• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
27 جولای 2020

همزمان با افزایش دورکاری در جهان به علت شیوع گسترده ویروس کرونا، حملات باج‌افزاری نیز در فضای مجازی افزایش‌ یافته است.

هدف اصلی حملات باج افزاری رایانه‌های شخصی افراد دور کار است. هکرها با قفل‌کردن رایانه‌های این افراد و از دسترس خارج کردن فایل‌های ذخیره‌شده در آنها تلاش می‌کنند تا از کارمندان باج‌گیری کنند.

با توجه به دسترسی نداشتن کارمندان در منازل به متخصصان امنیت فناوری اطلاعات این نوع حملات می‌تواند مشکلات جدی برای این افراد ایجاد کند و به سرقت منابع و داده‌های حساس شخصی افراد منجر شود.

بررسی‌هایی که در این زمینه توسط موسسه امنیتی اسکای باکس انجام‌شده، نشان می‌دهد که حملات باج‌افزاری در نیمه اول سال ۲۰۲۰ نسبت به مدت مشابه سال قبل ۷۲ درصد افزایش‌ یافته است.

با توجه به اطلاعات امنیتی پایین کارمندان شرکت‌های تجاری ضروری است آموزش‌هایی به آنها ارائه شود تا جلوی سرقت اطلاعات آنها گرفته شود. باج‌افزارنویسان بیش از هر چیز به دنبال سرقت مالی و پول از شرکت‌های مختلف هستند.

22 فوریه 2020

بدافزار استاکس‌نت پس از اجرای حملاتی که بر ضد سانتریفیوژهای غنی‌سازی اورانیوم در ایران داشت، توانست به شهرت بسیار زیادی در جهان برسد. این کرم رایانه‌ای پیچیده که در سال ۲۰۱۰ میلادی شناسایی شد، گفته می‌شود حداقل از سال ۲۰۰۵ در حال توسعه و گسترش خود در زیرساخت‌های صلح‌آمیز انرژی هسته‌ای کشورمان بوده است.
طبق باور کارشناسان امنیتی و اسناد اطلاعاتی افشا شده، این بدافزار توسط نهادهای اطلاعاتی آمریکا و اسرائیل ساخته شده است.

اهداف اصلی
استاکس‌نت برای تغییر کنترلرهای منطقی برنامه‌پذیر (PLC) که در انواع سیستم‌های کنترل صنعتی (ICS) کاربرد دارند، طراحی شده است. از PLCها در تشکیلات حیاتی و زیرساختی همچون پتروشیمی‌ها، پالایشگاه‌ها، نیروگاه‌های برق، تصفیه آب، خطوط لوله‌های گاز و غیره استفاده می‌شود. این کرم برای آلوده کردن رایانه‌ها از چندین اکسپلویت روز صفر شناخته شده استفاده می‌کرد.
در سال ۲۰۰۷، این بدافزار سیستم‌های کنترل صنعتی ایران، اندونزی و هند را هدف قرار داد. بیشترین تأثیرات این بدافزار یعنی چیزی حدود ۶۰ درصد از آلودگی‌های به وقوع پیوسته، در ایران مشاهده شد. بعضی از کارشناسان بر این باورند که استاکس‌نت توانست هزار سانتریفیوژ را فقط در تشکیلات هسته‌ای نظنز تخریب کند.

طرز کار
استاکس‌نت پس از آلوده کردن یک رایانه، بررسی می‌کند که آیا آن سیستم به یک مدل PLC خاص تولید شرکت زیمنس متصل شده است یا خیر. این بدافزار، نرم افزار STEP 7 شرکت زیمنس را که برای کنترل PLCها کاربرد دارد، جستجو می‌کند. پس از پیدا شدن سیستمی با این نرم افزار، استاکس‌نت شروع به تزریق اطلاعات غلط به PLC کرده و داده‌های واقعی را تغییر می‌دهد. سپس PLC بر اساس اطلاعات غلط تزریق شده، یک گزارش اشتباه به STEP 7 برگردانده و اعلام می‌کند عملیات به صورت عادی در حال جریان است.
این کرم برای انتشار در شبکه‌های ایرگپ (ایزوله) طراحی شده است و معمولاً از طریق فلش مموری‌های آلوده و سایر دستگاه‌های اکسترنال منتقل می‌شود.

