IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

Cyber Security

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

5G در ایران، شناسایی آسیب پذیری جدید و مخاطرات پیش روی کاربر

 

با توجه به راه اندازی نسل جدید ارتباطات همراه در برخی مناطق پایتخت کشور و ارتقای شبکه، ایران اکنون در زمره کشورهای دارای فناوری نسل پنجم ارتباطات یا 5G قرار گرفته است. حال محققین در ساختار این نسل جدید آسیب پذیری جدی ای را کشف کرده اند که میبایست مورد توجه مسئولین و کاربران نیز قرار گیرد.

به طور خلاصه، آسیب پذیری شناسایی شده 5G، امکان استخراج داده ها و حملات DoS بین اسلایس های مختلف شبکه بر روی یک اپراتور تلفن همراه را فراهم می کند و مشتریان شرکت ها را در معرض حملات سایبری مخرب قرار می دهد.

محققان امنیت فناوری اطلاعات در ادپتیوموبایل یک آسیب پذیری بزرگ را در ساختار اسلایس شبکه 5G و توابع شبکه مجازی آن شناسایی کرده اند که در پی آن مشخص شده است این آسیب پذیری امکان دسترسی به داده ها و حملات Denial of Service یا DoS بین اسلایس های مختلف شبکه بر روی یک اپراتور تلفن همراه را فراهم می کند که باعث می شود مشتریان آن مجموعه در معرض حملات سایبری مخرب قرار گیرند.

 

5G چیست؟

5G شبکه تلفن همراه نسل 5 ، بعد از شبکه های 1G، 2G ، 3G و 4G که قبلاً معرفی شده بود، استاندارد جهانی ارتباط بی سیم جدید است. جای این نسل شبکه اهمیت پیدا میکند که بدانیم این نوع و نسل جدید شبکه، امکان اتصال تقریبا و همه و تمامی دستگاه ها و وسایل را از جمله ماشین آلات، اشیاء، دستگاه ها و غیره را فراهم می آورد.

فناوری 5G برای ارائه حداکثر سرعت داده های چند گیگابیت بر ثانیه، تأخیر بسیار کم، قابلیت اطمینان بیشتر، ظرفیت گسترده شبکه، افزایش در دسترس بودن و تجربه کاربری یکنواخت تر به بیشتر کاربران ارائه شده است.

 

اسلایس شبکه5G چیست؟

اسلایس شبکه در اصل به اپراتور تلفن همراه اجازه می دهد شبکه اصلی و رادیویی خود را به چندین بلوک مجازی مجزا تقسیم کند که منابع مختلفی را برای انواع مختلف ترافیک فراهم می نماید.

یک مزیت بزرگ اسلایس شبکه 5G برای اپراتورهای این شبکه، توانایی استفاده از توابع لازم برای پشتیبانی از مشتریان خاص و بخش های خاصی از بازار مانند خودروها، مراقبت های بهداشتی، زیرساخت های مهم و همچنین سرگرمی های آنلاین خواهد بود.

برخی از کشورهای پیشرو که از 5G استفاده می کنند نیز از جمله کره جنوبی، انگلستان، آلمان و ایالات متحده، بیشتر تحت تأثیر این آسیب پذیری قرار دارند زیرا شرکت های مختلفی در این کشورها شبکه مستقر کرده و دستگاه های سازگار با این نسل شبکه را می فروشند.

 

آسیب پذیری و سناریوهای حمله

طبق گزارشی که ادپتیوموبایل منتشر کرده است، سه سناریوی حمله خاص ممکن است به دلیل این نقص رخ دهد که با توجه به فناوری مشخص شده امروز، نمی توان سطح و حجم آن را کاهش داد. استخراج داده های کاربر؛ به ویژه ردیابی مکان، DoS در برابر عملکردهای دیگر شبکه و دسترسی به عملکرد شبکه و دسترسی سِری به اطلاعات مربوط به مشتری های دیگر.

علاوه بر این، اپراتور و مشتریان آنها نیز در معرض خطر هستند و داده های حساس موقعیت مکانی را از لو و نشت می دهند؛ که این امر باعث می شود اطلاعات مربوط به شارژ و حتی احتمال قطع شدن عملکرد اسلایس ها و عملکردهای شبکه، از دست برود.

دکتر سیلک هولتمنس، رئیس تحقیقات امنیت 5G در ادپتیوموبایل سکیوریتی پیشنهاد کرده است که:

"وقتی نوبت به امنیت 5G می رسد، صنعت مخابرات باید از یک رویکرد جامع و مشترک برای ایجاد امنیت شبکه ها در ارگان های استاندارد، گروه های کاری، اپراتورها و فروشندگان این خدمات استفاده کند".

"هرچه تعداد بیشتری از شبکه های اصلی به سمت ساختار ابری و معماری مبتنی بر فناوری اطلاعات حرکت می کنند، ابزارهای هک مناسب تری برای هکرها در دسترس قرار می گیرد".

"در حال حاضر، در عمل و حالت عرضه انبوه این نسل، تأثیر حملات به اسلایس های شبکه فقط به تعداد اسلایس های موجود در شبکه های 5G در سطح جهان محدود می شود. اگر این نقص اساسی در طراحی استانداردهای 5G کشف نشده و بدون اصلاح باقی بماند، خطرات قابل توجهی را در پی خواهد داشت".

"ما این موضوع را از طریق مجامع و فرآیندهای متناسب به اطلاع افراد و صنایع رسانیده ایم و خوشحالیم که با اپراتورهای شبکه تلفن همراه و جوامع بررسی استاندارد در جهت برجسته سازی این آسیب پذیری ها و بهبود اقدامات جهت رفع این آسیب پذیری ها در حال کار همکاری هستیم".

 

نتیجه گیری

حال نظر به اینکه نسل پنجم ارتباطات همراه یا 5G به تازگی در کشور عزیزمان ایران راه اندازی شده است، انتظار میرود که مسئولین امر نسبت به حل این مشکلات و پیشگیری از هرگونه آسیب پذیری در آینده به کاربران، جلوگیری به عمل آورده تا شاهد آسیب به زیرساخت های ارتباطی و کاهش سطح اعتماد کاربران نباشیم.

آسیب پذیری امنیتی شدید OpenSSL و ارائه دو به روزرسانی

takian.ir openssl

 

تیم ارائه خدمات و نگهداری OpenSSL برای دو نقص امنیتی بزرگ در نرم افزار خود به روزرسانی هایی را برای رفع مشکل ارائه کرده اند که این آسیب پذیری ها می توانند برای انجام حملات Denial of Service (DoS) و تأیید گواهی های bypass مورد استفاده قرار گیرند.

دو مورد با عنوان CVE-2021-3449 و CVE-2021-3450 مطرح شده اند، که این دو آسیب پذیری در به روزرسانی (نسخه OpenSSL 1.1.1k) که روز پنجشنبه گذشته منتشر شد، برطرف شده اند. در حالی که CVE-2021-3449 بر تمام نسخه های OpenSSL 1.1.1 تأثیر می گذارد، CVE-2021-3450 بر نسخه های OpenSSL 1.1.1h و جدیدتر موثر است.

OpenSSL یک مجموعه نرم افزاری متشکل از توابع رمزنگاری است که پروتکل Transport Layer Security را با هدف ایمن سازی ارتباطات ارسال شده از طریق شبکه رایانه ای پیاده سازی می کند.

طبق یک متن مشاوره ای که توسط OpenSSL منتشر شده است، CVE-2021-3449 مربوط به یک آسیب پذیری احتمالی DoS ناشی از بازگشت مجدد پوینتر NULL است که می تواند اگر در جریان تبادل مجدد کاربر پیام مخرب "ClientHello" در طول پیام بین کاربر و سرور انتقال داده شود، باعث خراب شدن سرور OpenSSL TLS شود. این معزل به عنوان بخشی از تغییرات مربوط به ژانویه 2018 معرفی شده است.

در متن مشاوره گفته شده است که: "اگر یک TLSv1.2 در طی ارسال پیام مجدد ClientHello پسوند signature_algorithms را حذف کند (در حالی که در ClientHello اولیه وجود داشته است)، اما شامل یک پسوند signature_algorithms_cert باشد که نتیجه آن به یک بازگشت مجدد پوینتر NULL منجر شود، نتیجتا این پدیده منجر به خرابی و حمله DoS می شود".

