امکان دسترسی به شبکه‌های سازمانی با نقص مهم در فایروال‌های Zyxel

یک آسیب‌پذیری حیاتی (CVE-2022-30525) که چندین مدل از فایروال‌های Zyxel را تحت تأثیر قرار می‌دهد، به همراه یک ماژول Metasploit که از آن بهره‌برداری می‌کند، به صورت عمومی افشا شده است.

این آسیب‌پذیری که توسط جیک بینز، محقق Rapid 7 کشف شد و در ۱۳‌آوریل به Zyxel اطلاع داده شد، توسط این شرکت با پچ‌هایی که در ۲۸‌آوریل منتشر شد برطرف شد، اما تا کنون توسط شرکت از طریق CVE یا توصیه نامه امنیتی مرتبطی، تأیید نشده است.

جزییات CVE-2022-30525
آسیب‌پذیری CVE-2022-30525، ممکن است توسط مهاجمان احراز هویت نشده و از راه دور برای تزریق دستورات به سیستم عامل از طریق رابط HTTP مدیریتی فایروال‌های آسیب‌پذیر (در صورت قرار گرفتن در اینترنت) مورد سواستفاده قرار گیرد، که به آن‌ها اجازه می‌دهد فایل‌های خاصی را تغییر داده و کامند‌های سیستم‌عامل را اجرا کنند.

همانطور که توسط Zyxel تأیید شده است، این آسیب‌پذیری، بر مدل‌های فایروال و نسخه‌های فریمور زیر تأثیر می‌گذارد:

• USG FLEX 100(W), 200, 500, 700 – فریمور: ZLD V5.00 تا ZLD V5.21 Patch 1

• USG FLEX 50(W) / USG20(W)-VPN – فریمور: ZLD V5.10 تا ZLD V5.21 Patch 1

• ATP Series – فریمور: ZLD V5.10 تا ZLD V5.21 Patch 1

• VPN Series – فریمور: ZLD V4.60 تا ZLD V5.21 Patch 1

رفع و کاهش خطر
با وجود پچی که می‌توان آن را مهندسی معکوس کرد و ماژول Metasploit که در دسترس است، بیش از ۱۶۰۰۰ دستگاه آسیب‌پذیر قابل کشف از طریق Shodan ممکن است در روز‌ها و ماه‌های آینده مورد هدف مهاجمان قرار گیرند، که این اتفاق ممکن است به‌ویژه توسط کارگزاران دسترسی اولیه حادث شود.

به ادمین‌های دستگاه‌های آسیب دیده توصیه می‌شود در اسرع وقت فریمور خود را به نسخه V5.30 ارتقا دهند.

«در صورت امکان، بروزرسانی خودکار سیستم عامل را فعال کنید». بینز همچنین توصیه کرد دسترسی WAN به اینترفیس وب ادمین سیستم را غیرفعال کنید.

بینز از اینکه Zyxel این آسیب‌پذیری را بی‌صدا پچ کرده، ابراز تأسف کرده است، زیرا این «تنها به مهاجمان فعال کمک می‌کند و مدافعان را در مورد خطر واقعی مسائل جدید کشف‌شده در ناآگاهی کامل ر‌ها می‌نماید».

با این حال، زایکسل می‌گوید که این مسأله عمدی نبوده، بلکه به دلیل «ارتباط نادرست در طول فرآیند هماهنگی افشای اطلاعات» پیش آمده است.

بیشتر بخوانید

هشدار QNAP به مشتریان برای غیرفعالسازی پورت UPnP بر روی روتر‌های خود

پورت انتقال Universal Plug and Play (UPnP)، به منظور بازارسال پورت‌هایی که از یک دستگاه به دستگاه دیگر در یک شبکه استفاده می‌شوند، معرفی شد. این ویژگی به طور خودکار پورت‌ها را از دستگاهی به دستگاه دیگر با تنها یک تغییر در تنظیمات ارسال می‌کند و هیچ پیکربندی اضافی نیز مورد نیاز نخواهد بود.

این ویژگی در حال حاضر به طور گسترده توسط بسیاری از دستگاه‌ها در یک شبکه استفاده می‌شود. این ویژگی اجازه می‌دهد تا دستگاه‌ها با یکدیگر ارتباط مؤثرتری داشته باشند. این ویژگی همچنین می‌تواند به طور خودکار گروه‌های کاری را برای به اشتراک‌گذاری داده‌ها در بین سایر برنامه‌ها ایجاد کند.

آیا این ویژگی ایمن است؟
اگرچه این ویژگی می‌تواند از راه‌های بسیاری کمک‌کننده باشد، اما همچنان یک پروتکل است که ایمن نیست. این بدین دلیل است که UPnP از UDP مولتی‌کست استفاده می‌کند و رمزگذاری و احراز هویت ندارد. به همین دلیل، هکر‌ها قادر به ارسال فایل‌های مخرب بدون احراز هویت خواهند بود و می‌توانند کنترل سیستم را به دست آورند.

 

توصیه QNAP
ساختار QNAP Network Attached Storage (NAS) یک هاب پشتیبان است که تمام فایل‌ها و رسانه‌های مهم مانند عکس‌ها، فیلم‌ها و موسیقی را ذخیره می‌کند. این دستگاه یک یا چند هارد دارد و دائماً آنلاین است.

مجموعه QNAP توصیه کرد که این دستگاه باید پشت یک روت و فایروال باشد. علاوه بر آن این دستگاه نباید IP عمومی داشته باشد. سایر دستورالعمل‌ها شامل غیرفعال کردن ارسال دستی پورت و گزینه انتقال خودکار پورت UPnP در پیکربندی روت است.

مجموعه QNAP سرویسی به نام myQNAPcloud Link ارائه می‌دهد. این یکی از راه‌های بهتر برای کاربران جهت دسترسی به دستگاه‌های QNAP NAS است.

لازم به ذکر است که سرعت انتقال ممکن است به دلیل رله کردن ترافیک از طریق سرور‌های QNAP کندتر باشد.

از آنجایی که این سرویس یک اپلیکیشن تحت وب است، کاربران می‌توانند از طریق مرورگر وب به دستگاه‌های QNAP NAS خود دسترسی داشته باشند.