هدف
مهاجمان می‌توانند از طریق استاکس‌نت، کنترلرهای منطقی مربوط به حساس‌ترین فرایندهای یک تشکیلات صنعتی را تحت کنترل گرفته و از آنها برای انجام تغییرات مورد نظرشان (مثلاً دما، فشار، جریان آب، مواد شیمیایی و گاز) استفاده کنند. همچنین این کرم برای مجاز به نظر رسیدن و پیشگیری از شناسایی توسط سیستم‌های ضدبدافزار و تشخیص نفوذ، حاوی اطلاعات جعل شده چندین امضای دیجیتالی خاص است.

مدل جدید استاکس‌نت
کارشناسان و محققان امنیتی می‌گویند مدل جدیدی از استاکس‌نت به نام استاکس‌نت ۲، شبکه‌های ایران را هدف حملات خود قرار داده است. گفته می‌شود که این نسخه جدید، پیچیده‌تر و پیشرفته‌تر از مدل‌های پیشین خود است. هنوز مشخص نیست که چه شرکت‌ها و صنایعی هدف این بدافزار قرار گرفته‌اند و عوامل پشت این حمله نیز چه افراد یا نهادهایی هستند.
در سال‌های اخیر، بدافزارهای مختلف دیگری با قابلیت‌هایی شبیه استاکس‌نت در کشورمان شناسایی شده‌اند. Duqu و Flame دو کرم دیگر هستند که البته هدف آنها کاملاً متفاوت با استاکس‌نت بوده و زیرساخت‌های خاصی را نیز هدف حملات خویش قرار داده بودند.
هر چند در حال حاضر، انتشار استاکس‌نت محدود شده است اما گفته می‌شود این کرم می‌تواند نقش مهمی در حملات آتی بر ضد زیرساخت‌های آمریکا و سایر کشورها بازی کند. محققان ESET طی تحلیل‌های خود درباره استاکس‌نت اعلام کردند: «این یک پیشرفت غیرمنتظره و چشم‌گیر بود که افراد مسئول در امنیت سیستم‌های صنعتی باید آن را جدی بگیرند».

16 فوریه 2020

در چشم انداز تهدیدات امروز، تیم مدیریت بیشتر از همیشه به دانستن درمورد استراتژی امنیت سایبری شرکت‌شان مشتاق‌اند. اگر می‌خواهید اعتماد هیئت مدیره را حفظ کنید، نمی‌توانید پس از یک حمله در مورد چگونگی ایمن‌سازی شرکت با آن‌ها صحبت کنید. شما باید درمورد استراتژی خود از همان ابتدا، با فواصل زمانی کم و با سطح مناسبی از جزئیات فنی، طوری با آن‌ها صحبت کنید که دقیقا از چیزهایی که باید بدانند، در بهترین زمان ممکن آگاه شوند.

حملات سایبری در طول سال‌ها در تعداد بیشتر و بزرگتر رخ داده‌اند و این امر امنیت سایبری را همانند کنترل مالی و عملیاتی، به یکی از پایه‌های کلی سلامت سازمان تبدیل کرده است. ‌ امروزه مدیران سازمان‌ها از خطرات سایبری آگاهند و از تیم اجرایی خود می‌خواهند تا در مورد نحوه مدیریت خطرات امنیتی سایبری توسط شرکت، شفافیت بیشتری ارائه دهند. یک مدیرفنی فناوری و مسئول امنیت شرکت برای، دستیابی به اطلاعات مورد نیاز خود اغلب نیاز به ایجاد هماهنگی با مدیران بالا مرتبه خواهد داشت. برت آرسنالت، معاون شرکت و رئیس امنیت اطلاعات (Chief Information Security Officer و یا به اختصار CISO) مایکروسافت، چندین نکته‌ی مهم را در مورد ارتباط با روسای سازمان به اشتراک گذاشت. ما آن‌ها را به سه دسته‌ی زیر تقسیم‌بندی کرده‌ایم:

  1. استفاده موثر از زمان مدیران
  2. آموزش هیئت مدیره در زمینه امنیت سایبری
  3. صحبت درمورد نگرانی‌های مهم مدیران مربوطه

استفاده موثر از زمان مدیران سازمان

مدیران سازمان سوابق فردی متفاوتی دارند و به جز امنیت، مسئول تمام جنبه‌های مدیریت ریسک برای سازمان نیز هستند. برخی از اعضای هیئت مدیره ممکن است آخرین جریانات در امنیت را دنبال کنند، اما بسیاری از آن‌ها این کار را نمی‌کنند. هنگامی که زمان بیان مسائل جدید امنیتی فرا می‌رسد، شما باید تمامی مسائل بی‌اهمیت را کنار گذاشته و پیام خود را به درستی برسانید. این به این معنی است که شما باید تقریبا همان قدر که به آنچه که می‌خواهید بیان کنید، به چگونگی به اشتراک گذاشتن اطلاعات نیز با درنظر گرفتن نکات زیر توجه کنید.