کمپانی نوکیا که گفته میشود این آسیب پذیری و نقص را در 17 ماه مارس سال 2021 گزارش کرده است ، با تغییر کد یک خطی، مشکل DoS را برطرف کرده است.

از طرفی دیگر، CVE-2021-3450 مربوط به یک فلگ X509_V_FLAG_X509_STRICT است که امکان بررسی مجدد امنیت certificate های موجود در یک زنجیره certificate را فراهم می کند. در حالی که این فلگ به طور پیش فرض تنظیم نشده است، اما یک خطا در پیاده سازی بدین معناست که OpenSSL نتوانسته است آنرا بررسی کند (گواهی های غیر CA نباید توانایی صدور سایر گواهی ها را داشته باشند) و در نتیجه باعث ایجاد با‌ی‌پس certificate می شود.

در نتیجه ، این نقص مانع مسدودسازی گواهی های TLS صادر شده که توسط CA های معتبر مرورگر تایید نشده اند، می شود.

OpenSSL اعلام کرده است که: "برای اینکه OpenSSL تحت تأثیر این آسیب پذیری قرار گیرد، یک برنامه باید مستقیما فلگ تأیید X509_V_FLAG_X509_STRICT را تنظیم کند و همچنین یا مقصدی برای تأیید گواهی تعیین نکند یا در مورد کاربر TLS یا استفاده از سرور، مقصد پیش فرض نادیده گرفته شود".

گفته می شود که بنیامین کادوک از آکامای این موضوع را در تاریخ هجدهم ماه مارس سال جاری به تیم خدمات و نگهداری OpenSSL گزارش داده است. این آسیب پذیری توسط شیانگ دینگ و همکاران وی در آکامای کشف شده و همچنین توسط مهندس اصلی نرم افزار سابق رِدهَت و توسعه دهندهOpenSSL ، توماش مراز، یک اصلاحیه نیز ارائه گردیده است.

اگرچه هیچ یک از این دو نقص و آسیب پذیری بر OpenSSL 1.0.2 تأثیر نمی گذارد، اما همچنین لازم به ذکر است که پشتیبانی این نسخه، از 1 ژانویه 2020 پایان یافته است و دیگر به روزرسانی نمی شود. شرکت تاکیان به کاربران نرم افزارهایی که به نسخه آسیب پذیر OpenSSL متکی هستند توصیه میکند که به روزرسانی ها را در راستای کاهش خطرات مرتبط با این نقایص و آسیب پذیری ها، در اسرع وقت نصب و اعمال نمایند.

استفاده هکرها از افزونه های آلوده فایرفاکس برای فیشینگ اعتبارنامه های جیمیل

 

افزونه آلوده فایرفاکس به نام FriarFox توسط هکرهای چینی برای جاسوسی از فعالان تبتی مورد استفاده قرار میگیرد. برای سالها چین متهم به جاسوسی از اقلیت ها، فعالین و خبرنگاران شده است اما با توجه به تحقیقات انجام پذیرفته، تاکتیک های جاسوسی این کشور فقط پیچیده تر و پیگیرانه تر شده است. در جدیدترین تحقیق انجام شده، محققان یک گروه هک مورد حمایت دولت چین را با حملات جاسوسی و فیشینگ علیه اقلیت ها و فعالان تبتی مرتبط دانسته اند.

هکرهای مورد حمایت دولت چین، از فعالان تبتی جاسوسی میکنند:

محققان شرکت پروف پرینت کمپین جدیدی را کشف کرده اند که در آن، تهدیدات مداوم بسیار پیشرفته ای با حمایت حزب کمونیست چین، نهادها، سازمان ها و فعالان تبتی را از طریق یک افزونه مخرب فایرفاکس هدف قرار میدهد.

این گروه و کمپین که تحت نام TA413 ردیابی شده است که قبلا در حملات علیه جامعه تبت نقش داشته است. در آن زمان، گروه فوق الذکر از کمپین هایی با موضوع و محوریت بیماری کووید-19 برای نشر و گسترش بدافزار Sepulcher استفاده کرده است. با این حال حتی در آن زمان نیز هدف اصلی این کار، انجام نظارت و جاسوسی مخالفان مدنی بوده است.

کمپین فیشینگ از مارس 2020 ادامه دارد:

طبق گزارش شرکت امنیتی مستقر در سانی وِیل، کارزارهای فیشینگ سطح پایین علیه تبتی ها، ابتدا در مارس 2020 کشف گردید و از آن زمان تاکنون ادامه دارد. عوامل تهدید در حال حاضر اقدام به ارائه افزونه ای سفارشی برای مرورگر فایرفاکس جهت به سرقت بردن حساب های جیمیل کاربران میکنند.

محققان پروف پرینت در گزارش خود اشاره کرده اند که: "عوامل تهدید کننده، افزونه مخرب سفارشی مرورگر موزیلا فایرفاکس را مطابق با منافع دولتی حزب کمونیست چین ارائه کرده اند تا دسترسی دسترسی و کنترل حساب های جیمیل کاربران را تسهیل نمایند".

تازه ترین جملات نیز در ژانویه و فوریه سال 2021 کشف شده اند. این افزونه مخرب “FriarFox” نام دارد.

در این گزارش توضیح داده شده است که: "ما این فعالیت را به TA413 نسبت میدهیم که علاوه بر افزونه مرورگر با نام FriarFox، در اوایل سال 2021 نیز مشاهده شده است که هر دو بدافزار Scanbox و Sepulcher را وارد نهادها و سازمانهای تبتی کرده است".

پیوندها بدافزار Sepulcher در کمپین های بدافزار Lucky Cat و Exile Rat که سازمان های تبتی را هدف قرار داده بود، ردیابی و پیدا شده اند.

بدافزارها از طریق ایمیل های Spear-phishing به مقصد رسیده اند:

در ظاهر به نظر میرسد که ایمیل های فیشینگ توسط دفتر دالایی لاما در هند و انجمن زنان تبت ارسال میشود. این ایمیل ها دارای یک لینک مخرب است که گیرنده را به یک بروزرسانی جعلی فلش پلیر هدایت میکند که دستور جاوا اسکریپت را برای اسکن دستگاه آلوده شده اجرا کرده و تصمیم میگیرد که محتوای FriarFox را در سیستم تحویل دهد.

پس از اجرا، بد افزار اجازه دسترسی به حساب جیمیل قربانی را میدهد. پس از ورود به حساب جیمیل، بدافزار میتواند ایمیل ها را پیدا کرده، بایگانی کند، بخواند، حذف کند، به عنوان هرزنامه معرفی کرده و به مخاطبین ارسال نماید.

علاوه بر این، میتواند تنظیمات حریم خصوصی را تغییر داده و به داده های کاربر در وب سایت های دیگر دسترسی پیدا کند. همچنین مهاجمان ممکن است بدافزار Scanbox را که یک فریم ورک مبتنی بر جاوا اسکریپت است، بارگیری کند که میتواند کی لاگینگ را انجام داده و داده ها را برای استفاده در حملات بعدی سرقت کند.

محققان پروف پرینت به این نتیجه رسیده اند که: "بر خلاف بسیاری از گروه های ATP، افشای عمومی کمپین ها، ابزارها و زیرساخت ها، منتج به تغییرات عملیاتی قابل توجه TA413 نشده است. بر این اساس، ما پیشبینی میکنیم که در آینده همچنان از روش عملی مشابهی که اعضای گسترده جوامع تبت را هدف قرار میدهد، بهره گرفته شود".

برای اولین بار نیست:

این یک واقعیت است که چین به جاسوسی از فعالان، اقلیت ها و کشورهای همسایه متهم شده است. در سال 2013، فعالان ایغور و تبتی با استفاده از بدافزار اندروید هدف قرار داده شدند. چند سال بعد و در سال 2018، محققان بدافزار اندروید HenBox را شناسایی کردند که از دستگاه های برند ژیائومی و گروه های اقلیت در چین جاسوسی میکرد.

