدف قرار دادن Linux با روت‌کیتی با نام Snoopy است که راه‌اندازی (Driver) با همین عنوان را بر روی سیستم کپی می‌کند.

Sophos این حمله را Cloud Snooper نامگذاری کرده است.

Cloud Snooper از محدود مواردی است که یک حمله واقعی چندبستری را به تصویر می‌کشد.

تکینک‌های بکار رفته در Cloud Snooper حداقل تا کنون بی‌نظیر بوده است. اما همانند بسیاری از حملات منحصربه‌فرد، دیر یا زود به خدمت سایر مهاجمان نیز در خواهد آمد.

سوفوس بهره‌گیری از قابلیت دیواره آتش در بسترهای مبتنی بر رایانش ابری AWS، اطمینان از نصب بودن تمامی اصلاحیه‌های امنیتی بر روی سرورهای قابل دسترس در اینترنت و مقاوم‌سازی پودمان SSH را اصلی ترین راهکارها برای ایمن ماندن از گزند Cloud Snooper اعلام کرده است.

24 فوریه 2020

کارشناسان موسسه Wavestone’s Smart Networks Subject Matter  به‌طور منظم فناوری‌های جدید و روز را بررسی می‌کنند تا بتوانند تحلیل‌های خوبی در ارتباط با روندهایی که قرار است بر دنیای شبکه مسلط شوند ارائه کنند. در این مطلب با پنج روند برتر دنیای شبکه که قرار است تاثیر گسترده‌ای بر دنیای مشاغل شبکه به وجود آورند و همچنین پنج شغل برتر دنیای شبکه در حوزه مراکز داده آشنا می‌شوید.

استقرار نسل بعدی شبکه‌ها – SD WAN

روند اصلی در جهت استفاده از فناوری‌های جدیدتر SD-WAN به منظور ارائه زیرساخت‌های شبکه انعطاف‌پذیر از جمله CPE و پشتیبانی از VNF رو به فزونی نهاده است. شبکه‌های نرم‌افزار محور در مقیاس گسترده سرعت و امنیت شبکه را افزایش داده و به موازت آن هزینه‌ و پیچیدگی‌ها را کاهش می‌دهد. رویکرد نرم‌افزارمحور SD-WAN به سازمان‌ها این امکان را می‌دهد از یک رویکرد ترکیبی در زیرساخت‌های شبکه خود استفاده کنند و به راندمان بالا نه تنها در ارتباط با MPLS سنتی، بلکه در ارتباط با به‌کارگیری سایر فناوری‌های ارتباطی همچون ۴G و LTE دست پیدا کنند. شاهد هستیم که بیشتر سازمان‌ها به دنبال استقرار چنین شبکه‌هایی در زیرساخت‌ها خود هستند و انتظار داریم در سال ۲۰۲۰ فرآیند استقرار در بیشتر سازمان‌ها اجرایی شود. از مزایای این شبکه‌ها می‌توان به ارائه خدمات نرم‌افزای، اولویت‌بندی و تخصیص ترافیک به شبکه که عملکرد نرم‌افزارها را بیشتر و زمان تاخیر در عملکرد کارکنان را کاهش می‌دهد، جایگزینی نرم‌افزارهای هوشمند به جای سخت‌افزارهای گران‌قیمت با هدف کاهش هزینه‌ها و مدیریت متمرکز اشاره کرد.

تمرکز‌زدایی

معماری‌های سنتی تمام ترافیک را به سمت مرکز داده هدایت می‌کنند و امنیت و دسترسی به اطلاعات را بر بستر اینترنت ارائه می‌کنند. افزایش استفاده از ابر و همکاری بیشتر با شرکاء و تأمین کنندگان این مدل را به چالش کشیده است. گرایشی که چند سالی است به شدت فراگیر شده ظهور سرویس‌های امنیتی ابرمحور و اتصال مستقیم به فناوری‌های ابرمحور است که باعث شده بسیاری از سازمان‌ها به منظور بهینه‌سازی ارتباطات خود به سمت زیرساخت‌های ابرمحور حرکت کرده و از رویکرد متمرکز دور شوند. این رویکرد در بیشتر سازمان‌ها به عنوان یک الگوی برتر به رسمیت شناخته شده و حتا شرکت‌های بزرگ نیز خدمات خود را به سمت سرویس‌های ابرمحور مایکروسافت، آمازون و گوگل متمایل کرده‌اند.