برای محافظت بیشتر، QNAP استفاده از عملکرد سرور VPN را در روتر توصیه کرد. با فعال کردن این عملکرد، QNAP NAS از طریق اینترنت اما تنها پس از اتصال به روتر VPN، قابل دسترسی است

اگر NAS باید یک پورت به اینترنت باز کند، چه باید کرد؟
برای کاربرانی که می‌خواهند QNAP NAS را به اینترنت متصل کنند، QNAP توصیه‌های احتیاطی خاصی برای کاهش قرار‌گیری در معرض خطر، ارائه کرده است.

اول آنکه، QNAP NAS باید پشت فایروال و روتر باشد.

دوم، QNAP نباید IP عمومی داشته باشد.

در صورت عدم استفاده از Telnet، SSH، وب سرور، SQL Server، phpMyAdmin و PostgreSQL، آن‌ها را غیرفعال کنید.

شماره پورت‌های متصل به اینترنت مانند ۲۱، ۲۲، ۸۰، ۴۴۳، ۸۰۸۰ و ۸۰۸۱ را به شماره‌های سفارشی تغییر دهید. به عنوان مثال، ۸۰۸۰ تا ۹۵۲۷.

فقط از اتصالات رمزگذاری شده مانند HTTPS، SSH و غیره استفاده کنید.

توجه کنید که QuFirewall را نصب نمایید و IP مجاز را به یک منطقه خاص در زیر شبکه محدود کنید.

اکانت مدیریت پیش فرض را غیرفعال کنید و یک حساب جدید راه‌اندازی کنید.

یک پالیسی رمز عبور قوی باید بر روی همه کاربران NAS از جمله حساب مدیریت اعمال شود.

همچنین، MFA را در QNAP NAS فعال کنید.

بروزرسانی خودکار سیستم عامل و برنامه باید فعال باشد. بروزرسانی همچنین می‌تواند برای جلوگیری از وقفه در پشتیبان‌گیری، همگام‌سازی یا هر کار دیگری برنامه‌ریزی شود.

آدرس‌های IP را که تلاش‌های ناموفق برای ورود بیش از حد دارند مسدود کنید و محافظت از دسترسی به IP را فعال کنید.

بیشتر بخوانید

چهار نکته اساسی برای به حداکثر رساندن امنیت API

حجم اینترفیس‌های برنامه‌نویسی برنامه‌ها (API) بین سال‌های ۲۰۲۰ و ۲۰۲۱ افزایش یافته است. Postman رشد جهانی اکوسیستم API را تأثیرگذار خوانده و اشاره کرد که چگونه شاهد افزایش ۳۹ درصدی در تعداد مجموعه‌های ایجاد شده تا ۳۰ میلیون بوده است. حتی رشد بیشتر در تعداد درخواست‌های API ایجاد شده، با تعداد ۸۵۵ میلیون، که افزایش ۵۶ درصدی را تشکیل می‌دهد نیز مشاهده شده است.

چرا این یک مزیت محسوب می‌شود؟
اساساً API‌ها چندین مزیت را برای سازمان‌ها فراهم می‌کنند. به گفته تامسون رویترز، API‌ها می‌توانند به سازمان‌ها در صرفه‌جویی در زمان و منابع با ساده‌سازی یا حذف کلی وظایف خاص کمک کنند. این می‌تواند دسترسی سازمان‌ها به داده‌هایشان و مشارکت در گزارش‌های در لحظه کسب‌وکار را آسان‌تر کند و در عین حال موارد خطای انسانی را که می‌تواند کسب‌وکار را به خطر بیندازد، به حداقل برساند.

با آزاد شدن این منابع، سازمان‌ها می‌توانند بر ارائه ارزش به مشتریان خود تمرکز کنند. آن‌ها همچنین می‌توانند از API‌ها برای متمایز کردن خود از رقبای خود از طریق یک یا چند تخصص استفاده کنند. API‌ها می‌توانند به آن‌ها کمک کنند تا نیاز‌های آن بخش‌های خاص را برطرف کنند و در نتیجه فرصت‌های تجاری جدید‌ امیدوار‌کننده‌ای ایجاد کنند.

چرا گاهی اوقات این یک مشکل محسوب می‌شود؟
با این حال، API‌ها می‌توانند پیچیدگی و خطرات امنیتی را ایجاد کنند. بر اساس تحقیقات انجام شده توسط Cloudentity، حدود ۹۷٪ از سازمان‌ها به دلیل نگرانی‌های امنیتی API در انتشار برنامه‌ها و سرویس‌های جدید با تأخیر مواجه شده‌اند. تقریباً نیمی از آن‌ها (۴۴٪) این نگرانی‌ها را به عنوان نگرانی‌های جدی مربوط به قرار گرفتن در معرض اطلاعات خصوصی و سایر داده‌ها بیان کرده‌اند.

گاهی اوقات، سازمان‌ها بیشتر بر روی حفظ زمان تحویل سریع برنامه‌ها تمرکز می‌کنند تا امنیت API‌های خود. این عدم تعادل به عنوان بودجه ناکافی برای تلاش‌های امنیتی API، از جمله آموزش آگاهی از امنیت برای توسعه‌دهندگان و سایر ذینفعان، ظاهر می‌شود. با اذعان به این یافته‌ها، جای تعجب نیست که فقط ۲ درصد از پاسخ‌دهندگان در نظرسنجی به توانایی سازمان خود برای ایمن‌سازی API‌های خود اطمینان داشتند.

فرصت‌هایی برای تغییر
بسیاری از سازمان‌ها به دنبال ایجاد تغییر برای امنیت API خود هستند. در نظرسنجی فوق الذکر توسط Cloudentity، حدود ۹۳ درصد از پاسخ‌دهندگان نشان دادند که قصد دارند بودجه و منابع خود را برای امنیت API افزایش دهند. بیش از نیمی (۶۴٪) نوشتند که بودجه آن‌ها می‌تواند تا ۱۵٪ در آینده افزایش یابد.