در سال 2019، یک محقق امنیتی هلندی فاش کرد که دولت چین از پایگاه داده های شناسایی چهره، برای نظارت از راه دور بر جمعیت ایغور در منطقه سین کیانگ استفاده میکند.

افزایش تقاضای بازار نرم افزار محافظت از حملات DDoS در بازه 2020 تا 2028

 

حمله DDoS یا Distributed Denial of Service نوعی حمله مخرب است که با ایجاد فشار بیش از حد در وب سایت با میزان بازدید بیشتر از سرور، ترافیک منظم شبکه را مختل می کند. هدف اصلی این نوع حمله سایبری غیرفعال کردن و از کار انداختن وب سایت ها است.

طی سالهای اخیر، این نوع حملات روند رو به افزایش داشته است و متعاقبا تقاضا برای بهترین نرم افزارهای محافظت از DDoS را افزایش می دهد. بسیاری از قطع دسترسی های برنامه ریزی نشده از مرکز داده ها به دلیل حملات DDoS اتفاق افتاده است. درجه بالای خطر DDoS به دلیل دسترسی آسان به ابزارهای لازم برای حمله و سود بالقوه آن از طریق اخاذی است.

این حملات بطور مستقیم مشاغل را هدف قرار داده و منجر به خسارات مالی و جانی قابل توجهی می شود و داشتن راه حل های قوی و مستحکم برای حفاظت از DDoS، تبدیل به امری حیاتی شده است.

طبق گزارش موسسه مارکت ریسرچ ، پیش بینی می شود نرخ رشد مرکب سالانه (CAGR) بازار نرم افزارهای محافظت از حملات DDoS برای سال 2020 تا 2028 به 14 درصد برسد.

 

آماری مهم که نشان از تقاضای روزافزون برای نرم افزاری محافظتDDoS دارد

تقاضا برای بازار نرم افزار DDoS به دلیل افزایش تصاعدی حملات چند جانبه DDoS و سهولت دسترسی به نفرات برا استخدام در حملات DDoS، در حال افزایش است.

این آمار، رشد مداوم در حملات مرگبار DDoS و نیاز قریب الوقوع به داشتن یک فضای محافظت قوی از DDoS را نشان می دهد.

  • بین سالهای 2014 و 2017 افزایش محسوسی در حملات DDoS برای نرخ افزایش 2.5 برابری مشاهده شده است.
  • تا سال 2020 ، تعداد کل حملات DDoS به 17 میلیون نفر رسید که هزینه هر کدام از این حملات بین 20 تا 40 هزار دلار در ساعت بوده است.
  • در سه ماهه دوم سال 2018، میانگین حجم و اندازه چنین حمله ای 26.37 گیگابایت بر ثانیه بوده است، که 967٪ افزایش یافته و در سه ماهه اول سال 2019 به 100 گیگابیت بر ثانیه رسیده است.
  • بزرگترین حمله تاکنون، حمله به GitHub در ماه فوریه سال 2018 با 1.3 ترابابت بر ثانیه بوده است.
  • چین بالاترین رتبه در بین عاملین حملات DDoS در سه ماهه سوم سال 2020 را داشته و 70.20٪ از کل حملات را به خود اختصاص داده است.
  • در سه ماهه سوم سال 2020، چین با 72.83٪ حملات، کشور پیشرو در اهداف حملات بوده است.
  • میزان فعالیت حملات DDoS بین سه ماهه چهارم سال 2019 و سه ماهه اول سال 2020، 542% افزایش یافته است.

پیش بینی می شود که حجم جهانی محافظت و کاهش حملات DDoS با افزایش 14 درصدی نرخ رشد مرکب سالانه ، از 2.4 میلیارد دلار در سال 2019 به 6 میلیارد دلار تا سال 2028 برسد.

عوامل موثر در رشد بازار محافظت و کاهش حملاتDDoS

حملات سایبری در چند وقت اخیر افزایش یافته است که بیشتر به دلیل تغییر جهت دیجیتالی شدن، افزایش تعداد دستگاههای متصل به اینترنت و افزایش قدرت محاسباتی پردازنده ها است. برای کاهش این تهدیدات نیاز به توسعه راه حل های نرم افزاری به شدت احساس میشود.

از اصلی ترین عواملی که می تواند باعث رشد بازار محافظت و کاهش حملات DDoS را بین سالهای 2020 تا 2028 بشود، افزایش نفوذ اینترنت اشیا (IoT) و دستگاه های متصل به اینترنت و تقاضای شرکت های کوچک و متوسط ​​است.

سازمان ها متوجه تأثیر این حملات شده اند و می خواهند از قبل برنامه ای برای مقاومت در برابر این دست حوادث داشته باشند.

حفاظتDDoS چگونه کار می کند

بسیاری از شرکتها با این سوال روبرو هستند که چگونه از وب سایت خود در برابر حملات DDoS محافظت کنم؟ امروزه فروشندگان زیادی وجود دارند که راه حل های نرم افزاری مختلفی ارائه می دهند که از وب سایت ها در برابر این حملات محافظت می کنند.

از الگوریتم ها و نرم افزار پیشرفته ای برای مدیریت ترافیک ورودی به وب سایت استفاده می کند. دسترسی به ترافیک مشکوک را مسدود می کند و اجازه می دهد موارد غیرمشکوک از  فیلتر آن عبور کنند.

راه حل پیشگیری ازDDoS

برنامه حفاظت DDoS شامل خرید و مدیریت تجهیزاتی است که می توانند ترافیک دریافت کننده را غربال کرده و در برابر حمله مقاومت کنند. سرویس های امنیتی مبتنی بر ساختار ابری و دستگاه های شبکه هستند که تهدیدات و مخاطرات ورودی را کاهش می دهند.

انتظار می رود بین سالهای 2020-2028 ، راه حل ها و خدمات سخت افزاری برای اطمینان از اتصال شبکه و کاهش خرابی در صورت خرابی تجهیزات یا برق رشد کنند.

حالت های گسترش و استقرار محافظت ازDDoS

وقتی صحبت از گستردگی میشود، بازار محافظت و کاهش حملات DDoS به ساختار ابری ، درون ساختاری و ترکیبی تقسیم می شود. انتظار می رود مدل ترکیبی در دوره پیش بینی شده، حداکثر رشد را داشته باشد. این حالت به سازمانها اجازه می دهد تا داده های با اهمیت خود را در ساختار خود نگه دارند و داده غیر مهم را به فضای ابری منتقل کنند.

در دوران اخیر، بسیاری از حملات DDoS توسط راهکار های داخلی و مبتنی بر ابر قابل شناسایی نبوده و سازمان ها نمی توانستند آنها را شناسایی و خنثی کنند. بنابراین آنها در حال تغییر به سمت یک مدل استقرار ترکیبی هستند.

بازیگران اصلی ارائه راه حل های تشخیص و کاهشDDoS

با افزایش حملات DDoS، تعداد عوامل ارائه دهنده راه حل های نرم افزاری برای شناسایی و کاهش حملات افزایش پیدا کرده اند.

بزرگترین عوامل حاضر در بازار عبارتند از نت‌اسکات، اینداسفیس مینیجد DDoS میتیگیشن، آکامای تکنولوژیز، کلودفلیر، لینک11، هوآوی تکنولوژیز، وریساین، نکسوس گارد.

بزرگترین سهم بازار در بازار محافظت و کاهشDDoS

طبق گزارش مجموعه مارکت ریسرچ، آمریکای شمالی بیشترین و بزرگترین سهم را در بازار محافظت و کاهش حملات DDoS در دوره پیش بینی شده داشته است. محرک های اصلی برای داشتن یک بازار بزرگ این است که این یکی از ابتدایی ترین راه حل های محافظت و کاهش DDoS بود و هیچ ارائه دهنده دیگری در این زمینه وجود ندارد. بسیاری از مشاغل در آمریکای شمالی برای در نطفه خنثی کردن این تهدیدات، راهکارهای محافظت و کاهش حملات DDoS را به عمل درمی آورند.

آسیا و اقیانوسیه (APAC) نیز شاهد افزایش رشد بازار خود را به دلیل رشد اقتصادی سریع و ثبات در کشورهای در حال توسعه و اصلاحات نظارتی بهتر خواهند بود.