رشد روزافزون اکوسیستم زنجیره تامین گسترده

سازمان‌های بزرگ به دلیل نیازهای کاری خود از رویکرد تامین‌کننده منفرد فاصله خواهند گرفت و به دنبال تعامل با تامین‌کنندگان مختلف خواهند رفت. این رویکرد منجر به شکل‌گیری مدل‌های پیشرفته‌تری به‌نام لایه مدیریت و یکپارچه‌سازی خدمات  (SIAM) می‌شود. در این مکانیزم خدمات به شکل درون سازمانی یا از طریق یک مجتمع هماهنگ‌کننده IT یا از طریق یک ارائه‌دهنده خدمات شبکه یا اپراتور خدمات از راه دور، یکپارچه می‌شوند. علاوه بر این، به منظور بهینه‌سازی قیمت‌ها و بهبود راندمان، تعامل با ارائه‌دهندگان فناوری‌های منفرد یا منطقه‌ای بیشتر می‌شود. این ارائه‌دهندگان فناوری‌های منفرد همان شرکت‌هایی هستند که ما به عنوان پیمانکار از آن‌ها یاد می‌کنیم. شرکت‌هایی که برخی از کارها را برای شرکت‌های بزرگ‌تر انجام می‌دهند. گوگل و مایکروسافت مثال خوبی در این زمینه هستند که پیمانکاران مختلفی برای آن‌ها بر مبنای این مدل کار می‌کنند.

شبکه بی‌سیم مقدم بر هر چیز

بهبود فناوری بی‌سیم و مدیریت و امنیت این شبکه‌ها باعث شده که بسیاری از سازمان‌ها در اولین گام به سراغ استقرار شبکه بی‌سیم بروند.  شبکه‌های بی‌سیم هزینه‌های مرتبط با اضافه کردن، جابه‌جایی و تغییر در زیرساخت‌های شبکه محلی سیمی (LAN) را کاهش داده و قابلیت اطمینان شبکه را بهبود می‌بخشد. در این مکانیزم ابر در قالب سرویس به شکل گسترده‌‌تری به درون سازمان‌ها آمده و در کنار آن سرویس‌ها و ابزارهای پیشرفته نظارتی نیز به میدان وارد می‌‌شوند. انتظار می‌رود از سال آینده میلادی راه‌حل‌های مبتنی بر استاندارد ۸۰۲٫۱۱ax که چهار برابر توان عملیاتی بیشتری را ارائه می‌کنند درون دستگاه‌های مختلف به کار گرفته شوند. راهکاری که فرصت‌های شغلی مرتبط با شبکه‌های بی‌سیم را بیشتر می‌کند.

نسل پنجم شبکه‌های ارتباطی

سال ۲۰۱۹ شاهد ظهور خدمات نسل پنجم (۵G) بودیم. شبکه‌ای که ظرفیت بالقوه‌ای در افزایش توان عملیاتی شبکه‌های امروزی به میزان ۱۰ برابر بیشتر از ظرفیت فعلی دارد و قادر است مدل‌های خدمت‌رسانی مختلفی در اختیار تأمین‌کنندگان قرار دهد. انتظار داریم بسیاری از سازمان‌ها و اپراتورهای بزرگ در سال ۲۰۲۰ به دنبال جایگزینی یا تقویت اتصالات شبکه ثابت باشند و همچنین به شکل جدی‌تری به دنبال استقرار راه‌حل‌های مبتنی بر اینترنت اشیا در مقیاس بزرگ باشند. یک چنین سازوکاری نیازمند یک شبکه ارتباطی قدرتمند و پر سرعت همچون ۵G است و مهم‌تر از آن افرادی که بدانند ۵G چیست، چگونه باید از آن استفاده کرد و چگونه مشکلات آن‌را برطرف کرد.

واضح است که فناوری و ارتباطات به سرعت پیشرفت می‌کنند. مهم است که سازمان‌ها دقت کنند کدام یک از این فناوری‌های جدید برای کسب‌وکارشان مناسب است و چگونه این فناوری‌ها به آن‌ها در بهبود راندمان و افزایش سود کمک می‌کند. با یک نگاه ساده به فهرست فوق مشاهده می‌کنید که ۵ ترند اصلی هر یک مجموعه بسیار گسترده‌ای از فرصت‌های شغلی را پدید می‌آورند. در انتها اجازه دهید به پنج گرایش مهم مشاغل در حوزه مراکز داده نگاهی داشته باشیم. در دنیای مرکز داده پنج گرایش زیر دستمزد خوبی عاید افراد می‌کند.

1. مدیر پروژه مرکزداده  (Data Center Project Manager): سازمان‌ها به نیروی متخصصی نیاز دارند که بر روند طراحی و ساخت مراکز داده نظارت دقیقی اعمال کند. فردی که درک درستی از نیازها داشته باشد و بتواند نیازهای آینده پروژه را پیش‌بینی کند. این افراد عمدتا در سازمان‌های بزرگی استخدام می‌شوند که قرار است مراکز داده‌ای در شهرها و مناطق مختلف پیاده‌سازی کنند. بانک‌ها، موسسات مالی، تولیدکنندگان بزرگ در مقیاس کشوری و اپراتورهای مخابراتی از جمله این سازمان‌ها هستند. متوسط حقوق دریافتی این شغل در بازه ۸۶ هزار دلار تا ۱۱۵ هزار دلار در سال است.