این یافته‌ها سؤال مهمی را مطرح می‌کند. سازمان‌هایی که به دنبال به حداکثر رساندن امنیت API خود هستند باید توجه خود را به کجا معطوف کنند؟ در زیر چهار نکته مهم که به این امر کمک می‌کند، ارائه شده است:

نکته شماره ۱: یک استراتژی مدیریت API را اتخاذ کنید
ابتدا، سازمان‌ها باید یک استراتژی مدیریت API را اتخاذ کنند. Help Net Security اشاره کرد که آن‌ها باید با ارائه فرآیند‌های واضح برای طراحی، پیاده‌سازی و مدیریت API که با الزامات کسب‌وکار مطابقت دارد، تا حد امکان به شکل پیشگیرانه‌ی، این استراتژی را انجام دهند. به عنوان بخشی از استراتژی خود، سازمان‌ها همچنین باید راه‌هایی را مستند کنند که از طریق آن تیم‌های امنیتی بتوانند آسیب‌پذیری‌های مربوط به API‌های خود را شناسایی، به‌ویژه ۱۰ نقطه ضعف برتر API که توسط پروژه امنیتی برنامه‌های باز وب (OWASP) شناسایی شده‌اند، اولویت‌بندی و اصلاح کنند. همه عناصر امنیتی دیگر از این پایه یک استراتژی مدیریت API سرچشمه می‌گیرند، بنابراین مهم است که آن را به درستی انجام دهید و با تکامل کسب‌وکار، آن را بازبینی و به روز کنید.

نکته شماره ۲: همه API‌های آن‌ها را پیدا کنید
با وجود یک استراتژی مدیریت API، سازمان‌ها می‌توانند تمام API‌های خود را در هر کجا که ساکن هستند کشف کنند. با این حال، آن‌ها باید در مورد نحوه برخورد با این مرحله، استراتژیک برخورد کنند. به عنوان مثال، IT همیشه در مورد همه API‌های مورد استفاده در سازمان نمی‌داند، بنابراین تکیه بر فرآیند‌های کشف دستی آن‌ها می‌تواند نقاط کور بحرانی ایجاد نماید.

سازمان Salt Security با این ارزیابی موافق است. آن‌ها در یک پست وبلاگ توضیح داده‌اند: «مستندسازی API، اگرچه به خودی خود بهترین روش است، اما ممکن است به طور مداوم انجام نشود. کشف خودکار اندپوینت‌های API، پارامتر‌ها و انواع داده‌ها برای همه سازمان‌ها ضروری است.»

با در نظر گرفتن این موضوع، سازمان‌ها باید API‌ها را در تمام محیط‌های خود نه فقط تولید، بلکه کشف کنند که شامل وابستگی‌های API و برچسب‌گذاری API‌های خود به عنوان بهترین عمل و شکل DevOps است.

نکته شماره ۳: افزایش آگاهی کارکنان از امنیت API
سازمان‌ها اگر نیروی کار آن‌ها تهدیدات موجود را درک نکنند، نمی‌توانند انتظار داشته باشند که همه از شیوه‌های امنیتی API پیروی کنند. برای رفع این مشکل، آن‌ها می‌توانند از آموزش آگاهی امنیتی برای آموزش کارکنان خود در مورد حملات مبتنی بر API و نحوه تهدید آن‌ها برای کسب‌وکار استفاده کنند. فوربز نوشت، این تلاش‌ها به برقراری امنیت در مراحل طراحی، ساخت و استقرار نرم‌افزار کمک می‌کند. همچنین مکمل ابتکارات DevSecOps است که برای ارتقای همکاری بین تیم‌های توسعه برنامه، امنیت و عملیات طراحی شده‌اند.

نکته ۴: به Zero Trust برسید
در نهایت، سازمان‌ها باید Zero Trust را به عنوان هدف خود در نظر بگیرند. یک رویکرد Zero trust می‌تواند به تیم‌های امنیتی کمک کند تا به طور مداوم سرویس، درخواست‌کننده و مشتری را تأیید کنند، بنابراین تهدیدات حملات API را به حداقل می‌رساند. تیم‌ها همچنین می‌توانند از Zero Trust برای ممیزی آن درخواست‌ها برای نشانه‌های ایجاد خطر و شاخص‌هایی که سپس می‌توانند برای محدود کردن دامنه یک حادثه بر اساس آن‌ها عمل کنند، استفاده کنند.

بیشتر بخوانید

چرا IBM یکی از اخلاقی‌ترین شرکت‌های جهان شد

گروه مطالعات اخلاقی پژوهشگاه فضای مجازی در گزارشی انتخاب شرکت IBM به‌عنوان یکی از اخلاقی‌ترین شرکت‌های جهان را طبق گزارش عملکردی که این شرکت منتشر کرده، بررسی کرده است.

نوشته پیش رو گزارشی است که شرکت آی‌بی‌ام (IBM) در پی انتخاب خود به‌عنوان یکی از اخلاقی‌ترین شرکت‌های جهان در دو سال متوالی منتشر کرده است. آی‌بی‌ام در این گزارش به برخی اقدامات در راستای تحقق ارزش‌های اخلاقی و همچنین اصول و ارزش‌های خود اشاره می‌کند و این انتخاب را مرهون سیاست‌های در پیش‌گرفته خود می‌داند.

این نوشتار صرف‌نظر از صحت یا عدم صحت ادعاهای این شرکت در مورد خود، می‌تواند برای شرکت‌ها به‌خصوص در حوزه فناوری و فضای مجازی قابل استفاده باشد و به‌همین دلیل منتشر می‌شود.

آی‌بی‌ام برای دومین سال متوالی توسط مؤسسه اتیسفیر به‌عنوان یکی از اخلاقی‌ترین شرکت‌های جهان معرفی شد. مؤسسه اتیسفیر، سازمانی است که فعالیت‌های آن مختص تعریف و پیشبرد استانداردهای شیوه‌های اخلاقی کسب‌وکار در سراسر جهان است.

امروزه، دولت‌ها، مشاغل و افراد، بیش از هر زمانی دیگر، اخلاق‌مداری شرکت‌ها در نحوه انجام کارشان را مورد ارزیابی قرار می‌دهند. با توجه به اهمیت روز افزون اخلاقیات در تجارت، شرکت آی‌بی‌ام (IBM) فهرستی از شرکت‌هایی را مشخص می‌کند که بر کسب‌وکارها و جوامع در سراسر جهان اثرات مثبت می‌گذارند و با شرکای تجاری و مشتریان خود به‌صورت دائم و یکپارچه برای انجام امور اخلاقی تلاش می‌کنند.