در دوران اخیر و پیش رو، با تغییر روند تهدیدات و تاثیر حملات شبکه های DDoS در طول زمان، حملات DDoS بیشتر و پیچیده تر می شوند. اگرچه حجم حملات کاملا یکسان است، تعداد حملات به برنامه های خاص و هدف های حساب شده، به مقدار قابل توجهی افزایش می یابد.

هدف از راه حل های نرم افزاری حفاظت از حملات DDoS، کاهش بازه زمان خرابی حاصل از این حملات و افزایش در دسترس بودن وب سایت ها در راستای حفظ تولید و کارآیی مشاغل است. راه حل های نرم افزاری درون ساختاری، ابری و ترکیبی برای شرکت های کوچک، متوسط و بزرگ، قطعا بسیار راهگشا است.

افشای ارتباط گروه تحت حمایت دولت و باج افزار Hades با حملات اخیر مایکروسافت Exchange

 

کارشناسان امنیتی، باج افزار Hades و گروه تحت حمایت دولت با نام Hafnium را که در پشت پرده حملات اولیه به سرورهای Microsoft Exchange بوده است، با یکدیگر مرتبط دانسته اند.

پرسنل این باج افزار همچنین مسئول حملات به یکی از بزرگان صنعت حمل بار با نام فوروارد ایر و تعداد انگشت شمار دیگری از شرکت ها بوده اند. این مسئله مرتبط با گروه عملیاتی روسی بدنام فعال در زمینه جرایم سایبری با نام اویل کورپ (Indrik Spider) بوده است که به شکل گونه جدیدی از باج افزار WasterdLocker خود، که برای کمک به گروه های دور زننده تحریم هایی که موجب دلسردی و انصراف قربانیان از پرداخت هزینه ها می شود، طراحی شده است.

با این حال ، گزارش جدیدی از اویک سکیوریتی، ادعا می کند دامنه ای را برای command-and-control در حمله Hades در ماه دسامبر سال 2020، درست قبل از کشف حملات سرور Zero-day Exchange پیدا کرده است.

جیسون بویس، معاون اویک سکیوریتی، توضیح داد: "تیم ما پس از به خطر افتادن و رمزگذاری جهت بررسی وضعیت حادث شده، ورود کردند و در این مورد خاص، دامنه هافنیوم به عنوان عامل ایجاد خطر در طی حمله Hades شناسایی شد".

وی افزود: "علاوه بر این ، این دامنه با یک سرور Exchange مرتبط بود و در روزهای منتهی به حادثه رمزگذاری برای command-and-control استفاده می شده است".

وی همچنین ادعا کرد که در کل دو احتمال وجود دارد: یک عامل تهدید کننده بسیار حرفه ای، در پوشش Hades در در این کار دست دارد و یا اینکه چند گروه مستقل به دلیل ضعف امنیتی، به طور تصادفی از همان محیط استفاده می کنند.

یافته های دیگر Hades را به عنوان یک گروه باج افزار غیرمعمول معرفی و مشخص می کند. تعداد بسیار کمی از قربانیان شناسایی شده اند و بیشتر به نظر می رسد از بخشهای صنایع تولیدی باشند.

بویس همچنین به "پیچیدگی بسیار کمی" در سایت های نشت راه اندازی شده توسط این گروه اشاره کرد، شامل حساب توییتر خود، صفحه ای در هک‌فرومز و صفحات پیج‌بین و هیست‌بین که متعاقبا حذف شده اند.

وی افزود: "همانطور که متخصصین این دست حوادث می دانند، برای عاملین و گردانندگان باج افزار بسیار معمول است که سایت هایی را برای نشت داده های خود ایجاد کنند، اما آنچه در مورد Hades جالب بود این است که آنها از روش هایی برای نشت و سایت های خود استفاده کردند که معمولا در مدت زمان بسیار کوتاهی از دسترس خارج شده اند".

"ما می دانیم که عامل حملات مبلغی در حدود 5 تا 10 میلیون دلار به عنوان باج درخواست کرده و جالب اینکه در پاسخ‌دهی به افراد، بسیار کند عمل میکند. در بعضی موارد، ممکن است اصلاً پاسخی نداده باشند. در موردی نیز، یکی از کاربران توییتر حتی اعلام کرده است "TA هرگز پاسخ نمی دهد". اگر فقط چند سازمان مورد حمله قرار گرفته بودند، چرا باید پاسخگویی به درخواست های باج برای این همه مدت طولانی زمان ببرد؟ آیا انگیزه بالقوه دیگری در این حمله وجود داشته است؟ چرا از آن زمان تا کنون خبری از Hades نبوده است؟".

بویس همچنین خاطر نشان کرد که داده های فاش شده در سایت ها بسیار کمتر از اطلاعاتی است که در اصل گروه به سرقت برده است، که مربوط به مراحل دقیق و جزئیات تولید است.

این گزارش همچنین به بازماندگان فعالیتهایی در گروه باج افزاری TimosaraHackerTerm (THT) در برخی از محیط های کاربری قربانیان Hades، چند هفته قبل از سری حملات ثانویه اشاره داشت. این موارد شامل استفاده از Bitlocker یا BestCrypt برای رمزگذاری، اتصال به آدرس IP کشور رومانی و استفاده از VSS Admin برای پاکسازی نسخه های shadow copy در دستگاه اصلی است.

پیروزی در نبرد بدون گلوله، تنها با حمله به دستگاه های هوشمند

به گزارش TimesOfIsrael؛ تأمیر پاردو (Tamir Pardo)، مدیر سابق سازمان موساد، در زمان برگزاری «نمایشگاه مونی اتحادیه مقامات محلی» هشدار داد، هر چه شهر هوشمندتر و دیجیتالی تر شود، بیش از گذشته در برابر تهدیدات سایبری آسیب پذیر می شود.Takian.ir Tamir Pardo
بیش از 8 هزار نفر در اجلاس مذکور که به مدت دو روز در مرکز کنوانسیون تل آویو (Tel Aviv Convention Center) برگزار شد حضور داشتند. در میان شرکت کنندگان اعضای کنست، شهرداران و مقامات بیش از 80 شهر از سراسر جهان حضور داشتند.
پاردو در بخشی از اتحادیه محلی مقامات و سرمایه ملی یهود، گفت: " شما می توانید یک کشور را نابود کرده و بدون شلیک حتی یکی گلوله در جنگ پیروز شوید. دشمنان ما در نبرد آینده، نیازی به جنگنده و موشک ندارند. آنها می توانند با حملات سایبری ضربه ی سختی به ما وارد کرده، همه ی سامانه های  اینجا را غیر فعال کنند."

این همایش روی دو موضوع اصلی تمرکز کرده بود. این دو بخش شهرهای هوشمندی که مورد حمله ی سایبری واقع می شوند و سرمایه گذاری مشترک بین شهرداری ها و استارت آپ ها بودند.
وی توضیح داد ما در زمانی زندگی می کنیم که مقابله با نقض های امنیتی به صورت روز افزون مشکل تر می شود؛ زیرا ردیابی آنها در حال سخت تر شده است. برای نمونه می توان به دستکاری نتایج انتخابات ریاست جمهوری آمریکا توسط روسیه اشاره کرد.
رییس سابق موساد از دولتمردان درخواست کرد به جای تکیه بر شرکت ها، خود نقش اصلی را در مدیریت تهدیدها برعهده بگیرند.
هیم بیباس (Haim Bibas)، رییس شورای مرکزی مقامات محلی گفت: "صدها شهر و مقامات محلی هر سال در اسرائیل مورد حمله قرار می گیرند."

بیباس برای رفع مسئله ی بالا اعلام کرد شورای یاد شده نوعی بستر خدمات ابری ابتکاری را به منظور تقویت امنیت و از بین بردن شکاف فناوری بین شهرداری ها ایجاد کرد.

درخواست اطلاعات خصوصی کاربران از شرکت های بزرگ تکنولوژی مانند گوگل

 

شما در حال ملاحظه صندوق ورودی جیمیل خود هستید و ایمیلی با موضوعی عجیب مشاهده می کنید: یک رشته اعداد به دنبال "اعلان از طرف گوگل".