2. مسئول قراردادها و بررسی قوانین  (Compliance Officer): به فردی گفته می‌شود که الزامات قانونی را می‌داند، با قوانین و خط‌مشی‌های داخلی و خارجی مرتبط با مرکز داده آشنایی دارد و به سازمان اطمینان می‌دهد که هیچ‌گونه تخطی در انجام کار صورت نگرفته است. تعهدات و شرح وظایف مسئول قرارداده‌ها سنگین است، زیرا باید مطمئن شود در پروژه‌های برون مرزی طراحی منطبق با قوانین جاری است و در عین حال تضادی با قوانین داخلی نداشته باشد. با توجه به تصویب قوانین مختلف مرتبط با فناوری‌اطلاعات در کشورهای مختلف که نظارت و مدیریت بر داده‌ها را سخت می‌کنند، تقریبا همه سازمان‌های بزرگ به چنین فردی نیاز دارند، زیرا ممکن است در فرآیند ساخت مرکز داده تیم‌ها توجهی به قوانین بین‌المللی نکنند که در نهایت جریمه سنگین را برای یک سازمان به همراه دارد. متوسط حقوق دریافتی این شغل در بازه ۶۹ هزار دلار تا ۱۰۴ هزار دلار در سال است.

3. کارشناس امنیت سایبری  (Cybersecurity Specialist): مشاغل امنیت سایبری همواره مورد نیاز هستند. در ارتباط با مراکز داده امنیت سایبری به معنای محافظت از تجهیزات شبکه در ارتباط با انواع مختلفی از حملات فیزیکی، مجازی، داخلی و خارجی است. همان‌گونه که مشاهده می‌کنید مسئولیت یک کارشناس امنیت سایبری بسیار سنگین است، زیرا از یک طرف باید مطمئن شود کارمندان عادی سازمان به رک‌ها و سرورها دسترسی ندارند، تجهیزات فیزیکی خنک‌کننده مراکز داده دارای مشکل یا آسیب‌پذیری امنیتی نباشند، وصله‌ها و به‌روزرسانی‌ها به‌طور منظم در میان‌افزارها نصب شده باشند، کارمندان خاطی نمی‌توانند از طریق شبکه داخلی به تجهیزات نفوذ کنند و مهم‌تر آن‌که مکانیزم‌های امنیتی به شکل درستی پیکربندی شده باشند. متوسط حقوق دریافتی این شغل در بازه ۱۲۲ هزار دلار تا ۱۵۵ هزار دلار در سال است.

4. تکنسین مرکز داده (Data Center Technician): تکنسین‌های مرکز داده یک درجه پایین‌تر از یک کارشناس شبکه قرار دارند و جزء اولین گروه از افرادی هستند که پس از اتمام ساخت مرکز داده با آن در ارتباط هستند. این افراد دانش‌آموخته رشته علوم کامپیوتر بوده و دوره‌های تخصصی مدیریت و کار با مراکز داده را آموخته‌اند. این افراد برای حل مشکلات به وجود آمده در مرکز داده استخدام می‌شوند. یک تکنسین مرکز داده این اطمینان خاطر را می‌دهد که وضعیت شبکه در حالت پایداری قرار دارد و از طرفی هزینه‌های سازمان را کاهش می‌دهد، زیرا در برخی موارد سازمان‌ها به جای استخدام یک مدیر یا کارشناس شبکه به سراغ استخدام تکنسین شبکه می‌روند. متوسط حقوق دریافتی این شغل در بازه ۳۷ هزار دلار تا ۴۶ هزار دلار در سال است.

5. معمار فناوری‌های ابری ( (Cloud Architect: همان‌گونه که اشاره شد، فناوری‌های مجازی و ابرمحور به شدت مورد توجه قرار دارند و انتظار می‌رود این فناوری‌ها به تدریج از سوی کاربران و سازمان‌های ایرانی با استقبال بیشتری روبرو شود. سازمان‌ها برای طراحی یک زیرساخت ترکیبی یا مبتنی بر ابر به یک معمار خدمات ابری نیاز دارند به دلیل این‌که خدمات ابری عمدتا به سمت ابر عمومی می‌روند و ابرهای خصوصی به تدریج به حاشیه خواهند رفت، معمار خدمات ابری باید بتواند به شکل درستی توازن میان به‌کارگیری خدمات ابر عمومی و خصوصی را به وجود آورد. معماری رایانش ابری از لایه‌های مختلفی به نام‌های لایه زیرساخت (layer infrastructure)، لایه مجازی (Virtual Infrastructure Layer)، لایه مدیریت (Cloud Management)، لایه مصرف کننده (Consumer Layer)، لایه پشتیبانی و مدیریت عملیات ها (OSS)، لایه پشتیبانی از کسب و کار (BSS)، لایه امنیت (Security layer)، لایه انعطاف پذیری (Resiliency layer) و لایه مصرف پذیری (Consumability layer) ساخته شده است. همان‌گونه که مشاهده می‌کنید پیاده‌سازی درست این لایه‌ها به سطح بالایی از دانش و تخصص نیاز دارد. متوسط حقوق دریافتی این شغل در بازه ۱۱۴ هزار دلار تا ۱۴۲ هزار دلار در سال است.