اخیراً شرکت آی‌بی‌ام به کمک شرکت « مورنینگ کانسالت » مطالعه‌ای انجام داد که بیش از ۷۰۰۰ نفر در ۱۴ کشور جهان در آن شرکت کردند. در این مطالعه از افراد خواسته شد ارزش درک‌شده توسط مشاغل را در زمینه بهبود نیروی کار، پایداری محیط‌زیست و جامعه مدنی رتبه‌بندی کنند.

تحقیقات نشان داد که ۸۰ درصد از پاسخ‌دهندگان در سراسر جهان بر این موضوع تاکید داشتند که شرکت‌ها وظیفه دارند کارمندان، محیط و جامعه را به اندازه اهمیت ارائه سود به سهامداران، در اولویت قرار دهند. به همین دلیل است که آی‌بی‌ام بیش از یک قرن، سعی در جلب و حفظ اعتماد همه ذی‌نفعان اعم از مشتریان، شرکا، کارمندان و مردم در جامعه هدف خود در سراسر دنیا دارد. اساس فلسفه کسب‌وکار این شرکت تعهد بلندمدت به یکپارچگی است و همواره این تعهد را در تعاملاتش با ذی‌نفعان رعایت می‌کند.

رویکرد آی‌بی‌ام اهمیت به محیط زیست در تولید و ارائه محصولات و عملیات، پایداری زنجیره تأمین جهانی، حکمرانی، اخلاق و چگونگی معرفی فناوری‌های نوظهور مانند هوش مصنوعی در تمام جهان است. بر مبنای همین اعتماد است که ۹۵ درصد از ۵۰۰ شرکت بزرگ آمریکا، برای مدیریت اطلاعات خود به آی‌بی‌ام تکیه می‌کنند.

به‌عنوان‌مثال آی‌بی‌ام در سال ۲۰۱۸، ۲۵.۸ میلیارد دلار در شبکه جهانی متشکل از بیش از ۱۳۰۰۰ تأمین‌کننده هزینه کرد تا فرصتی را برای ارتقای ارزش‌هایش و کمک به پیشرفت اقتصادی- اجتماعی فراهم کند.

این شرکت با تأمین‌کنندگان جهت تأمین نیازها و ارزیابی و انطباق با راه‌حل‌های پایدار همکاری می‌کند و به‌مدت ۵۰ سال تلاش کرده است تا تنوع زنجیره تأمین را افزایش دهد. نیمی از ۱۰۰ تأمین‌کننده برتر این شرکت، گزارش مسئولیت اجتماعی خود را نیز منتشر کرده‌اند.

آی‌بی‌ام از همان ابتدا، سیاست‌هایی را اتخاذ کرده است که مشارکت را ترویج دهد، با مردم با احترام رفتار کند و ارزش‌های آنان را بپذیرد. این میراث امروزه در همه ابعاد خصوصی و عمومی در این شرکت ادامه دارد. اصول صداقت و شفافیت IBM ، بازتابی از یک دوره جدید اخلاقی است؛ دوره‌ای که فناوری به‌طور فزاینده‌ای بر همه جنبه‌های جامعه از نحوه ارائه خدمات دولتی، نحوه خرید و سرگرمی، نحوه یادگیری کودکان و همچنین نحوه برخورد پزشکان با بیماران تأثیر می‌گذارد.

به همین دلیل است که در قرن بیست و یکم و عصر ارتباطات، اهمیت به جنبه اخلاقی امور، بهترین رویکرد تجاری محسوب می‌شود. موفق‌ترین سازمان‌ها همیشه بر ارزش‌ها و اهداف تمرکز می‌کنند تا تفکر بلندمدت خود را به سمت تبدیل دنیا به مکانی بهتر هدایت کنند.

آی‌بی‌ام برای بیش از یک قرن، این رویکرد را داشته است و با ظهور فناوری‌های جدید و تحول جامعه، همچنان این تفکر پابرجا باقی مانده است.

بیشتر بخوانید

چگونه یک تیم امنیت سایبری متنوع‌تر ایجاد کنید

سازمان‌ها با هجمه عظیمی از تهدیدات فزاینده، گسترش سطوح حمله و کمبود مهارت‌های سایبری روبرو هستند. این تا حدی به دلیل پیچیدگی روزافزون بعد اقتصاد جرایم سایبری است که به تریلیون‌ها دلار در سال رسیده است. همچنین به دلیل سرمایه‌گذاری‌های سریع سازمان‌ها در فناوری‌های دیجیتال و افزایش کار از راه دور است که فناوری جدید و شکاف‌های انسانی را برای عوامل تهدید ایجاد کرده است.

تیم‌های امنیت سایبری تحت فشار مبارزه برای مدیریت چشم انداز تهدید که به سرعت در حال تحول و گسترش سطوح حملات شرکتی است، می‌باشند. این تیم‌ها به تخصص دائمی رو به تکامل در ابعاد و زبان‌های دیجیتال متعدد نیاز دارند. علاوه بر این، این صنعت با کمبود مهارت‌های فزاینده مواجه است و کسب‌وکار‌ها در تلاش برای ایفای نقش‌های امنیتی حیاتی در تیم‌های خود هستند.

کاهش این چالش‌های استخدام را می‌توان با تنوع بخشیدن به مسیر ورودی استعداد‌ها به دست آورد. این امر هم مجموعه استعداد‌ها را گسترش می‌دهد و هم به طور کلی به ایجاد فرهنگ امنیت سایبری سالم‌تر کمک می‌کند.

موانع ورود
در حالیکه از هر چهار متخصص امنیت سایبری در بریتانیا، یک نفر می‌گوید که به دلیل تنوع و مسائل مربوط به مشمولیت، موانع شغلی را تجربه کرده است، اما یک تیم متنوع و فراگیر در حوزه امنیت سایبری نوآورتر است. این میزان در میان زنان، گروه‌های اقلیت قومی، افرادی که نیاز‌های دسترسی دارند و افراد با روحیات واگرا بسیار بالاتر است. علاوه بر این، از هر پنج متخصص امنیت سایبری، یک نفر احساس می‌کند که نمی‌تواند در محل کارش، خودش باشد، که این رقم برای افراد ناتوان و با روحیات واگرا بسیار بالاتر است.

این‌ها یافته‌های گزارش «تنوع رمزگشایی» مجموعه NCSC است که نوامبر گذشته منتشر شد. پس از این گزارش، لیندی کامرون، مدیرعامل NCSC گفت: صنعت باید اطمینان حاصل کند که حرفه امنیتی منعکس‌کننده تنوع غنی و طیف گسترده‌ای از استعداد‌ها در سراسر کشور است.