به نظر می رسد کلاهبرداری فیشینگ یا به روزرسانی شرایط خدمات جیمیل باشد. اما این می تواند تنها فرصتی باشد که می توانید گوگل را از به اشتراک گذری اطلاعات شخصی خود با سازمان ها منصرف کنید.

شرکت های فناوری که دارای دیتابیس ارزشمندی از اطلاعات شخصی هستند، به اهداف رایج اجرای قانون و درخواست های دولت تبدیل شده اند. بزرگترین نامهای این صنعت مانند گوگل، فیسبوک، توییتر، لینکدین و غیره درخواستهای داده را دریافت می كنند (از اعلام احضاریه تا نامه های امنیت ملی) برای كمك و در کنار آنها سایر اقدامات مانند تحقیقات جنایی و غیركیفری و همچنین دادخواستها.

ایمیلی مانند این ایمیل فرصتی نادر است که کاربران می توانند در زمانی که سازمان های دولتی به دنبال داده های آنها هستند، متوجه آن بشوند.

در مورد گوگل، این شرکت به طور معمول به کاربران اطلاع می دهد که کدام آژانس اطلاعات آنها را جستجو می کند.

در یک ایمیل که لس آنجلس تایمز آنرا بررسی کرد، گوگل به گیرنده اعلام کرد که این شرکت درخواستی را از وزارت امنیت داخلی برای تحویل اطلاعات مربوط به حساب گوگل خود دریافت کرده است. (گیرنده ایمیل را به شرط ناشناس ماندن به دلیل نگرانی در مورد اجرای قوانین مهاجرت به اشتراک گذاشت). این حساب ممکن است به جیمیل، یوتوب، تصاویر گوگل، پرداخت های گوگل، تقویم گوگل و سایر سرویس ها نیز مرتبط و پیوست باشد.

این ایمیل که از تیم پشتیبانی تحقیقات حقوقی گوگل ارسال شده است، به گیرنده اطلاع می دهد که گوگل ممکن است اطلاعات شخصی وی را به DHS تحویل دهد، مگر اینکه ظرف هفت روز نسخه ای از دادخواست مهر دادگاه را برای لغو درخواست دریافت کند.

پارومیتا شاه، یکی از بنیانگذاران و مدیر اجرایی شرکت حقوقی حقوق مهاجرت با نام جاست فیوچرز، گفت: این درخواست بسیار بزرگی است که باید در مدت زمان کوتاهی حذف شود.

شاه گفت: "آنچه گوگل از شما انتظار دارد این است كه احضاریه را لغو كنید و این شما را ملزم می كند كه به دادگاه فدرال بروید". وی افزود: "من می خواهم بدانم که چه تعداد از مردم متوجه این موضوع هستند که فقط هفت روز فرصت دارند تا یک وکیل استخدام کنند تا استیضاح ICE را در دادگاه فدرال لغو کنند".

ایمیل دریافتی از گوگل شامل کپی درخواست قانونی نمی شود. به محض درخواست، گیرنده دریافت که این احضاریه اداری از اداره مهاجرت و امور اداری ایالات متحده است. ICE به دنبال نام ها، آدرس های ایمیل، شماره تلفن ها، آدرس های IP، آدرس پستی، طول خدمت مانند تاریخ شروع و روش های پرداخت حقوق بود که ممکن است به هر روشی به حساب گوگل مرتبط باشند.

چنین درخواست هایی برای گوگل غیر معمول نیست. از ژانویه 2020 تا ژوئن 2020، گوگل نزدیک به 40،000 درخواست اطلاعات کاربر از سازمان های مجری قانون دریافت کرده است - طبق گزارش شفافیت سالانه، بیش از 15500 احضاریه ارسال شده است. از این احضارها، گوگل در 83٪ موارد "برخی داده ها" را ارائه داده است. در همان دوره، فیس بوک بیش از 60،000 درخواست دریافت کرده است که در 88٪ موارد برخی داده ها را ارائه کرده است. توییتر کمی بیش از 3000 درخواست دریافت کرده و گفته است که 59٪ نرخ انطباق دارد.

اگرچه ممکن است شرکت ها در توانایی خود در مبارزه با صدور احکام قضایی و احضار احکام قضایی دارای محدود باشند، اما شاه و مدافعان مهاجرت معتقدند که صنعت فناوری در پاسخ به درخواست های قانونی که مجوز قضایی دریافت نکرده اند، توانایی بیشتری برای جلوگیری از ارائه اطلاعات کاربران دارند.

در بیانیه ای، سخنگوی گوگل، الکس کراسوف گفت که این شرکت "به شدت" از حریم خصوصی کاربران محافظت می کند، "در حالی که از اقدامات مهم در راستای اجرای قانون حمایت می کند".

در این بیانیه آمده است که: "ما یک فرایند کاملاً ثابت برای مدیریت درخواست های نیروهای امنیتی برای داده های مربوط به کاربران خود داریم: وقتی درخواستی را دریافت می کنیم، به کاربران اطلاع می دهیم که درخواست اطلاعات آنها دریافت شده است، برای محافظت از حریم خصوصی کاربران و ارائه درخواست های گسترده تر را برای محافظت از حریم خصوصی کاربران پاسخ نداده و در مورد چنین درخواست هایی در گزارش شفافیت ما در مورد این درخواست ها از خود شفافیت نشان میدهیم".

احضاریه یکی از معدود مراحل قانونی است که دفاتر اجرای قانون برای به دست آوردن اطلاعات کاربر، در برخی مواقع در ارتباط با تحقیقات جنایی یا تحقیقات دیگر، صادر می شوند. بسیاری از این درخواست ها با مطالبات غیرمعقولی ارائه می شود و حداقل تا یک سال پس از صدور درخواست، اطلاعاتی از کاربران ارائه نخواهد شد. برخی دیگر به کاربران زمان یا اطلاعات کمی می دهند تا بتوانند از داده های آنها محافظت کنند.

سازمان های اجرای قانون می توانند اطلاعات کاربر را از راه های دیگر کسب کنند. بعضی از شرکت ها اطلاعات کاربری را به کارگزاران جمع آوری داده می فروشند، که به عنوان مثال اطلاعات را به دفاتر اجرای قانون می فروشند. همه آنها تنها بخشی از سیستمی هستند که به عنوان محصول جانبی وابستگی شرکت های فناوری به مدل تجاری جمع آوری، ذخیره و فروش اطلاعات شخصی و همچنین تمایل اغلب بدون قید و شرط کاربران برای تحویل داده هایشان، در اختیار نیروهای امنیتی قرار بگیرد، شکل گرفته است.

احضاریه های اداری، مانند موردی که کاربر گوگل دریافت کرده است، از منظر نوع اطلاعاتی که آنها می خواهند و همچنین اجرای آنها با حکم یا احضاریه احکام دادگاه متفاوت است. احضاریه اداری خود اجرا نمی شود؛ به این معنی که صرفاً یک درخواست حقوقی است و در صورت عدم رضایت گیرنده از طریق ICE یا دفاتر صادر کننده دیگر، فقط با مراجعه به دادگاه قابل اجرا است. همچنین توسط قاضی امضا نشده است و آن دفتر ملزم است که نشان دهد ارسال این احضاریه اتفاقی یا بر حسب احتمال نبوده است. برخلاف حکم، احضار اداری فقط به مقامات اجازه می دهد تا اطلاعات اولیه مشترک مانند آدرس IP و مدت زمان فعال بودن یک حساب را جستجو کنند.

برخی از گروه های حقوق مدنی و حقوقی نگران هستند که آژانس های فدرال مانند ICE بتوانند از فرآیندهای قانونی مانند احضارهای اداری برای دسترسی به اطلاعات کاربر برای گسترش نظارت بر ساکنان ایالات متحده استفاده کنند.

در یک درخواست آزادی اطلاعات، ائتلافی از گروه ها با اشاره به این که سیستم عامل ها "حاوی مقادیر زیادی از اطلاعات شخصی در مورد کاربران آنها از جمله موقعیت مکانی در زمان واقعی، آدرس و داده های ارتباطی" هستند، از ICE پرسیده اند که چه تعداد از این درخواست ها را به گوگل، فیس بوک و توییتر ارسال کرده است.