23 فوریه 2020

عادت‌های خوب در امنیت سایبری نیز بسیار مهم هستند. به طور معمول مانع یک حمله شدن از پاسخ دادن به یک حمله‌ی در حال انجام آسان‌تر است. یک نمونه عالی حمله باج افزار WannaCry می‌باشد. مهاجمان از یک آسیب پذیری سوء استفاده کردند، که حدود ۴ میلیارد دلار ضرر و زیان در سراسر جهان منجر شد.

چرا دندان‌پزشکان بارها و بارها استفاده از نخ دندان را به مردم توصیه می‌کنند، اما با این حال بازهم تعداد کمی از افراد این کار را انجام می‌دهند. استفاده از نخ دندان یک دقیقه طول وقت شما را می‌گیرد اما اگر دیرتان شده باشد یا خسته باشید ممکن است وسوسه شوید که از این کار صرف نظر کنید. این تا زمانی است که وقت آتی تمیز کردن دندان‌هایتان در دندان‌پزشکی به یادتان می‌آید. هیچ چیز مانند خاطره‌ای از یک بازدید طولانی و دردناک به دندانپزشکی انگیزه خوبی برای رعایت بهداشت دهان و دندان نمی‌باشد. عادت‌های هوشمند امروز می‌تواند در آینده پول و زمان شما را صرفه جویی کنند.

عادت‌های خوب در امنیت سایبری نیز بسیار مهم هستند. به طور معمول مانع یک حمله شدن از پاسخ دادن به یک حمله‌ی در حال انجام آسان‌تر است. یک نمونه عالی حمله باج افزار WannaCry می‌باشد. مهاجمان از یک آسیب پذیری سوء استفاده کردند، که حدود ۴ میلیارد دلار ضرر و زیان در سراسر جهان منجر شد. این آسیب‌پذیری یک ماه قبل از حمله در یک به‌روزرسانی امنیتی منتشر شده توسط مایکروسافت منتشر شده بود، به همین دلیل سازمان‌هایی که آخرین به‌روزرسانی‌ها را نصب کرده بودند، از این حمله نجات یافتند.

گاهی اوقات توصیه‌های بهداشتی سایبریه نادیده گرفته می‌شوند زیرا این توصیه‌ها راه حل‌های جدید براق و جادویی نیستند. جلب توجه با یک مسواک الکتریکی درخشان با چراغ‌های رنگی، از جلب توجه با همان نخ دندان ساده‌ی قدیمی بسیار ساده‌تر است، اما همان نخ دندان ساده‌ی قدیمی کلید محافظت شما از پوسیدگی دندان‌هایتان می‌باشد.

با ذکر این نکته، ما چهار شیوه برتر بهداشت سایبری را که در نسخه ۲۴ام از گزارش امنیت اطلاعات مایکروسافت (Security Intelligence Report و یا به اختصار SIR) مشخص شده است را جمع آوری کرده ایم.

برای کمک به کاهش خطر حمله :

  1. موارد امنیتی خوب را رعایت کنید.
  2. سطح‌های دسترسی را میان کارکنان اجرا کنید.
  3. همیشه از فایل‌های مهم خود نسخه‌ی پشتیبان تهیه کنید.
  4. به کارکنان خود آموزش دهید که چگونه فعالیت‌های مشکوک را شناسایی کرده و گزارش دهند.

رعایت بهداشت امنیتی سازمان

بهداشت خوب امنیتی شامل رویه‌ها و روش‌های معمول برای حفظ و حفاظت از سیستم‌ها و دستگاه‌های IT شما می‌شود:

  • فقط از نرمافزار قابل اعتماد استفاده کنید. اگر اعتبار فروشنده و یا تأمین کننده را نمی‌توانید تایید کنید، از آن نرم افزار استفاده نکنید. از نرم‌افزارهای رایگان از یک منبع ناشناخته اجتناب کنید.
  • به روزرسانی‌های نرمافزاری را پیاده‌سازی کنید. نرمافزارها و سیستم عامل‌های خود را به روز نگه دارید. فروشندگان به طور مرتب به روز رسانی‌های امنیتی را به برنامه‌های خود منتشر می‌کنند و تنها در صورتی می‌توانید از آن‌ها استفاده کنید که به روز رسانی‌ها را انجام دهید. همچنین باید مطمئن شوید که مبنای اصلی پیکربندی امنیتی ارائه شده توسط فروشندگان نرم افزار خود را اعمال می‌کنید.
  • از ایمیل و مرورگرها حفاظت کنید. مهاجمان اغلب حملات مهندسی شده‌ی اجتماعی را از طریق ایمیل و مرورگر انجام می‌دهند، بنابراین مهم است که به روز رسانی‌های امنیتی را به محض اینکه در دسترس هستند، بکار ببرید و قابلیت‌های پیشرفته حفاظت از تهدید امنیتی برای ایمیل، مرورگر و دروازه ایمیل خود را برای کمک به حفاظت از سازمان خود از انواع Phishingهای مدرن، پیاده سازی کنید.