  • مختصر بودن
  • اجتناب از اصطلاحات فنی
  • ارائه به‌روزرسانی به طور منظم

این بدان معنی نیست که باید گزارش را بیش از حد ساده کرده و یا اطلاعات مهم فنی را حذف نمود بلکه باید به اندازه کافی آمادگی داشته باشید زیرا ممکن است تجزیه و تحلیل داده‌های امنیتی داخلی، درک روند کلیدی و تجزیه آن به یک گزارش ۱۰ صفحه ای که می‌تواند در ۳۰ تا ۶۰ دقیقه ارائه شود، چندین هفته طول بکشد. به‌روزرسانی‌های سه ماهه به شما کمک خواهد کرد که بدانید چه چیزی در این ۱۰ صفحه باید ارائه شود و به شما این امکان را می‌دهد که گزارش‌های قبلی خود را ادامه داده و هیئت مدیره را با استراژی‌های خود بیشتر آشنا کنید. با این وجود، برنامه‌ریزی مناسب می‌تواند در نحوه دریافت گزارش شما توسط هیئت مدیره تفاوت زیادی داشته باشد.

آموزش هیئت مدیره در زمینه امنیت سایبری

گزارشات مربوط به نقص‌های امنیتی توجه زیادی جلب می‌کنند و مدیران سازمان ممکن است امیدوار باشد که بتواند برای همیشه از حملات جلوگیری کند. یک جنبه کلیدی این است که به آن‌ها این که چرا هیچ شرکتی هیچگاه صد درصد امن نخواهد بود توضیح داده شود. تمایز واقعی این است که چگونه یک شرکت، به حادثه‌ای اجتناب ناپذیر واکنش نشان داده و به آن رسیدگی می‌کند. همچنین می‌توان با تجزیه و تحلیل آخرین حوادث امنیتی و به‌روزرسانی‌ها در مورد قوانین و مقررات سایبری، هیئت مدیره را در درک چشم‌انداز امنیتی، بهتر یاری نمود. درک این جریانات به شما کمک می‌کند تا منابع را به بهترین نحو برای محافظت از شرکت استفاده کرده و همچنین با قوانین امنیتی منطقه‌ای به نحو بهتری سازگار شوید.

صحبت درمورد نگرانی‌های مهم مدیران

همانطور که محتوای خود را توسعه می‌دهید، به خاطر داشته باشید که بهترین راه برای جلب توجه هیئت مدیره، همسو کردن پیام‌هایتان با نگرانی‌های مهم آن‌ها است. بسیاری از هیئت مدیره‌ها بر روی سوالات کلیدی زیر تمرکز دارند:

  • چگونه شرکت وضعیت ریسک خود مدیریت می‌کند؟
  • وضع اداره و مدیریت چگونه است؟
  • شرکت چگونه برای آینده آماده می‌شود؟

برای پاسخ دادن به این سوالات، برت در مورد نکات زیر صحبت می‌کند:

  • آسیب‌پذیری‌های فنی: تجزیه و تحلیل مداوم از سیستم‌ها و فناوری‌های قدیمی و آسیب پذیری‌های امنیتی آن‌ها.
  • اداره و مدیریت: بررسی این که چگونه شیوه‌های امنیتی و ابزارها بر علیه طرح امنیتی‌ای که شرکت در برابر آن برآورده می‌شود، مناسب می‌باشند.
  • بدهی و مسئولیت افزوده شده: یک استراتژی برای جلوگیری از بدهی‌های اضافی و کسری بودجه‌ در آینده‌ی شرکت.