دفتر حقوقی جاست فیوچرز و کمیته پشتیبانی میخنته اعلام کرده اند: "درخواست احضار اداری ICE از شرکت های فناوری برای دریافت چنین اطلاعات شامل خصوصی ترین و شخصی ترین اطلاعات در مورد زندگی روزمره ما مانند مکان، آدرس و ارتباطات مطالبه می کند"، این درخواست توسط برنامه مهاجران حقوق بشر و برنامه مهاجرتی انسانی دانشگاه بوستون ارائه شده است.

یک مقام ICE گفت که این آژانس به طور معمول احضاریه اداری را برای اهداف غیرجنایی و مهاجرت مدنی به شرکت های فناوری نمی فرستد. این آژانس همچنین به استفاده قبلی از احضارهای اداری برای مجبور کردن اداره اصلاح و نظارت بر امور اجتماعی نیویورک (در شهری که قوانین پناهندگان، کمک به آژانس ها در تلاش برای اخراج فدرال پناهندگان را ممنوع کرده است)، اشاره کرد که درخواست کرده اند اطلاعات چندین نفر را به ICE ارائه دهد. در اعلامیه مطبوعاتی در مورد استفاده از احضارهای اداری، ICE گفت که از "احضاریه مهاجرتی مجاز برای دریافت اطلاعات به عنوان بخشی از تحقیقات در مورد مهاجران خطرناک احتمالی" استفاده می کنند.

شاه می گوید: "منتقدان ابراز نگرانی می کنند برای کاربرانی که اطلاعات آنها محور احضارهای اداری است، سخت است که شرکت هایی مانند گوگل را از اشتراک آن اطلاعات منصرف و این روند را متوقف کنند".

وی گفت: "گوگل بعید به نظر میرسید که از ارائه اطلاعات اعلام انصراف كند، زیرا آنها با این كار مسئولیت لغو كردن را بر عهده شخص می گذارند". و " این برای شرکت ها بسیار معمول است. برای کاربران بسیار سخت است که از هر چیزی انصراف دهند، مگر اینکه مراحل اضافی را طی کرده یا برای انصراف به پورتال ها و صفحات ویژه ای بروید".

ائتلافی از گروه های حمایت از حقوق مهاجران در نامه ای به مدیر حقوقی گوگل، کنت واکر، استدلال کردند که این شرکت نباید هیچ اطلاعاتی را تحویل دهد مگر اینکه درخواست ICE همراه با دستور قضایی باشد و در سیاست خود تجدید نظر کند تا "مشترک دارای فرصتی برای دریافت و بررسی آن داشته باشد". گوگل به سوالات خاص در مورد اینکه آیا این شرکت در خط مشی خود تجدید نظر می کند پاسخ نداده است.

این نامه که تنها از طرف سازمان حقوق مهاجران، میخنته، جاست فیوچرز و برخی سازمانهای حقوقی مهاجران در دانشگاه ارائه شده، میگوید که: "ارائه اطلاعات مکان به ICE می تواند صدمات جبران ناپذیری ایجاد کند، زیرا ICE از چنین اطلاعاتی برای انجام حمله به منازل، زندانی کردن افراد غیرشهروند، تبعید افراد و خانواده های آنها و از بین بردن جوامع استفاده می کند".

در حالی که استفاده ICE از این فرایند فراقضایی به نگرانی کسانی تبدیل شده است که معتقدند از این روش برای "ایجاد و بروز سردرگمی" در مورد حد قانونی استفاده شده است، احضارهای اداری در واقع یکی از روشهای شفاف است که نیروهای امنیتی می توانند اطلاعات کاربران را از شرکت های تکنولوژی درخواست کنند. ااین تا حدی به این دلیل است که چنین درخواست هایی به صورت یک جانبه با سفارشات و درخواست های غیرمعقول ارائه نمی شوند.

آندرو کراکر، وكیل كاركنان بنیاد مرز الکترونیك، گفت: "آژانس مجبور است به دادگاه مراجعه كند تا یك دستور العمل گنگ دریافت كند، اقدامی كه می تواند استیضاح اداری (كه ابزاری ارزان قیمت است زیرا نیازی به مراجعه به دادگاه ندارد) را در معرض چالش هایی قرار دهد". (مقامات می توانند در احضارهای اداری خود درخواست کنند، همانطور که ICE در این مورد انجام داد، یک شرکت اطلاعات را با کاربر به اشتراک نگذارد، اما این فقط یک درخواست است.)

از طرف دیگر، سایر درخواست های اجرای قانون، از جمله ضمانت نامه ها و نامه های امنیت ملی، اغلب با دستورات مضحک همراه هستند زیرا میگویند اطلاع رسانی به کاربر می تواند در تحقیقات تداخل ایجاد کند.

در این موارد، به کاربر اطلاع داده نمی شود. کراکر گفت، نامه های امنیت ملی (نوعی استیضاح اداری که عمدتاً توسط سازمان امنیت فدرال صادر می شود) دارای یک دستور پیش فرض است که لازم است در طی تحقیقات دو بار مورد بازنگری قرار گیرد. نمونه های منتشر شده توسط گوگل نشان می دهد كه یك نامه امنیت ملی كه در ماه ژوئیه سال 2016 برای این شركت ارسال شده بود كه به تازگی در ماه گذشته افشا شد و دیگری در ماه مارس سال 2020 صادر و در ماه فوریه منتشر شد. در هر دو مورد، مشترکی که اطلاعات وی درخواست می شود، تا زمان افشای آن تصوری از نحوه تحویل و ارائه آن ندارد.

کراکر گفت، به همین دلیل، ضروری است برای ارائه دهندگان بزرگی مانند گوگل به عنوان یک عامل کنترل در اجرای قانون عمل کنند.

وی گفت: "در غیر این صورت شما فقط نمی دانید فرآیندی که برای به دست آوردن اطلاعات خصوصی استفاده می شود چیست". ولی افزود: "وقتی این را با روشی که در دنیای واقعی اتفاق می افتد مقایسه می کنید، اگر پلیس بخواهد خانه شما را جستجو کند، مجبور به صدور و دریافت حکم برای این کار است و سپس درب شما را می شکند یا می کوبد. اما با این روند شما می دانید که آنها در خانه شما هستند و در واقع لازم است لیستی از همه آنچه را که می گیرند به شما بدهند".

راهکارهای امنیتی بیشتر، به معنی امنیت بیشتر نیست!

 

تحقیقات جدید نشان میدهد که در طی سال گذشته اجرا و اعمال چندین راهکار حفاظت و امنیت سایبری به طور همزمان مانع از دست دادن داده ها و اطلاعات، بخصوص در بسیاری از سازمان های بزرگ نشده است.

این یافته بخشی از دومین نظرسنجی سالانه هفته محافظت سایبری است که توسط شرکت فناوری جهانی آکرونیس انجام شده است. محققان از 4،400 کاربر فناوری و امنیت اطلاعات و متخصص در 22 کشور در شش قاره جهان در مورد راهکارهای امنیت سایبری خود سوال کردند.

نتایج نشان داده است در حالی که 80% شرکتها اکنون 10 راهکار مختلف را برای محافظت از داده ها و سیستم های رایانه ای خود اجرا می کنند؛ بیش از نیمی از این سازمانها در سال 2020 بعد از دست دادن داده ها، از کار افتاده و از دسترس خارج شده اند.

سخنگوی آکرونیس گفت: "نه تنها سرمایه گذاری در راهکارهای امنیتی بیشتر باعث حفاظت بیشتر نمی شود، بلکه در بسیاری از موارد تلاش برای مدیریت حفاظت از طریق چندین راهکار و نرم افزار، پیچیدگی بیشتر و دید کمتری را برای تیم فناوری اطلاعات ایجاد می کند، که امکان بروز خطر را افزایش می دهد".

محققان معتقدند زمانی که صحبت از آگاهی متخصصین حوزه فناوری اطلاعات و کاربران از توانایی ارگان های آنها در بحث امنیت سایبری میشود، اختلاف فاحشی بین این دو دسته وجود دارد.

این بررسی نشان داده است که 68% از کاربران فناوری اطلاعات و 20% از متخصصان فناوری اطلاعات قادر به تشخیص این موضوع نیستند که اطلاعات آنها بدون اطلاع آنها تغییر یافته است، زیرا راهکارهای امنیت سایبری آنها تشخیص این نوع تغییرات را دشوار می کند.