اعمال سطح دسترسی سازمانی 

قانون کمترین سطح دسترسی باید سیاست‌های کنترل دسترسی شما را مشخص نماید. خرابکاران می‌خواهند کنترل حساب‌های با بیشترین سطح دسترسی را در سازمان شما به دست بیاورند، بنابراین هرچه افراد کمتری آن‌ها را دارا باشند بهتر است. شما همچنین باید توجه داشته باشید که حتی اگر شرکت شما دارای سیاست استفاده فقط از نرم افزار قابل اعتماد نیز باشد، کارکنان ممکن است ناخواسته نرم افزارهای ناامن را دانلود کنند که بتواند Malcode را در سراسر سازمان شما پخش کند.

  • دسترسی به سیستم را بر اساس نیاز به دانستن ارائه دهید. دسترسی مبتنی بر نقش به کاربران را راه اندازی کنید تا کارکنان به راحتی فقط و فقط بر روی سیستم‌هایی که برای انجام کارهای‌شان به آن‌ها نیاز دارند و نه چیزی بیشتر قرار بگیرند و دسترسی پیدا کنند. حساب‌های اداری و اجرایی را از حساب‌های کارکنان اطلاعات جدا کنید، به طوری که کاربران فقط هنگامی وارد حسابهای اداری شوند که به آن‌ها نیاز دارند. تنظیم امتیازات فقط در لحظه که به کاربران اجازه دسترسی با حساب‌های اداری به سیستم‌ها را تنها در زمانی که به آن‌ها احتیاج دارند و برای مدت زمان محدود می‌دهد.
  • کاربران را به دانلود برنامه‌ها از هیچ منبعی به جز یک فروشگاه برنامه مجاز نکنید. سیاست‌های قوی بی‌نقصی کد را اعمال کنید، از جمله محدود کردن برنامه‌هایی که کاربران می‌توانند با استفاده از Whitelisting اجرا کنند. در صورت امکان، یک راه حل امنیتی برای محدود کردن کد اجرا شده در هسته سیستم (Kernel) اتخاذ کنید که همچنین می‌تواند اسکریپت‌های نامعتبر و دیگر اشکال کد غیر قابل اعتماد را مسدود کنید.

تهیه نسخه‌ی پشتیبان 

داده‌های سازمان شما اغلب ارزشمندترین دارایی آن است. اگر از نقص امنیتی یا حمله باج افزار رنج ببرید، یک فرآیند پشتیبان خوب می‌تواند شما را در صورت خراب شدن یا حذف اطلاعات‌تان نجات دهد.

  • نسخه پشتیبان اطلاعات آنلاین تهیه کنید. از سرویس‌های ذخیره‌سازی آنلاین Cloud برای تهیه نسخه پشتیبان آنلاین به صورت خودکار استفاده کنید.
  • از روش ۳-۲-۱ برای مهم ترین اطلاعات‌تان استفاده کنید. برای اطلاعات در محل، سه نسخه‌ی پشتیبان، در دو نوع حافظه‌ی ذخیره‌ساز مختلف و حداقل در یک مکان خارج از محل، تهیه کنید.

شناسایی فعالیت های مشکوک در سازمان

کارکنان شما یک هدف ثابت برای مهاجمان هستند و بسیاری از آن‌ها به دانلود نرم افزارهای مخرب و یا به اشتراک گذاری اطلاعات اعتباری‌شان فریب می‌خورند. آنها همچنین می‌توانند اولین خط دفاع شما باشند. یک برنامه آموزشی قوی در زمینه امنیت سایبری می‌تواند کارکنان را از اهداف به دفاع شما تبدیل کند.

  • شناسایی کردن مهندسی اجتماعی و حملات Spear-Phishingمهاجمان به طور مداوم روش‌هایی که برای جلب اعتماد و دزدیدن دسترسی کارمندان به کار می‌برند را به روز می‌کنند. در مورد چگونگی کارکرد این حملات، شامل آخرین تکنیک‌ها و نمونه‌های مربوطه، به کارکنان خود پیش زمینه ارائه دهید.
  • از مرورگر وب خود به صورت امن استفاده کنید. به کارکنان خود در مورد خطرات وب سایت‌های ناامن، مانند Cryptocurrency Mining آموزش دهید. اطمینان حاصل کنید که مرورگرهای خود را با آخرین ویژگی‌های امنیتی و راه حل‌هایی که هشدارهای مربوط به سایت‌های ناامن را ارائه می‌دهند، به روز می‌کنند.
  • شناسایی کردن انواع فایل‌های مشکوک. به کارکنان خود جستجوی فایل‌های مشکوک را آموزش دهید مخصوصا اگر یک کامپیوتر به شدت کند در حال اجرا است و آنها را به ارسال یک نمونه به فروشنده سیستم عامل تشویق کنید.
  • در صورت عدم اطمینان در مورد چیزی، فناوری اطلاعات را درگیر کنید. اطمینان حاصل کنید که کارکنان می‌دانند چگونه ارتباطات مشکوک را گزارش کنند یا از فناوری اطلاعات در مورد چگونگی انجام آن مطلع شوند.
22 فوریه 2020