این «طیف کامل استعدادها» ضروری است: استراتژی‌های امنیت سایبری مؤثر باید دیدگاه‌های متعددی را که یک تیم متنوع می‌تواند ارائه دهد، همراه با نوآوری، حل مشکل و ایجاد اجماع که زمانی اتفاق می‌افتد که افراد با پیشینه‌های مختلف گرد هم می‌آیند را برای یک چالش جمع کند.

پهن کردن تور!
طرز فکر فعلی در مورد اینکه چه چیزی یک حرفه‌ای امنیتی “خوب” را می‌سازد، و مشخصات شغلی غیرواقعی که داوطلبان را ملزم به داشتن همه شرایط مورد تقاضا می‌کند، ریسک توقف نوآوری را بالا می‌برد.

به‌عنوان رهبران امنیتی، می‌توانیم با تجدیدنظر در استخدام امنیت سایبری برای ایجاد نیروی کار سایبری که برای تجارت امروز مناسب‌تر است، این نقص را برطرف کنیم. این صنعت به مدیرانی با تجربه فناوری اطلاعات با پیشینه‌های مختلف نیاز دارد که حوزه‌های دیجیتالی را که کسب‌وکار‌ها می‌خواهند اولویت‌بندی کنند، درک کنند. ما به افرادی نیاز داریم که دیدگاه‌های جدیدی را برای تقویت راه‌حل‌های جدید ارائه دهند و با CV معمولی امنیت سایبری سازگار نباشند، زیرا دیگر چنین چیزی وجود ندارد.

با این حال، تمایل به اولویت دادن به تجربیات و صلاحیت‌های خاص، مانند اعتبار سنجی حرفه‌ای امنیت سیستم‌های اطلاعاتی تأیید شده (CISSP)، بر مهارت‌های قابل انتقال، ممکن است نامزد‌های مناسب این جایگاه را از دور خارج کند. همچنین، سایر کاندیدا‌های مناسب نادیده گرفته می‌شوند زیرا الگوریتم‌های منابع انسانی جستجو برای کلمات کلیدی و اعتبار آن‌ها را فیلتر کرده است.

یک اشتباه دیگر این است که بخواهیم شروع‌کننده‌های جدید وارد میدان شوند، زیرا تیم‌ها برای سرمایه‌گذاری روی فردی که «اثبات نشده» آنقدر کوچک هستند، که چنین کاری را نمی‌کنند. و شاید این دیدگاه وجود دارد که زمان صرف شده برای یافتن یونیکورن‌ها می‌تواند صرف آموزش یک گرین‌هورن شود.

مهارت‌های مهم
البته، استعداد فنی و توانایی درک سریع فناوری‌ها و روش‌های جدید مهم است. با این حال، تفکر خارج از چارچوب، توجه به جزئیات، میل به درک چگونگی کار کردن چیز‌ها (و خرابی آنها) و استعداد برای تشخیص عواقب ناخواسته کار‌ها نیز به همین صورت مهم و ضروری است. علاوه بر این، اگر می‌خواهید در این بخش پیشرفت کنید، مهارت‌های ارتباطی خوب و توانایی ساده‌سازی مجموعه‌ها به طور فزاینده‌ای حیاتی هستند.

نامزد‌های با پیشینه در بخش‌های نیمه مرتبط مانند مهندسی و علوم داده نیز این مهارت‌ها را دارند. ستاره‌های سایبری فردا ممکن است ریاضیدانان، مدیران پایگاه داده، سربازان سابق و کسانی باشند که در بخش‌های امنیتی نیمه مرتبط کار می‌کنند. هیچ نقش معمولی‌ای در امنیت سایبری وجود ندارد (از فضای ابری تا اندپوینت و SOC تا GRC) و فعال کردن اقدامات جانبی می‌تواند به کاهش کمبود مهارت کمک کند.

ادعا‌هایی وجود دارد که رشد هوش مصنوعی و یادگیری ماشینی می‌تواند به رفع شکاف‌های مهارتی با تکمیل کار‌های منوآل مکرر در سرعت و مقیاس کمک کند. این برای موارد استفاده خاص مانند تشخیص تهدید و پاسخ صادق است، جایی که راه‌حل‌های تشخیص و پاسخ گسترده (XDR) مجموعه داده‌های عظیمی را برای الگو‌های رفتار مشکوکی که چشم انسان ممکن است خطا کند و نبیند، تحلیل می‌کند. با این حال، بسیاری از این ابزار‌ها هنوز نیاز به آموزش و تنظیم دقیق نیاز‌های سازمان دارند و تحلیلگران مجرب نیز باید بر اساس داده‌های تولید شده عمل کنند.

تقویت روند کار
با توجه به سرعت فعلی تغییرات تکنولوژیکی و اجتماعی، باز کردن فرآیند استخدام برای جذب نیروی کار با تنوع شناختی بسیار تأثیرگذارتر است. محیط‌های فناوری اطلاعات و فرآیند‌های کسب‌وکار سریع‌تر از آن چیزی که دانشگاه‌ها و شرکت‌های اعتباربخشی می‌توانند مدارک جدید را ارائه کنند، در حال تغییر هستند. در بیش از یک سال، ماهیت محل کار و نحوه عملکرد امنیت سایبری در آن با تغییر به سمت کار‌های از راه دور و ترکیبی انبوه ناشی از همه‌گیری جهانی کرونا، به سرعت تکامل یافته است. یافتن باهوش‌ترین استعداد‌ها باید در اولویت باشد و باید به آن‌ها آموزش‌های مربوط به نقش خاص در حین کار ارائه شود.

تغییرات فرهنگی از این دست همیشه به طور طبیعی در سازمان‌ها اتفاق نمی‌افتد. با این حال، از آنجایی که امنیت سایبری به یک تمایز رو به رشد مهم برای شرکت‌ها تبدیل می‌شود، شرکت‌هایی که نیاز به تغییر را درک می‌کنند، بهترین موقعیت را برای رشد خواهند داشت.

بیشتر بخوانید

هشدار گروه هکری « Anonymous » به شرکت‌های فعال در روسیه

هشدار گروه هکری « انانیموس » در خصوص قطع فعالیت خود به شرکت‌های فعال در روسیه.