تقریباً نیمی از کاربران حوزه فناوری اطلاعات (43%) در ناآگاهی به سر می بردند که از این نکته اطلاع ندارد که آیا نرم افزارهای محافظت در مقابل بدافزار آنها تهدیدات zero-day را متوقف می کند یا خیر؛ زیرا راهکارهای امنیتی آنها چنین اطلاعاتی را به راحتی در دسترس کاربر نمی گذارد.

یک دهم متخصصان فناوری اطلاعات اعتراف کردند که نمی دانند سازمان آنها تحت مقررات حریم خصوصی داده ها قرار دارد یا خیر و به طور بالقوه ای، شرکت و سازمان خود را در معرض جریمه های سنگین به دلیل عدم انطباق قرار می دهند.

محققان رویکردی فردی در زمینه امنیت سایبری را آشکار کردند که از آن با عنوان "به شکل سرسام آوری سست" توصیف کردند.

در حالی که 83% از کاربران حوزه فناوری اطلاعات گفتند که در سال 2020 وقت بیشتری را در دستگاه های خود صرف کرده اند و فقط نیمی از آنها اقداماتی اضافی برای محافظت از این دستگاه ها انجام داده اند. یک سوم (33%) آنها اعتراف کرده اند که پس از اطلاع از انتشار بروزرسانی ها، حداقل یک هفته منتظر مانده اند تا دستگاه های خود را با آن بروزرسانی جدید، به روز نمایند.

یافته های این نظرسنجی نشان می دهد که کاربران حوزه فناوری اطلاعات نمی دانند چگونه از داده های خود به درستی پشتیبان گیری کنند، زیرا 90% گزارش کرده اند که نسخه پشتیبان تهیه می کنند؛ در حالی که 73% آنها گفتند که حداقل یک بار داده های خود را از دست داده اند.

عواقب انسانی مهندسی اجتماعی

 

مهندسی اجتماعی، به مجموعه ای از فعالیتهای مخرب امنیت سایبری اطلاق میگردد که از طریق دستکاری روانشناختی، کاربران را به اشتباهات امنیتی یا دادن اطلاعات حساس، سوق و فریب میدهد.

takian.ir social engineering protection

حملات شبیه سازی شده، تمرینات تکنیکی است که از تاکتیک ها، تکنیک ها و رویه های یک مهاجم واقعی الگوبرداری می کند، تا به شما در راستای درک بهتر روند واکنش و پاسخگویی شما در حوادثی که به خوبی اجرا می شوند، کمک کند. شبیه سازی کل زنجیره حمله برای بیشتر دشمنان، به این معنی است که ما نه تنها این فناوری را هدف قرار می دهیم، بلکه افراد درگیر را نیز هدف گرفته و به این چالش وارد میکنیم.

در مورد مردم معمولا به عنوان حلقه ضعیف در حملات صحبت میشود و گر چه درک خطا پذیری انسان و احتمال شکست، گول خوردن یا فریب خوردن مردم، مهم است، اما ما همچنین از منظر اخلاقی و شعوری موظف هستیم از افرادی که هدف حملات هستند مراقبت کرده و از بروز هرگونه نگرانی و ناراحتی اجتماعی و فردی، جلوگیری نمائیم.

آیا به تو دروغ میگویم؟

مهندسی اجتماعی یک اصطلاح رشد نیافته است که طیف گسترده ای از اصول و قواعد مختلف را در قیاس با "دروغ گفتن به مردم"، "سوء استفاده از اعتماد" و یا "خیانت در ارتباطات"، پوشش میدهد. اما اگر بخواهیم زنجیره حمله و فعالیت های آنها را عینا شبیه سازی کنیم، باید یکسری از موارد را نیز در نظر بگیریم. نادیده گرفتن افراد خارج از مجموعه های بیرونی محیط کار و با احساسات و عواطف قدرتمند، بسیار ساده است. بنابراین وقتی در حال شبیه سازی دشمنان و حملات پیشرفته ای هستیم، نباید از تاثیر آنها بر اهداف انسانی اجتماع خود چشمپوشی نمائیم.

شرایط تحت فشار:

هر کسی که در واکنش فوری به یک حادثه امنیتی سایبری نقش موثری داشته باشد، با روند فزاینده احساسات و فشار بعد روانی آن آشنا خواهد بود. افراد ساعت ها کار میکنند، و در حالی که تیم واکنش و پاسخ دهنده به حملات تحت فشار است، آدرنالین در شریان های آنها جریان پیدا میکند. هنگام تهیه و تدارک برنامه ریزی برای پاسخگویی به حوادث، شرکت ها معمولا به سلامتی افرادی که در تیم واکنش و پاسخ قرار دارند، توجه مینمایند. اطمینان حاصل میکنند که خوب استراحت کنند، غذا بخورند، از فضای تنفس برخوردار باشند و به خوبی پشتیبانی شوند؛ اما آسیب های موازی با این جریانات قابل چشم پوشی است.

تصور کنید فردی درگیر یک حادثه شبیه سازی شده است. وی از طریق ایمیل و تماس تلفنی با شخصی که فکر می کند مشتری است و در طی چندین روز ارتباط سازی می کند و فقط با باز کردن سند آلوده به بدافزاری که دریافت شده، باعث آسیب و خدشه دار شدن وضعیت کاری خود می شود. این یک مثال واقعی بود.

در تیم آی تی، به این شخص "بیمار صفر" گفته میشود. آنها میپرسند که چه اتفاقی افتاده است، چه صحبت هایی رد و بدل شده است و چه اتفاقاتی در جریان این حمله پیچیده که شامل دامنه های ثبت شده و مکالمات تلفنی با یک شخص غیر واقعی که منجر به افشای اطلاعات شرکت مورد هجوم واقع شده، به وقوع به پیوسته است.

هیچ متخصص امنیت سایبری انتظار ندارد که یک به یک کارکنان و کارمندان در سطح پیشرفته ای از حملات مهندسی اجتماعی، توانایی دفاع داشته باشند. مهم این است که بدانیم واکنش آن شخص چگونه بوده است، علت بروز چنین تخریب عظیمی چه بوده، از خود سوال کند که آیا میتوانست بهتر عمل کند و بپرسید که آیا میتواند به قضاوت شخصی خود اعتماد کند. به طبع آن شخص بسیار ناراحت بوده و خود را مقصر میداند و شرزنش میکند.

واقعیت در مقابل شبیه سازی:

هنگامی که آشکار شد این حمله به عنوان بخشی از تمرینات بوده است، اگر چه خطای وی موجب خسارت واقعی نشده است، اما به دلیل اضطراب و ناراحتی و آنچه که کارفرما به وی تحمیل کرده بود، باعث عصبانیت و ناراحتی وی شده بود.

آیا انجام شبیه سازی حملات و هدف قرار دادن آن کارمند اشتباه بود؟

این یک منقطه خاکستری است که متخصصان امنیت سایبری باید بدون محدودیت های رفتاری و اخلاقی و بدون محافظت از افرادی که تحت حمله و به متعاقب آن شرایط استرس زا قرار گرفته اند، حرکت کرده و نقطه برابری و تعادل بین شبیه سازی و واقعیت را پیدا کنند.

هنگام استفاده از روش های مهندسی اجتماعی، مجرمان سایبری از تاکتیک هایی استفاده میکنند که بیشترین شانس موفقیت را داشته باشند. آنها بیشتر روی یک به اصطلاح "قلاب" تکیه میکنند چیزی که باعث میشود قربانی با این چالش درگیر شود و مردم را مجبور میکند روی یک لینک مخرب کلیک کنند و یا یک پیوست یا سند حاوی بد افزار را بارگیری کنند.

آنهایی که بیشترین تاثیر روانی و احساسی را میگذارند، به طبع بیشترین شانس موفقیت را نیز دارند. در ابتدای پاندمی بیماری کووید-19، ما شاهد تغییرات بزرگی در قلاب های مورد استفاده مهاجمان بودیم، مانند: کمپین های گسترده فیشینگ با استفاده از اطلاعات ویروس کرونا. ترس و اضطراب جز عواطف و احساسات بسیار قدرتمندی هستند که باعث کاهش سطح کیفی تفکر فرد میشوند.