در مورد ارتباط موثر با هیئت مدیره و مدیران اجرایی دیگر در سراسر سازمان، یک مسئول امنیت اطلاعات باید بر چهار وظیفه اصلی مدیریت ریسک، نظارت بر معماری فنی، اجرای بازده عملیاتی و مهمتر از همه، نگهداری امنیت سازمان تمرکز کند. در گذشته، مسئولان امنیت اطلاعات به طور کامل بر روی معماری فنی تمرکز داشتند. امروزه مسئولان امنیت اطلاعات خوب و آن‌هایی که می‌خواهند در آینده موفق باشند، می‌دانند که باید این چهار مسئولیت را به تعادل برسانند.

9 فوریه 2020

با بررسی اطلاعات کسب شده از جلسات توجیهی با سازمان های مختلف در رابطه با امنیت ایمیل و بررسی مشکلات آن‌ها در رابطه با مدیریت استراتژیک و ابتکارات امنیتی‌شان چشم اندازها و روش‌های نوین در این رابطه کسب شده است. بسیاری از اوقات مبحث مورد نظر آن‌ها SD-WAN و Cloud، گاهی بخش‌بندی و سایر اوقات عملیات امنیت است. بی شک، این‌ها همه موضوعات بسیار مهمی  هستند، ولی بحث در مورد ایمیل و ساختار‌های آن یکی از اصلی‌ترین مواردی است که می‌توان در مورد آن وقت صرف کرد و مشکلات آن را رفع نمود.

ایمیل، گذرگاهی برای شروع حملات

اگر به گزارش تحقیقات نقص‌های امنیتی ۲۰۱۹ اخیر که از جانب Verizon است، توجه شود، متوجه خواهید شد که ۹۴ درصد بدافزارها از طریق ایمیل دریافت شده است و اولین اقدامی که توسط مجرمان سایبری منجر به ایجاد نقص امنیتی می‌شود، Phishing بوده است.

سه دلیل اصلی اهمیت امنیت ایمیل

سه دلیل اصلی اهمیت امنیت ایمیل

در حقیقت، آزمایشگاه‌های FortiGuard، به طور معمول حملات Phishing جدید را در حال افزایش و گسترش پیدا می‌کنند، مانند نسخه جدید Hawkeye که به تازگی به خبرنامه امنیتی تهدیدات هفتگی و بلاگ‌ رسیده است.

اما فقط فایل‌ها و یا URLهای مخرب در ایمیل نیستند که خطرناک می‌باشند. بنا به گفته FBI، طی یک دوره دو ساله، خسارت وارد شده از ایمیل به سازمان‌های در معرض خطر و آسیب دیده، معادل ۳٫۳ میلیارد دلار بوده است. وزارت دادگستری آمریکا نیز اخیرا یک دادخواست علیه یک فرد متهم به سرقت صد میلیون دلار با استفاده از این نوع از کلاهبرداری تنظیم کرده‌است.

افزایش برونسپاری سرویس ایمیلها به بستر Cloud

صرف­نظر از این که سازمان شما از Microsoft Office 365، Google G-Suite و یا سرویس دهنده ایمیل دیگری که مبتنی بر Cloud است استفاده می‌کند، زیرساخت ایمیل در حال حرکت از Local به سوی Cloud می‌باشد تا توسط شخص دیگری مدیریت شود. این امر با توجه به بلوغ سیستم‌های ایمیل و افزایش تمرکز IT در سایر جنبه‌های مهم تغییر شکل دیجیتال، منطقی به نظر می‌رسد. با این حال، برون‌سپاری زیرساخت‌های ایمیل، لزوما به معنی برون‌سپاری امنیت زیرساخت ایمیل نیست. با توجه به شرح شرایط سازمان‌ها که پیش‌تر ذکر شده، نحوه‌ی تامین امنیت ساختار ایمیل یک سوال بسیار مهم برای هر سازمان است، که باید با در نظر گرفتن شرایط منحصر به فرد آن‌ها برای ریسک‌پذیری به آن پاسخ داده شود.

نیاز به بازبینی در نحوهی ایجاد معماری امن ایمیل سرورها

در حقیقت، به تازگی، گارتنر راهنمای بازار خرید برای امنیت ایمیل را منتشر کرد و تاکید کرد که « مدیران بحران و امنیت که تحت عنوان Security and Risk Management و یا SRM شناخته می شوند، باید معماری امنیتی ایمیل خود را با توجه به تهدیدهای کنونی ایمیل، مانند بدافزارهای پیشرفته، لینک به Exploit kitها، Credential Phishing و BEC بازبینی کنند.»