۴۸ ساعت فرصت دارید تا روسیه را ترک کنید.

گروه هکری « Anonymous » که ترجمه فارسی آن «ناشناس» می‌شود به شرکت‌هایی که همچنان در روسیه به فعالیت خود ادامه می‌دهند اخطار داد که در صورت عدم ترک روسیه، وب‌سایت‌های مرتبط به آن‌ها را هک خواهند کرد . شرکت هایی همچون Nestle , Citrix , Burger King و …

این گروه هکری تاکنون چندین سازمان دولتی روسیه را هدف حملات هکری قرار داده و پیش تر اسناد سازمان‌های دولتی روسیه را که درباره جنگ اوکراین به دست آورده بود را منتشر کرده است.
این گروه به این شرکت‌ها ۴۸ ساعت فرصت داده است و هشدار داده در صورت عدم ترک در انتظار حملات هکری به وب‌سایت‌های خود باشند.

شرکت نستله پس از فشارهایی که به دلیل فعالیت در روسیه بر این شرکت وارد شده روز چهارشنبه اعلام کرد که برخی از فعالیت‌های غیر ضروری خود در روسیه را به حالت تعلیق در می‌آورد. سهام این شرکت پس از انتقادهای گسترده ۱/۳ درصد افت کرد

بیشتر بخوانید

چرا هرگز نباید از یک پروکسی سرور رایگان استفاده کنید

برخی از وب سایت‌ها می‌توانند محتوای خود را برای مخاطبان در مکان‌های جغرافیایی خاص محدود کنند. برای غلبه بر مسدودسازی، ممکن است از یک سرور پراکسی یا شبکه خصوصی مجازی (VPN) استفاده کنید. آن‌ها درخواست وب شما را پردازش می‌کنند و آن‌ها را از طریق سرور‌های مختلف در مکان‌های مجاز هدایت می‌نمایند.

اما این لزوماً امن‌ترین راه برای وبگردی نیست. افرادی که پشت آن سرور‌ها هستند ممکن است یک هانی پات برای رهگیری داده‌های شما راه‌اندازی کنند. بنابراین، شما از یک لیست پروکسی امن و رایگان برای حفظ امنیت و ناشناس بودن به طور همزمان استفاده می‌کنید.

هانی پاتینگ یا Honeypotting چیست؟
هانی پات طعمه‌ای برای فریب مهاجمان احتمالی است. اغلب از honey potting برای شناسایی هکر‌ها، دفاع از سیستم در برابر حملات و یافتن آسیب‌پذیری‌های سیستم استفاده می‌شود.

در این فرآیند، یک کامپیوتر یا شبکه مشابه شبکه واقعی راه‌اندازی می‌شود. اما این یک سیستم ایزوله است که به دقت نظارت می‌شود. هنگامی که هکر‌ها این شبکه را به عنوان یک کندوی بالقوه پر از شهد هدف قرار می‌دهند، اطلاعات مربوط به پارامتر‌های مختلف جمع‌آوری می‌شود تا هویت آن‌ها آشکار شود و تهدید‌ها مشخص شوند.

سازمان‌های مجری قانون از این ترفند برای ردیابی آدرس‌های IP و مکان هکر‌ها استفاده می‌کنند. شرکت‌ها از honey potting برای یافتن آسیب‌پذیری‌های سیستم خود و توسعه امنیت کلی سیستم در برابر حملات مشابه استفاده می‌کنند.

هنگامی که از یک سرور پراکسی رایگان استفاده می‌کنید نیز همین اتفاق می‌افتد. هر زمان که درخواستی را از طریق یک سرور پراکسی ارسال می‌کنید، اغلب داده‌ها را در میانه راه رهگیری می‌کند و حتی می‌تواند آن‌ها را دستکاری کند.

نشت داده‌ها بزرگترین تهدید استفاده از یک سرور پراکسی رایگان است. سرور بین شما و وب سرور مورد نظر می‌تواند اطلاعات مهمی را در مورد شما و سیستم شما نشت و نشر دهد.

آیا سرور‌های پروکسی رایگان واقعاً رایگان هستند؟
هیچ چیز در این دنیا رایگان نیست. ممکن است یک سرور پراکسی رایگان به صورت آنلاین پیدا کنید و فکر کنید کسی آن را برای کمک به افراد راه‌اندازی کرده است. اما هرگز اینطور نیست. از سرور‌های پروکسی برای جذب شما به شبکه و جمع‌آوری اطلاعات در مورد شما استفاده می‌شود.

اگر هنگام استفاده از سرور‌های پراکسی، نوار آدرس مرورگر خود را از نزدیک تماشا کنید، خواهید دید که سرور پروکسی به جای HTTPS از اتصالات HTTP استفاده می‌کند. این یعنی چی؟

اتصالات HTTPS داده‌های شما را رمزگذاری می‌کنند، بنابراین هیچ کس نمی‌تواند آن‌ها را در راه ربوده باشد. اما اتصالات HTTP داده‌های رمزگذاری نشده را ارسال می‌کنند که به راحتی می‌توان آن‌ها را ربوده و در میانه راه دستکاری کرد.

ارائه‌دهندگان خدمات پروکسی این اطلاعات را جمع‌آوری می‌کنند و از آن‌ها برای نقشه‌برداری فعالیت آنلاین شما برای نمایش تبلیغات هدفمند استفاده می‌کنند. آن‌ها حتی می‌توانند کد HTML یا جاوا اسکریپت وب سایت شما را برای نمایش تبلیغات تغییر دهند.

اما همه چیز به اینجا ختم نمی‌شود. اگر شخص شرور و مهاجم سرور پروکسی را میزبانی کند، می‌تواند اطلاعات حساسی مانند رمز عبور، اطلاعات بانکی یا اطلاعات کارت اعتباری شما را بدزدد و از طرف شما فعالیت‌های کلاهبرداری انجام دهد.

رایانه شما همچنین می‌تواند به عنوان بخشی از سرور پروکسی بدون رضایت شما مورد استفاده قرار گیرد. همه این‌ها فقط به یک چیز اشاره دارد. سرور‌های پروکسی رایگان در واقع رایگان نیستند. آن‌ها برای شما هزینه امنیتی دارند!