بدافزار استاکس‌نت پس از اجرای حملاتی که بر ضد سانتریفیوژهای غنی‌سازی اورانیوم در ایران داشت، توانست به شهرت بسیار زیادی در جهان برسد. این کرم رایانه‌ای پیچیده که در سال ۲۰۱۰ میلادی شناسایی شد، گفته می‌شود حداقل از سال ۲۰۰۵ در حال توسعه و گسترش خود در زیرساخت‌های صلح‌آمیز انرژی هسته‌ای کشورمان بوده است.
طبق باور کارشناسان امنیتی و اسناد اطلاعاتی افشا شده، این بدافزار توسط نهادهای اطلاعاتی آمریکا و اسرائیل ساخته شده است.

اهداف اصلی
استاکس‌نت برای تغییر کنترلرهای منطقی برنامه‌پذیر (PLC) که در انواع سیستم‌های کنترل صنعتی (ICS) کاربرد دارند، طراحی شده است. از PLCها در تشکیلات حیاتی و زیرساختی همچون پتروشیمی‌ها، پالایشگاه‌ها، نیروگاه‌های برق، تصفیه آب، خطوط لوله‌های گاز و غیره استفاده می‌شود. این کرم برای آلوده کردن رایانه‌ها از چندین اکسپلویت روز صفر شناخته شده استفاده می‌کرد.
در سال ۲۰۰۷، این بدافزار سیستم‌های کنترل صنعتی ایران، اندونزی و هند را هدف قرار داد. بیشترین تأثیرات این بدافزار یعنی چیزی حدود ۶۰ درصد از آلودگی‌های به وقوع پیوسته، در ایران مشاهده شد. بعضی از کارشناسان بر این باورند که استاکس‌نت توانست هزار سانتریفیوژ را فقط در تشکیلات هسته‌ای نظنز تخریب کند.

طرز کار
استاکس‌نت پس از آلوده کردن یک رایانه، بررسی می‌کند که آیا آن سیستم به یک مدل PLC خاص تولید شرکت زیمنس متصل شده است یا خیر. این بدافزار، نرم افزار STEP 7 شرکت زیمنس را که برای کنترل PLCها کاربرد دارد، جستجو می‌کند. پس از پیدا شدن سیستمی با این نرم افزار، استاکس‌نت شروع به تزریق اطلاعات غلط به PLC کرده و داده‌های واقعی را تغییر می‌دهد. سپس PLC بر اساس اطلاعات غلط تزریق شده، یک گزارش اشتباه به STEP 7 برگردانده و اعلام می‌کند عملیات به صورت عادی در حال جریان است.
این کرم برای انتشار در شبکه‌های ایرگپ (ایزوله) طراحی شده است و معمولاً از طریق فلش مموری‌های آلوده و سایر دستگاه‌های اکسترنال منتقل می‌شود.

هدف
مهاجمان می‌توانند از طریق استاکس‌نت، کنترلرهای منطقی مربوط به حساس‌ترین فرایندهای یک تشکیلات صنعتی را تحت کنترل گرفته و از آنها برای انجام تغییرات مورد نظرشان (مثلاً دما، فشار، جریان آب، مواد شیمیایی و گاز) استفاده کنند. همچنین این کرم برای مجاز به نظر رسیدن و پیشگیری از شناسایی توسط سیستم‌های ضدبدافزار و تشخیص نفوذ، حاوی اطلاعات جعل شده چندین امضای دیجیتالی خاص است.

مدل جدید استاکس‌نت
کارشناسان و محققان امنیتی می‌گویند مدل جدیدی از استاکس‌نت به نام استاکس‌نت ۲، شبکه‌های ایران را هدف حملات خود قرار داده است. گفته می‌شود که این نسخه جدید، پیچیده‌تر و پیشرفته‌تر از مدل‌های پیشین خود است. هنوز مشخص نیست که چه شرکت‌ها و صنایعی هدف این بدافزار قرار گرفته‌اند و عوامل پشت این حمله نیز چه افراد یا نهادهایی هستند.
در سال‌های اخیر، بدافزارهای مختلف دیگری با قابلیت‌هایی شبیه استاکس‌نت در کشورمان شناسایی شده‌اند. Duqu و Flame دو کرم دیگر هستند که البته هدف آنها کاملاً متفاوت با استاکس‌نت بوده و زیرساخت‌های خاصی را نیز هدف حملات خویش قرار داده بودند.
هر چند در حال حاضر، انتشار استاکس‌نت محدود شده است اما گفته می‌شود این کرم می‌تواند نقش مهمی در حملات آتی بر ضد زیرساخت‌های آمریکا و سایر کشورها بازی کند. محققان ESET طی تحلیل‌های خود درباره استاکس‌نت اعلام کردند: «این یک پیشرفت غیرمنتظره و چشم‌گیر بود که افراد مسئول در امنیت سیستم‌های صنعتی باید آن را جدی بگیرند».

