دسته بندی: اخبار

چگونه یک تیم امنیت سایبری متنوع‌تر ایجاد کنید

سازمان‌ها با هجمه عظیمی از تهدیدات فزاینده، گسترش سطوح حمله و کمبود مهارت‌های سایبری روبرو هستند. این تا حدی به دلیل پیچیدگی روزافزون بعد اقتصاد جرایم سایبری است که به تریلیون‌ها دلار در سال رسیده است. همچنین به دلیل سرمایه‌گذاری‌های سریع سازمان‌ها در فناوری‌های دیجیتال و افزایش کار از راه دور است که فناوری جدید و شکاف‌های انسانی را برای عوامل تهدید ایجاد کرده است.

تیم‌های امنیت سایبری تحت فشار مبارزه برای مدیریت چشم انداز تهدید که به سرعت در حال تحول و گسترش سطوح حملات شرکتی است، می‌باشند. این تیم‌ها به تخصص دائمی رو به تکامل در ابعاد و زبان‌های دیجیتال متعدد نیاز دارند. علاوه بر این، این صنعت با کمبود مهارت‌های فزاینده مواجه است و کسب‌وکار‌ها در تلاش برای ایفای نقش‌های امنیتی حیاتی در تیم‌های خود هستند.

کاهش این چالش‌های استخدام را می‌توان با تنوع بخشیدن به مسیر ورودی استعداد‌ها به دست آورد. این امر هم مجموعه استعداد‌ها را گسترش می‌دهد و هم به طور کلی به ایجاد فرهنگ امنیت سایبری سالم‌تر کمک می‌کند.

موانع ورود
در حالیکه از هر چهار متخصص امنیت سایبری در بریتانیا، یک نفر می‌گوید که به دلیل تنوع و مسائل مربوط به مشمولیت، موانع شغلی را تجربه کرده است، اما یک تیم متنوع و فراگیر در حوزه امنیت سایبری نوآورتر است. این میزان در میان زنان، گروه‌های اقلیت قومی، افرادی که نیاز‌های دسترسی دارند و افراد با روحیات واگرا بسیار بالاتر است. علاوه بر این، از هر پنج متخصص امنیت سایبری، یک نفر احساس می‌کند که نمی‌تواند در محل کارش، خودش باشد، که این رقم برای افراد ناتوان و با روحیات واگرا بسیار بالاتر است.

این‌ها یافته‌های گزارش «تنوع رمزگشایی» مجموعه NCSC است که نوامبر گذشته منتشر شد. پس از این گزارش، لیندی کامرون، مدیرعامل NCSC گفت: صنعت باید اطمینان حاصل کند که حرفه امنیتی منعکس‌کننده تنوع غنی و طیف گسترده‌ای از استعداد‌ها در سراسر کشور است.

این «طیف کامل استعدادها» ضروری است: استراتژی‌های امنیت سایبری مؤثر باید دیدگاه‌های متعددی را که یک تیم متنوع می‌تواند ارائه دهد، همراه با نوآوری، حل مشکل و ایجاد اجماع که زمانی اتفاق می‌افتد که افراد با پیشینه‌های مختلف گرد هم می‌آیند را برای یک چالش جمع کند.

پهن کردن تور!
طرز فکر فعلی در مورد اینکه چه چیزی یک حرفه‌ای امنیتی “خوب” را می‌سازد، و مشخصات شغلی غیرواقعی که داوطلبان را ملزم به داشتن همه شرایط مورد تقاضا می‌کند، ریسک توقف نوآوری را بالا می‌برد.