این راهنمای بازار، قابلیت‌های زیر را می‌توان به عنوان نکاتی برای مقایسه کردن و معیارهایی برای انتخاب محصولات امنیت ایمیل مورد استفاده قرار داد:

  • محافظت در برابر تهدیدهای پیشرفته مبتنی بر فایل پیوست: Sandbox شبکه و خنثی سازی تهدید و بازسازی محتوا
  • محافظت در برابر تهدیدهای پیشرفته مبتنی بر URL: بازنویسی URL، تجزیه تحلیل در لحظه کلیک و خدمات ایزوله کردن Web
  • محافظت در برابر جعل هویت و تکنیک‌های مهندسی اجتماعی مورد استفاده در تهدیدهای پیشرفته مبتنی بر URL، مبتنی بر پیوست و تهدیدات پیشرفته بدون Payload: شناسایی Spoof در نام نمایش داده‌شده، احراز هویت پیام مبتنی بر دامنه، گزارش‌دهی و متابعت لینک‌های ورودی، تشخیص دامنه‌های شبیه به هم و تشخیص اختلال.

نتیجه‌گیری

برای جمع‌بندی می‌توان گفت که جامعه‌ی آماری بدافزار، فیشینگ و BEC را بسیار پرهزینه و بسیار شایع شناسایی کرده‌اند. برای سازمان‌هایی که به سرعت به سمت سیستم‌های الکترونیکی مبتنی بر Cloud حرکت می‌کنند، این مساله بازهم باقی می‌ماند و درست همانند راهکارهای مرسوم ایمیل آن‌ها، آن‌ها هنوز باید مشخص کنند که آیا امنیت ایمیل محلی کافی است یا خیر. علاوه بر این، تحلیلگران برجسته تاکید می‌کنند که همه سازمان‌ها باید معماری امنیت ایمیل خود را مجددا مورد ارزیابی قرار دهند.

7 اکتبر 2018

 

ویژگی امنیتی advanced protection خدمتی جدید از گوگل. گوگل بر روی راهکارهای های امنیتی و حریم خصوصی کاربران خود کار می کند. جدیدترین ویژگی امنیتی که توسط گوگل ارایه شده است Advanced Protection برای حساب های کاربری گوگل می باشد. این ویژگی می تواند توسط خبرنگاران, هنرمندان, سیاست مداران و اشخاص مهم و یا دیگر اشخاصی که هدف حملات بزرگ هستند, مورد استفاده قرار گیرد.

ویژگی امنیتی advanced protection

گوگل قبلا ویژگی های امنیتی احرازهویت دو عاملی , U2F Key و هشدار ورود را به حساب های کاربری اضافه کرده بود. ولی اکنون لایه جدید امنیتی را به موارد قبلی اضافه می کند. در صورتیکه ویژگی Advanced Protection بر روی یک حساب کاربری گوگل فعال سازی گردد, شخص مهاجم به چیزی بیش از رمزعبور شما برای دسترسی به حسابتان نیاز خواهد داشت.

به این منظور شما نیاز به یک توکن فیزیکی برای دسترسی به حساب کاربری خود خواهید داشت که احتمالا یکی از نوع بلوتوث برای دیوایس های موبایل و تبلت شما و دیگری از نوع USB برای دیوایس های دسکتاپ و لپ تاپ.

مثل دیگر توکن ها این کلیدها مالکیت نهایی شما را برای حساب گوگل به اثبات خواهند رساند.

مسلما این شیوه, امنیت را به مراتب جدی تر گرفته و در مقابل راحتی کار برای کاربران را از آنها خواهد گرفت در نتیجه راهکار امنیتی مناسبی برای همه کاربران نیست و تنها افراد خاص بایستی از آن استفاده کنند. هم اکنون گوگل این ویژگی امنیتی را تنها برای مصرف کنندگان حساب های کاربری گوگل ارایه کرده. گوگل ویژگی امنیتی جدیدی را برای همه کاربران ارایه کرده است.

در صورتیکه از مرورگر کروم استفاده می کنید, ابزاری با نام Chrome Cleanup به صورت درون ساخت درون مرورگر شما تعبیه شده است. این ابزار به صورت خودکار بدافزارها را شناسایی کرده و برای حذف آنها از شما سوال می پرسد. همچنین نرم افزارهایی که تغییری را بدون اجازه شما ایجاد کرده اند را متوقف می سازد. گوگل با مشارکت کمپانی امنیتی معروف ESET این ویژگی را ارایه کرده است.