آیا همه پروکسی‌های رایگان بد هستند؟
اگرچه اکثر سرور‌های پروکسی رایگان قابل اعتماد نیستند، اما همچنان می‌توانید سرور‌های پراکسی رایگانی را پیدا کنید که اطلاعات شما را به سرقت نبرند یا سیستم شما را در برابر حملات آسیب‌پذیر نکنند.

اما این پروکسی‌ها اغلب توسط ارائه‌دهندگانی که ما به عنوان ارائه‌دهندگان پراکسی ممتاز می‌شناسیم ارائه می‌شوند. ممکن است یک پراکسی پریمیوم دریافت کنید که به اندازه پراکسی‌های ممتاز هزینه‌ای برای شما ندارد اما محیط امنی برای مرور وب در اختیار شما قرار می‌دهد.

این سرور‌ها نیز بدون جمع‌آوری اطلاعات شما، ناشناس بودنتان را حفظ می‌کنند. برخی از آن‌ها یک نسخه آزمایشی رایگان برای بررسی عملکرد سرور ارائه می‌دهند.

چگونه یک پروکسی سرور رایگان را بررسی کنیم؟
شما می‌توانید یک لیست پراکسی رایگان را با چکر‌های مختلف موجود به صورت آنلاین بررسی کنید. این چکر‌ها پارامتر‌های مختلف آن سرور‌های پروکسی را اندازه‌گیری می‌کند و بهترین گزینه ممکن برای اتصال را به شما نشان می‌دهد.

به عنوان مثال، یک سرور پروکسی ایمن باید همیشه یک پروتکل HTTPS داشته باشد تا اطلاعات شما قبل از شروع به کار رمزگذاری شود. سرعت اتصال یک سرور پروکسی خوب نیز نسبتاً سریع خواهد بود.

شما می‌توانید اطلاعات این چکر‌ها را برای تعیین امن‌ترین سرور پروکسی تجزیه و تحلیل کنید. اما اگر نمی‌خواهید زحمت آزمون و خطا را تحمل کنید یا برای اتصال به یک وب‌سایت عجله دارید، می‌توانید از پروکسی‌های رایگان تأیید شده توسط Proxyway استفاده کنید.

پس بهترین سرور‌های پروکسی رایگان کدامند؟
به سادگی از فهرست پراکسی رایگان ذکر شده در بالا برای تماشای محتوای خاص مکان یا مرور وب به صورت ناشناس استفاده کنید. Proxyway تمام سرور‌های پراکسی را بر اساس جنبه‌های مختلف آزمایش می‌کند و آن‌ها را تأیید می‌کند تا بتوانید به شکل قابل اعتمادی از آن سرور‌ها استفاده کنید.

آن‌ها اطلاعات شما را نمی‌دزدند یا با تغییر محتوای شما تبلیغات هدفمندی را به شما نشان نمی‌دهند. رایانه شما همچنین به عنوان بخشی از شبکه پروکسی توسط این ارائه‌دهندگان استفاده نخواهد شد. با این سرور‌های پراکسی رایگان، بدون به خطر انداختن امنیت خود، بیشترین بهره را می‌توانید از یک سرور پراکسی ببرید.

بیشتر بخوانید

اعلان جنگ گروه هکری Anonymous به روسیه

در پی تهاجم ارتش روسیه به خاک اوکراین ، گروه هکری انانیموس که سابق بر این فعالیت گستردهای در هک وبسایتهای دولتی کشورهای مختلف و به خصوص فعالیت در آمریکا داشت اعلام کرده که قصد دارد وبسایتهای دولتی روسیه را هک کند.

گروه انانیموس که اولین سوابق فعالیت آن به سال 2008 (اولین نشانههای وجودی از سال 2003 ظاهر شدهاند) باز می‌گردد، سالهاست به صورت ناشناسی به عنوان هکتیویسم فعالیت کرده و انجمنی سیال است که به قول خودشان، هر کسی میتواند عضو آن شود. همانطور که میدانید نشانه این گروه ماسکی متعلق به شمایل صورت گای فاکس، سرباز انگلیسی در قرن 17 میلادی است که اقدام‌کنندگان رویدادی تاریخی موسوم به توطئه باروت بود.

جدای از این مورد انانیموس عملیات بسیاری در سالهای گذشته در زمینه سیاسی انجام داده که شاید مهمترین آنها هک هزاران صفحه متعلق به داعش در سال 2015 یا هک وبسایت سازمان ملل و ساخت صفحهای به اسم کشور تایوان با نشان و اطلاعات مربوط به این منطقه خودمختار از سرزمین چین در سال 2020 باشد.

به هر حال انانیموس این روزها در فکر حملاتی جدید علیه دولت روسیه است که خود را درگیر جنگ و تجاوز به خاک کشور اوکراین کرده است. چندین حساب توییتر مرتبط با این گروه ادعا کردند که بسیاری از وب سایت های مرتبط با دولت روسیه، از جمله وب سایت خبری روسیه تودی، تحت حمایت دولتی را حذف کرده‌اند. البته این خبرگزاری نیز تایید کرد که روز پنجشنبه مورد هدف «حمله سایبری پیشرفته‌ای از نوع DDoS» قرار گرفته است.

این فعالیتهای هکری در واقع بخشی از یک جنگ سایبری است که Anonymous علیه مسکو در انتقام از تهاجم ارتش این کشور به اوکراین اعلام کرده است. این گروه در حساب کاربری اصلی خود در توییتر اقدامات اخیر را اینطور توضیح میدهد :

Anonymous در حال حاضر عملیات خود علیه فدراسیون روسیه را آغاز می‌کند. عملیات ما دولت روسیه را هدف قرار می‌دهد و به احتمال زیاد بخش خصوصی نیز تحت تأثیر قرار خواهد گرفت.

این بیانیه توییتری در ادامه می گویند که آنها فقط خواهان صلح در منطقه و «آینده‌ای برای تمام بشریت» هستند. انانیموس در ادامه میگوید که اقدامات آنها به طور کامل مربوط به اقدامات دولت روسیه و شخص ولادیمیر پوتین خواهد بود.

البته چند ساعت پیش نیز این وبسایت با انتشار تصاویری در حساب توییتری خود اطلاعات گسترده‌ای را به صورت تصاویری از پایگاه داده وزارت دفاع دولت روسیه منتشر کرد که نشان می‌دهد اقدامات آنها دامنه وسیعی خواهد داشت.