به‌عنوان رهبران امنیتی، می‌توانیم با تجدیدنظر در استخدام امنیت سایبری برای ایجاد نیروی کار سایبری که برای تجارت امروز مناسب‌تر است، این نقص را برطرف کنیم. این صنعت به مدیرانی با تجربه فناوری اطلاعات با پیشینه‌های مختلف نیاز دارد که حوزه‌های دیجیتالی را که کسب‌وکار‌ها می‌خواهند اولویت‌بندی کنند، درک کنند. ما به افرادی نیاز داریم که دیدگاه‌های جدیدی را برای تقویت راه‌حل‌های جدید ارائه دهند و با CV معمولی امنیت سایبری سازگار نباشند، زیرا دیگر چنین چیزی وجود ندارد.

با این حال، تمایل به اولویت دادن به تجربیات و صلاحیت‌های خاص، مانند اعتبار سنجی حرفه‌ای امنیت سیستم‌های اطلاعاتی تأیید شده (CISSP)، بر مهارت‌های قابل انتقال، ممکن است نامزد‌های مناسب این جایگاه را از دور خارج کند. همچنین، سایر کاندیدا‌های مناسب نادیده گرفته می‌شوند زیرا الگوریتم‌های منابع انسانی جستجو برای کلمات کلیدی و اعتبار آن‌ها را فیلتر کرده است.

یک اشتباه دیگر این است که بخواهیم شروع‌کننده‌های جدید وارد میدان شوند، زیرا تیم‌ها برای سرمایه‌گذاری روی فردی که «اثبات نشده» آنقدر کوچک هستند، که چنین کاری را نمی‌کنند. و شاید این دیدگاه وجود دارد که زمان صرف شده برای یافتن یونیکورن‌ها می‌تواند صرف آموزش یک گرین‌هورن شود.

مهارت‌های مهم
البته، استعداد فنی و توانایی درک سریع فناوری‌ها و روش‌های جدید مهم است. با این حال، تفکر خارج از چارچوب، توجه به جزئیات، میل به درک چگونگی کار کردن چیز‌ها (و خرابی آنها) و استعداد برای تشخیص عواقب ناخواسته کار‌ها نیز به همین صورت مهم و ضروری است. علاوه بر این، اگر می‌خواهید در این بخش پیشرفت کنید، مهارت‌های ارتباطی خوب و توانایی ساده‌سازی مجموعه‌ها به طور فزاینده‌ای حیاتی هستند.

نامزد‌های با پیشینه در بخش‌های نیمه مرتبط مانند مهندسی و علوم داده نیز این مهارت‌ها را دارند. ستاره‌های سایبری فردا ممکن است ریاضیدانان، مدیران پایگاه داده، سربازان سابق و کسانی باشند که در بخش‌های امنیتی نیمه مرتبط کار می‌کنند. هیچ نقش معمولی‌ای در امنیت سایبری وجود ندارد (از فضای ابری تا اندپوینت و SOC تا GRC) و فعال کردن اقدامات جانبی می‌تواند به کاهش کمبود مهارت کمک کند.

ادعا‌هایی وجود دارد که رشد هوش مصنوعی و یادگیری ماشینی می‌تواند به رفع شکاف‌های مهارتی با تکمیل کار‌های منوآل مکرر در سرعت و مقیاس کمک کند. این برای موارد استفاده خاص مانند تشخیص تهدید و پاسخ صادق است، جایی که راه‌حل‌های تشخیص و پاسخ گسترده (XDR) مجموعه داده‌های عظیمی را برای الگو‌های رفتار مشکوکی که چشم انسان ممکن است خطا کند و نبیند، تحلیل می‌کند. با این حال، بسیاری از این ابزار‌ها هنوز نیاز به آموزش و تنظیم دقیق نیاز‌های سازمان دارند و تحلیلگران مجرب نیز باید بر اساس داده‌های تولید شده عمل کنند.