19 فوریه 2020

مدیر ارشد اجرایی Heritage که یکی از شرکت‌های بازاریابی تلفنی در شهر شروود آرکانزاس است، پس از عدم موفقیت کارکنانش برای بازیابی سیستم‌های این شرکت از شر یک آلودگی باج افزاری، ۳۰۰ نفر از کارمندان را اخراج کرد!
Sandra Franecke مدیرعامل این شرکت، در یک نامه عذرخواهی برای کارمندان خود نوشت که چند ماه پیش دو سرور شرکت تحت حمله هکرهایی قرار گرفتند که برای خارج کردن این سیستم‌ها از حالت بلوکه، باج‌خواهی کرده‌اند. با وجود پرداخت مبلغ خواسته شده به مهاجمان، این شرکت هنوز نتوانسته است شرایط را به حالت قبل برگرداند و دیگر قادر به پرداخت دستمزد کارمندان خود نیست؛ در نتیجه مدیرعامل تصمیم گرفت کارمندان خود را اخراج کند.
متن این نامه که به دست پایگاه خبری محلی KATV رسیده، به شرح زیر است:

کارمندان عزیز شرکت The Heritage
در جریان هستم که وقایع اخیر موجب عصبانیت، سردرگمی و اذیت و آزار شما شد. لطفاً در جریان باشید که من هم به اندازه شما ناراحت هستم، به خصوص با توجه به اقدامی که باید در این زمان خاص از سال انجام دهم.
لطفاً در جریان باشید که اگر مجبور نبودیم هرگز چنین اقدامی را انجام نمی‌دادیم. اکنون وقت آن رسیده که صادق باشیم و درباره آن چه واقعاً اتفاق افتاده است با شما صحبت کنیم تا همگی به زبان خود من از واقعیت مطلع شوند، به ویژه با توجه به اطلاعات نادرست و شایعاتی که در فضای مجازی منتشر شده و بیشتر به ما آسیب می‌زند.
متأسفانه، حدود دو ماه پیش سرورهای Heritage ما تحت حمله نرم افزاری مخرب قرار گرفتند که از ما باج خواسته بود و ما هم مجبور شدیم برای دریافت کلید و دسترسی به سیستم‌ها، به مجرمان باج بپردازیم. از آن موقع، تیم IT تمام اقدام‌های قابل انجام برای برگرداندن سیستم‌ها به حالت عادی را انجام داده اما هنوز راه زیادی در پیش است. من هم از آن زمان حداکثر تلاش خود را انجام دادم تا درهای این شرکت باز بماند حتی با پرداخت دستمزد شما از پول خودم تا زمانی که بتوانیم شرایط را به حالت قبل برگردانیم.
من هم اطلاع دارم که این شرایط چقدر باعث سردرگمی شما شده، به خصوص پس از هدایایی که این هفته در اختیار شما قرار دادیم اما باز هم تکرار می‌کنم که من این هدایا را با پول خودم تهیه کردم تا یک هدیه کریسمس خوب برای شما تهیه کرده باشیم اما این کار قبل از هک شدن سیستم‌ها انجام شد. نمی‌خواستم با پس گرفتن این هدایا همه را ناامید کنم.
امیدوارم که این عقب‌نشینی موقتی، فرصتی برای تیم IT فراهم کند تا بتواند سیستم‌ها را به حالت قبل برگرداند و مدیریت نیز فرصت تغییر ساختار بخش‌های مختلف شرکت را داشته باشد تا بتوانیم خسارت‌های صدها هزار دلاری ایجاد شده را جبران کنیم.
در حال حاضر بسیار مهم است که همه ما، امیدمان را حفظ کنیم و ایمان داشته باشیم که The Heritage Company می‌تواند از این شرایط، موفق و سربلند بیرون بیاید. همچنین بسیار مهم است که همه ما آرامش خود را حفظ کرده و فقط به حقایق توجه کنیم. از شما درخواست می‌کنم که این نامه را در اختیار کارمندانی که ممکن است در این صفحه یا فیسبوک عضو نباشند به اشتراک بگذارید. برای انجام این کار این متن را کپی کرده و در حساب کاربری فیسبوک‌تان بازنشر کنید.
لطفاً در جریان باشید که همه صحبت‌های من در سخنرانی «آینده روشن است» صمیمانه و خالصانه بودند. ما آن زمان اصلاً پیش‌بینی نمی‌کردیم که روزی قرار است سیستم‌های ما هک شوند. وقتی این ویروس وحشتناک به ما حمله کرد، بارها اعلام کردیم که شرایط بهتر خواهد شد و هر هفته این صحبت‌ها تکرار می‌شد. بخش حسابداری از کار افتاده بود و هیچ راهی برای محاسبه هزینه‌ها و درآمدها نداشتیم. مرکز ایمیل از کار افتاده و راهی برای ارسال بیانیه‌ها نداشتیم. در نتیجه هیچ وجهی به حساب ما واریز نمی‌شد.
اگر آن زمان در جریان بودیم که این حادثه به این شدت شرکت را تحت تأثیر قرار می‌دهد، مدت‌ها پیش به کارمندان‌مان درباره پیامدهای احتمالی آن هشدار می‌دادیم. تنها گزینه‌ای که در حال حاضر پیش‌رو داشتیم، تعطیلی کامل یا تعلیق کردن خدمات‌مان تا زمانی بود که بتوانیم سیستم‌ها را دوباره سازمان‎‌دهی و رو به راه کنیم. البته ما گزینه تعلیق را انتخاب کردیم چون Heritage شرکتی نیست که تمایل به تسلیم شدن داشته باشد.
همچنین باید از نحوه اطلاع یافتن عده زیادی از شما درباره تعطیلی شرکت عذرخواهی کنم. وقتی دیروز بعد از ظهر جلسه را ترک کردیم یک برنامه مشخص برای اعلام این شرایط داشتیم اما نمی‌دانستیم که این خبر به این سرعت و قبل از آن که مدیران بتوانند با کارمندانی که به منزل رفته بودند، صحبت کنند منتشر می‌شود. هیچ شخصی به اندازه من از این موضوع که شما این خبر را از منابعی شنیدید که ممکن است اطلاعات‌شان نادرست باشد، ناراحت نیست.
واقعیت این است که شرکت Heritage به صورت موقت، خدمات خود را متوقف می‌کند. دوم ژانویه پیامی منتشر خواهیم کرد و در آن درباره وضعیت سازمان‌دهی مجدد شرکت و پیشرفت‌های صورت گرفته به شما اطلاع خواهیم داد.
در عین حال از تمام شما خواهش می‌کنم که به ما باور داشته باشید. ما از تمام کارهای سختی که تک‌تک شما انجام دادید اطلاع داریم. از تمام شما درخواست می‌کنیم که در یک بازه دوهفته‌ای به پست‌های خود برگردید. ما یک خانواده هستیم و امیدوارم که با وجود این عقب‌نشینی تا مدت زیادی یک خانواده بمانیم.
مادر من ۶۱ سال پیش این شرکت را افتتاح کرد و من هم متعهد هستم که تمام تلاش خود را برای فعال نگه داشتن Heritage صرف کنم.
با احترام
Sandra Franecke, مالک و مدیرعامل The Heritage Company