به هر حال باید منتظر مانده و ببینیم چه اقداماتی از سوی این گروه هکری به وقوع خواهد پیوست یا خیر. این اقدامات می‌تواند در ابعاد کوچک از ایجاد اختلال در عملکرد بخش‌های مختلف زیرساختی گرفته و در ابعاد وسیع موجب اختلال یا قطع ارائه خدمات در هماهنگی بین قوا منتج شود. البته به دلیل وسعت دامنه عملکردی هیچ نوع تصوری نمی‌توان از برنامه‌های هکرها داشت و تنها اقدام آن است که منتظر انتشار اخباری بیشتر در این زمینه بمانیم.

بیشتر بخوانید

Truth Social شبکه اجتماعی دونالد ترامپ از امروز در دسترس قرار می گیرد

دونالد ترامپ، رئیس جمهور پیشین آمریکا که توییتر، یوتیوب و فیسبوک فعالیت‌های او را در این شبکه‌های اجتماعی تعلیق کرده‌اند روز پنجشنبه ۲۱ اکتبر از شبکه اجتماعی خود رونمایی کرد.

شبکه اجتماعی آقای ترامپ «Truth Social» نام دارد که در زبان انگلیسی به معنی حقیقت است. آقای ترامپ بارها رسانه‌های بزرگ را Fake News می خواند و می‌گوید که با انشتار اخبار جعلی به وی می‌تازند.

پس از آنکه حامیان ترامپ در روز ۶ ژانویه به ساختمان کنگره آمریکا یورش بردند، غول‌های فناوری حساب کاربری او را در توییتر و فیسبوک مسدود کردند. آقای ترامپ متهم به تشویق این افراد به حمله به کنگره شده است.

رئیس جمهوری سابق آمریکا ماه‌هاست که وعده راه‌اندازی یک شبکه اجتماعی تازه با هدف رقابت با غول‌های رسانه، فناوری و شبکه‌های اجتماعی را داده بود.

او که ساعتی پیش از شبکه اجتماعی خود رونمایی کرد گفت:« ما در دنیایی زندگی می‌کنیم که در آن طالبان حضور گسترده‌ای در توییتر دارند اما رئيس جمهور محبوب شما در آمریکا وادار به سکوت شده است. این غیر قابل قبول است.»

آقای ترامپ در بیانیه‌ای وعده داد تا در برابر ا«ستبداد غول‌های فناوری» ایستادگی کند، غول‌هایی که از قدرت یکجانبه خود برای خاموش کردن صدای مخالفان در آمریکا استفاده‌ کرده‌اند.»

در این بیانیه آمده است که این پلتفرم تازه متعلق به گروه تازه تاسیس رسانه و فناوری ترامپ TMTG خواهد بود. ویدئو و پادکست بخشی از این پلتفرم خواهد بود.

به نظر می‌رسد این میلیاردر جمهوریخواهان آمریکا گوشه چشمی به انتخابات مهم میان دوره‌ای نوامبر ۲۰۲۲ و حمایت از نامزدهای مورد حمایتش، و البته انتخابات ریاست جمهوری ۲۰۲۴ آمریکا دارد.

ممنوعیت از سوی غول‌های فناوری

پس از یورش ۶ ژانویه حامیان ترامپ به ساختمان کنگره که در رویدادهای مربوط به آن پنج تن کشته شدند، غولهای بزرگ فناوری مانع از فعالیت‌های او در شبکه‌های اجتماعی شدند.

توییتر به اتهام تحریک به خشونت، رئیس جمهوری وقت آمریکا با ۸۹ میلیون فالوور را از فعالیت در این شبکه اجتماعی محروم کرد.

ترامپ که یکی از مهمترین تریبون‌های خود را از دست داده بود در واکنشی خشمگینانه اعلام کرد که شبکه اجتماعی خودش را راه‌اندازی خواهد کرد.

شبکه اجتماعی ترامپ قرار است به زودی و در ماه نوامبر به صورت بتا راه اندازی مقدماتی بشود اما راه اندازی کامل به سه ماهه اول سال جدید میلادی موکول شده است.

بیشتر بخوانید

بدافزاری که از طریق بسته بارگذاری ویندوز ۱۱ توزیع می‌شود

بدافزار " ردلاین " برای فریب کاربران ویندوز ۱۰ خود را در قالب بسته نصب ویندوز ۱۱ جا می‌زند و از همین رو موفق به توزیع گسترده خود شده است.

به گزارش زد دی نت، کارشناسان امنیتی هشدار می‌دهند که ردلاین بدافزار چندان پیچیده‌ای نیست، اما در فضای مجازی و از طریق شبکه‌های زیرزمینی در قالب خدمات ماهانه با هزینه ۱۵۰ دلار فروخته می‌شود و از آن برای سرقت ارزرمز سایر کاربران مانند بیت کوین یا اتریوم استفاده می‌شود.

سارقان از روش‌های مختلفی برای اقناع کاربران به منظور بارگذاری این بدافزار استفاده می‌کنند و بررسی‌های شرکت اچ پی نشان می‌دهد که معمولاً این بدافزار در قالب بسته به روزرسان ویندوز ۱۱ توزیع شده و کاربران رایانه‌های شخصی و به خصوص ویندوز ۱۰ به همین شیوه برای بارگذاری و نصب آن اقناع می‌شوند.

طراحان این بدافزار برای افزایش احتمال بارگذاری و نصب بدافزار مذکور دامنه‌های تقلبی را نیز ثبت کرده‌اند که در آنها سایت‌هایی مشابه با سایت مایکروسافت طراحی شده و بدافزار مذکور در قالب بسته نصب ویندوز ۱۱ در دسترس است.

نام دامنه صفحه ارتقای جعلی ویندوز ۱۱ توسط یک فرد روس ثبت شده است. در عین حال صفحه اصلی ارتقا ویندوز ۱۱ مایکروسافت در دامنه Microsoft.com میزبانی می‌شود. هدف این بدافزار سرقت رمزهای عبور ذخیره شده در مرورگرهای وب، داده‌های تکمیل شونده به صورت خودکار مانند اطلاعات کارت اعتباری و همچنین فایل‌های ارزها و کیف پول دیجیتال است.

بیشتر بخوانید