تقویت روند کار
با توجه به سرعت فعلی تغییرات تکنولوژیکی و اجتماعی، باز کردن فرآیند استخدام برای جذب نیروی کار با تنوع شناختی بسیار تأثیرگذارتر است. محیط‌های فناوری اطلاعات و فرآیند‌های کسب‌وکار سریع‌تر از آن چیزی که دانشگاه‌ها و شرکت‌های اعتباربخشی می‌توانند مدارک جدید را ارائه کنند، در حال تغییر هستند. در بیش از یک سال، ماهیت محل کار و نحوه عملکرد امنیت سایبری در آن با تغییر به سمت کار‌های از راه دور و ترکیبی انبوه ناشی از همه‌گیری جهانی کرونا، به سرعت تکامل یافته است. یافتن باهوش‌ترین استعداد‌ها باید در اولویت باشد و باید به آن‌ها آموزش‌های مربوط به نقش خاص در حین کار ارائه شود.

تغییرات فرهنگی از این دست همیشه به طور طبیعی در سازمان‌ها اتفاق نمی‌افتد. با این حال، از آنجایی که امنیت سایبری به یک تمایز رو به رشد مهم برای شرکت‌ها تبدیل می‌شود، شرکت‌هایی که نیاز به تغییر را درک می‌کنند، بهترین موقعیت را برای رشد خواهند داشت.

بیشتر بخوانید

هشدار گروه هکری « Anonymous » به شرکت‌های فعال در روسیه

هشدار گروه هکری « انانیموس » در خصوص قطع فعالیت خود به شرکت‌های فعال در روسیه.

۴۸ ساعت فرصت دارید تا روسیه را ترک کنید.

گروه هکری « Anonymous » که ترجمه فارسی آن «ناشناس» می‌شود به شرکت‌هایی که همچنان در روسیه به فعالیت خود ادامه می‌دهند اخطار داد که در صورت عدم ترک روسیه، وب‌سایت‌های مرتبط به آن‌ها را هک خواهند کرد . شرکت هایی همچون Nestle , Citrix , Burger King و …

این گروه هکری تاکنون چندین سازمان دولتی روسیه را هدف حملات هکری قرار داده و پیش تر اسناد سازمان‌های دولتی روسیه را که درباره جنگ اوکراین به دست آورده بود را منتشر کرده است.
این گروه به این شرکت‌ها ۴۸ ساعت فرصت داده است و هشدار داده در صورت عدم ترک در انتظار حملات هکری به وب‌سایت‌های خود باشند.

شرکت نستله پس از فشارهایی که به دلیل فعالیت در روسیه بر این شرکت وارد شده روز چهارشنبه اعلام کرد که برخی از فعالیت‌های غیر ضروری خود در روسیه را به حالت تعلیق در می‌آورد. سهام این شرکت پس از انتقادهای گسترده ۱/۳ درصد افت کرد

بیشتر بخوانید

چرا هرگز نباید از یک پروکسی سرور رایگان استفاده کنید

برخی از وب سایت‌ها می‌توانند محتوای خود را برای مخاطبان در مکان‌های جغرافیایی خاص محدود کنند. برای غلبه بر مسدودسازی، ممکن است از یک سرور پراکسی یا شبکه خصوصی مجازی (VPN) استفاده کنید. آن‌ها درخواست وب شما را پردازش می‌کنند و آن‌ها را از طریق سرور‌های مختلف در مکان‌های مجاز هدایت می‌نمایند.

اما این لزوماً امن‌ترین راه برای وبگردی نیست. افرادی که پشت آن سرور‌ها هستند ممکن است یک هانی پات برای رهگیری داده‌های شما راه‌اندازی کنند. بنابراین، شما از یک لیست پروکسی امن و رایگان برای حفظ امنیت و ناشناس بودن به طور همزمان استفاده می‌کنید.

هانی پاتینگ یا Honeypotting چیست؟
هانی پات طعمه‌ای برای فریب مهاجمان احتمالی است. اغلب از honey potting برای شناسایی هکر‌ها، دفاع از سیستم در برابر حملات و یافتن آسیب‌پذیری‌های سیستم استفاده می‌شود.