در تهاجم های در قالب قلاب، باید تصمیمات اخلاقی گرفته شوند. به مثال کارمندی را در نظر بگیرید که درباره مشکلات بارداری در شبکه های اجتماعی پست می گذارد. اینها اطلاعاتی است که دشمنان می توانند از آن استفاده کنند، احتمالاً اینها گزینه های مورد علاقه فرد هدف خواهند بود: یک درمان باروری جدید!، پوشش هزینه های درمان باروری به دلیل تغییر در شرایط و مزایای استخدام!. سطح بالای بهم ریختگی و پریشانی عاطفی می تواند ویرانگر و بسیار مخرب باشد. حتی اگر مجرمی با انجام این کارها هیچ مشکلی نداشته باشد، متخصصان امنیت سایبری انجام چنین کاری را غیر منصفانه و به دور از وجدان میدانند. اما در اکثریت موارد، تأثیرات احتمالی قلاب ها ممکن است به حد کافی مشهود نباشد.

اعتماد برابر است با امنیت:

هر بار که در مهندسی اجتماعی از گزینه قلاب استفاده میشود، تعهداتی نیز برای تاثیرات عاطفی آن میبایست در نظر گرفته شود. اعتماد بین کارفرما و کارمند برای ایجاد یک فرهنگ امنیتی موفق و مطمئن، بسیار مهم است. موفق ترین برنامه های امنیتی باعث ایجاد این فرهنگ مثبت و بروز حس امنیت از مطرح کردن گزارشات میشوند که به طبع برای داشتن شرایط محیطی منعطف و مناسب، بسیار ارزشمند است. مردم در این بین بزرگترین، قوی ترین و مهم ترین سرمایه هستند.

از بین بردن اعتماد کارمندان با غفلت و کوتاهی در مراقبت از قربانیان حملات مهندسی اجتماعی میتواند به روابطی که برای حفاظت از دارایی ها، سرمایه و اطلاعات مستلزم اعتماد هستند، آسیب برساند. در حالی که مهندسی اجتماعی باید برای پشتیبانی از شبیه سازی زنجیره حملات انجام شود، ما باید در این بین مراقب هزینه های انسانی نیز باشیم و برای اطمینان از به حداقل رساندن آسیب به قربانیان گام برداریم. اینها تنها سایه هایی از طیف خاکستری این چشم انداز است، اما ما در زمان به خطر افتادن خودمان، انسانیت افراد مورد هدف خود را فراموش مینماییم.

کشف آسیب پذیری احراز هویت در فایروال مورد تایید ناتو و اتحادیه اروپا

 

یک عامل مهاجم و تهدید کننده با دسترسی شبکه به سطح ادمین، توانست به سادگی از این آسیب پذیری سو استفاده کرده و به صفحه مدیریت وارد شود و در نهایت بدون وارد کردن اطلاعات مورد نیاز ورودی سیستم، به عنوان کاربر خود را تعریف نماید.

شرکت مشاوره امنیت سایبری مستقر در اتریش با نام سِک کانسولت، یک آسیب پذیری بزرگ را در سیستم فایروال ساخته و توسعه داده شده توسط شرکت امنیت سایبری آلمانی Genua، شناسایی کرده است.

این سیستم با نام گنوآ گنوگِیت، وظیفه محافظت از ارتباطات بین تجهیزات، تامین امنیت شبکه داخلی در برابر تهدیدات خارجی و تقسیم بندی شبکه های داخلی را دارد.

گنوگیت تنها فایروال در جهان است که رتبه "بسیار مقاوم" را از دولت آلمان دریافت کرده است.

علاوه بر این، با مقررات امنیت اطلاعات NATO Restricted و EU’s RESTRIENT UE/EU RESTRICTED مطابقت و همخوانی دارد. این آسیب پذیری، تمامی نسخه های گنوگِیت را تحت تاثیر قرار داده است.

جنبه حائز اهمیت

طبق گزارش سِک کانسولت، رابط های مدیریت فایروال در برابر آسیب پذیری جانبی احراز هویت طبقه بندی شده و محرمانه با عنوان CVE-2021-27215 آسیب پذیر هستند.

یک عامل مهاجم به راحتی با دسترسی شبکه به سطح ادمین، توانست از این آسیب پذیری سو استفاده کرده و به صفحه مدیریت وارد شود و به متعاقب آن، بدون وارد کردن اطلاعات مورد نیاز ورودی سیستم، به عنوان کاربر خود را تعریف نماید.

سِک کانسولت توضیح میدهد که پس از دستیابی دسترسی به سطح مدیر و روت، برای مهاجم امکان پیکربندی مجدد فایروال، شامل "تنظیمات فایروال، تنظیمات فیلترهای ایمیل، تنظیمات فایروال برنامه تحت وب، تنظیمات پروکسی و غیره" به راحتی وجود دارد.

به عنوان مثال، مهاجمان میتوانند برای دسترسی به یک سیستم غیرقابل دسترسی، کل پیکربندی فایروال را تغییر داده و یا ترافیک سازمان را به "سرور پروکسی کنترل شده مهاجمان"، تغییر مسیر دهند.

توصیه سِک کانسولت

سِک کانسولت در توصیه خود، بر لزوم اصلاح هر چه سریعتر این آسیب پذیری تاکید دارد:

"در محیط های دارای مجوز و تایید شده، لازم است که رابط کاربری مدیر فقط از طریق یک شبکه کاملا مجزا در دسترس باشد. با این وجود، این یک آسیب پذیری امنیتی بسیار مهم و حیاتی است که باید بلافاصله اصلاح گردد".

این شرکت همچنین ویدئویی را برای توضیح نحوه کار این حمله منتشر کرده است (برای مشاهده ویدئو در یوتوب، بر روی این لینک کلیک کنید).

بهترین فایروال جهان دارای نقص بود!

محصولات گنوآ به طور گسترده ای توسط دولت، ارتش، کارخانجات و سازمان های مختلف مورد استفاده قرار میگیرد. با این حال، کشف این آسیب پذیری ثابت میکند که حتی بهترین نرم افزار جهان نیز بی عیب و نقص نیست.

سِک کانسولت توسط یکی از غول های بخش فناوری اطلاعات با نام Atos در سال 2020 خریداری شد. شرکت Armin Stock کمپانی Atos آلمان این آسیب پذیری را کشف کرد. یافته و مستندات در ژانویه 2021 به گنوآ گزارش شد و این شرکت طی چند روز فایل و یک پچ را برای اصلاح این مشکل منتشر کرد.

ناامنی در سیستم های هوشمند بیداد میکند

 اینترپل، اخیرا طی گزارشی، نسبت به امکان هک وسایل هوشمندی از جمله وب کم ها، تلویزیون های هوشمند و حتی یخچال های جدید، ابراز نگرانی کرده و به کاربران این وسایل، هشدار داده است.Takian.ir insecurity in IOT

در حالی که بسیاری از کاربران، فقط نگران نفوذ هکر ها و مهاجمان سایبری به رایانه ها و تلفن های همراه خود هستند، پلیس بین الملل، اعلام کرده است که همه وسایل متصل به اینترنت و مجهز به فناوری اینترنت اشیا، به صورت بالقوه در معرض خطر هک، قرار دارند.

بر اساس تازه ترین آمار، حملات سایبری به وسایل خانگی مجهز به اینترنت اشیا، در دو سال اخیر، رشدی بی سابقه داشته است.

از همین روی، طبق اعلام مقامات مسئول اینترپل، نیروهای این سازمان، در حال ارتقای توانمندی های تخصصی خود در راستای مقابله با این تهدید نوظهور هستند. به عنوان مثال، اخیرا، 43 متخصص حوزه امنیت سایبری اینترپل، از 23 کشور جهان، طی مانوری به بررسی امکان انجام حملات سایبری به یک بانک مجهز به فناوری اینترنت اشیا، پرداختند.

بر اساس برنامه ریزی های صورت گرفته، متخصصان پلیس بین الملل، در آینده ای نزدیک، قادر خواهند بود که آسیب پذیری های فنی در سرور ها را شناسایی کرده و از حملات بیشتر جلوگیری کنند.