Dave Denny یکی از کارمندان ناراحت این شرکت در مصاحبه با روزنامه‌نگاران گفت: «بگذارید کارمندان‌تان از واقعیت مطلع شوند، به آنها یک شانس بدهید تا خودشان تصمیم‌گیری کنند، نه این که زندگی ما را در دست خودتان بگیرید و با آن بازی کنید».
اخراج این کارمندان چند روز قبل از کریسمس انجام شد. در نتیجه عده زیادی از آنها مطمئن نیستند که سال ۲۰۲۰ را به عنوان یک فرد شاغل آغاز می‌کنند یا خیر. مدیرعامل این شرکت از کارمندان خواسته است دوم ژانویه موضوع را پیگیری کنند تا به آنها گفته شود می‌توانند به پست خود برگردند یا خیر.
این اولین ضربه مهلکی نیست که امسال باج افزارها به یک کسب و کار آمریکایی وارد می‌کنند. مسئولان یک مرکز پزشکی به نام Brookside ENT and Hearing Center هم پس از آلوده شدن سیستم‌های این مرکز به باج افزاری که همه چیز از پرونده‌های بیماران تا اطلاعات حسابداری را تحت تأثیر قرار داده بود، مجبور به تعطیلی آن شدند. هر چند این مرکز برخلاف شرکت Heritage مبلغ درخواست شده را پرداخت نکرده بود چون احتمالاً در جریان بود که پرداخت این هزینه چه پیامدهای بدی برای آن دارد.
این حملات و تهدیدات متعدد دیگری که تنها در سال قبل میلادی گزارش شدند، نشان می‌دهد که هر کسب و کاری؛ چه بزرگ و چه کوچک باید از اطلاعات خود در برابر حملات باج افزاری به شدت محافظت کند.
اگر چه شرکت‌های بزرگ معمولاً یک مرکز عملیات امنیتی اختصاصی و بیمه سایبری دارند اما این شرایط برای کسب و کارهای کوچک و متوسط که در زمینه بودجه IT و نیروی متخصص امنیت سایبری محدودیت دارند، صدق نمی‌کند.

  • 1
  • 2