در این فرآیند، یک کامپیوتر یا شبکه مشابه شبکه واقعی راه‌اندازی می‌شود. اما این یک سیستم ایزوله است که به دقت نظارت می‌شود. هنگامی که هکر‌ها این شبکه را به عنوان یک کندوی بالقوه پر از شهد هدف قرار می‌دهند، اطلاعات مربوط به پارامتر‌های مختلف جمع‌آوری می‌شود تا هویت آن‌ها آشکار شود و تهدید‌ها مشخص شوند.

سازمان‌های مجری قانون از این ترفند برای ردیابی آدرس‌های IP و مکان هکر‌ها استفاده می‌کنند. شرکت‌ها از honey potting برای یافتن آسیب‌پذیری‌های سیستم خود و توسعه امنیت کلی سیستم در برابر حملات مشابه استفاده می‌کنند.

هنگامی که از یک سرور پراکسی رایگان استفاده می‌کنید نیز همین اتفاق می‌افتد. هر زمان که درخواستی را از طریق یک سرور پراکسی ارسال می‌کنید، اغلب داده‌ها را در میانه راه رهگیری می‌کند و حتی می‌تواند آن‌ها را دستکاری کند.

نشت داده‌ها بزرگترین تهدید استفاده از یک سرور پراکسی رایگان است. سرور بین شما و وب سرور مورد نظر می‌تواند اطلاعات مهمی را در مورد شما و سیستم شما نشت و نشر دهد.

آیا سرور‌های پروکسی رایگان واقعاً رایگان هستند؟
هیچ چیز در این دنیا رایگان نیست. ممکن است یک سرور پراکسی رایگان به صورت آنلاین پیدا کنید و فکر کنید کسی آن را برای کمک به افراد راه‌اندازی کرده است. اما هرگز اینطور نیست. از سرور‌های پروکسی برای جذب شما به شبکه و جمع‌آوری اطلاعات در مورد شما استفاده می‌شود.

اگر هنگام استفاده از سرور‌های پراکسی، نوار آدرس مرورگر خود را از نزدیک تماشا کنید، خواهید دید که سرور پروکسی به جای HTTPS از اتصالات HTTP استفاده می‌کند. این یعنی چی؟

اتصالات HTTPS داده‌های شما را رمزگذاری می‌کنند، بنابراین هیچ کس نمی‌تواند آن‌ها را در راه ربوده باشد. اما اتصالات HTTP داده‌های رمزگذاری نشده را ارسال می‌کنند که به راحتی می‌توان آن‌ها را ربوده و در میانه راه دستکاری کرد.

ارائه‌دهندگان خدمات پروکسی این اطلاعات را جمع‌آوری می‌کنند و از آن‌ها برای نقشه‌برداری فعالیت آنلاین شما برای نمایش تبلیغات هدفمند استفاده می‌کنند. آن‌ها حتی می‌توانند کد HTML یا جاوا اسکریپت وب سایت شما را برای نمایش تبلیغات تغییر دهند.

اما همه چیز به اینجا ختم نمی‌شود. اگر شخص شرور و مهاجم سرور پروکسی را میزبانی کند، می‌تواند اطلاعات حساسی مانند رمز عبور، اطلاعات بانکی یا اطلاعات کارت اعتباری شما را بدزدد و از طرف شما فعالیت‌های کلاهبرداری انجام دهد.

رایانه شما همچنین می‌تواند به عنوان بخشی از سرور پروکسی بدون رضایت شما مورد استفاده قرار گیرد. همه این‌ها فقط به یک چیز اشاره دارد. سرور‌های پروکسی رایگان در واقع رایگان نیستند. آن‌ها برای شما هزینه امنیتی دارند!

آیا همه پروکسی‌های رایگان بد هستند؟
اگرچه اکثر سرور‌های پروکسی رایگان قابل اعتماد نیستند، اما همچنان می‌توانید سرور‌های پراکسی رایگانی را پیدا کنید که اطلاعات شما را به سرقت نبرند یا سیستم شما را در برابر حملات آسیب‌پذیر نکنند.

اما این پروکسی‌ها اغلب توسط ارائه‌دهندگانی که ما به عنوان ارائه‌دهندگان پراکسی ممتاز می‌شناسیم ارائه می‌شوند. ممکن است یک پراکسی پریمیوم دریافت کنید که به اندازه پراکسی‌های ممتاز هزینه‌ای برای شما ندارد اما محیط امنی برای مرور وب در اختیار شما قرار می‌دهد.

این سرور‌ها نیز بدون جمع‌آوری اطلاعات شما، ناشناس بودنتان را حفظ می‌کنند. برخی از آن‌ها یک نسخه آزمایشی رایگان برای بررسی عملکرد سرور ارائه می‌دهند.

چگونه یک پروکسی سرور رایگان را بررسی کنیم؟
شما می‌توانید یک لیست پراکسی رایگان را با چکر‌های مختلف موجود به صورت آنلاین بررسی کنید. این چکر‌ها پارامتر‌های مختلف آن سرور‌های پروکسی را اندازه‌گیری می‌کند و بهترین گزینه ممکن برای اتصال را به شما نشان می‌دهد.

به عنوان مثال، یک سرور پروکسی ایمن باید همیشه یک پروتکل HTTPS داشته باشد تا اطلاعات شما قبل از شروع به کار رمزگذاری شود. سرعت اتصال یک سرور پروکسی خوب نیز نسبتاً سریع خواهد بود.

شما می‌توانید اطلاعات این چکر‌ها را برای تعیین امن‌ترین سرور پروکسی تجزیه و تحلیل کنید. اما اگر نمی‌خواهید زحمت آزمون و خطا را تحمل کنید یا برای اتصال به یک وب‌سایت عجله دارید، می‌توانید از پروکسی‌های رایگان تأیید شده توسط Proxyway استفاده کنید.

پس بهترین سرور‌های پروکسی رایگان کدامند؟
به سادگی از فهرست پراکسی رایگان ذکر شده در بالا برای تماشای محتوای خاص مکان یا مرور وب به صورت ناشناس استفاده کنید. Proxyway تمام سرور‌های پراکسی را بر اساس جنبه‌های مختلف آزمایش می‌کند و آن‌ها را تأیید می‌کند تا بتوانید به شکل قابل اعتمادی از آن سرور‌ها استفاده کنید.

آن‌ها اطلاعات شما را نمی‌دزدند یا با تغییر محتوای شما تبلیغات هدفمندی را به شما نشان نمی‌دهند. رایانه شما همچنین به عنوان بخشی از شبکه پروکسی توسط این ارائه‌دهندگان استفاده نخواهد شد. با این سرور‌های پراکسی رایگان، بدون به خطر انداختن امنیت خود، بیشترین بهره را می‌توانید از یک سرور پراکسی ببرید.

بیشتر بخوانید

اعلان جنگ گروه هکری Anonymous به روسیه

در پی تهاجم ارتش روسیه به خاک اوکراین ، گروه هکری انانیموس که سابق بر این فعالیت گستردهای در هک وبسایتهای دولتی کشورهای مختلف و به خصوص فعالیت در آمریکا داشت اعلام کرده که قصد دارد وبسایتهای دولتی روسیه را هک کند.

گروه انانیموس که اولین سوابق فعالیت آن به سال 2008 (اولین نشانههای وجودی از سال 2003 ظاهر شدهاند) باز می‌گردد، سالهاست به صورت ناشناسی به عنوان هکتیویسم فعالیت کرده و انجمنی سیال است که به قول خودشان، هر کسی میتواند عضو آن شود. همانطور که میدانید نشانه این گروه ماسکی متعلق به شمایل صورت گای فاکس، سرباز انگلیسی در قرن 17 میلادی است که اقدام‌کنندگان رویدادی تاریخی موسوم به توطئه باروت بود.

جدای از این مورد انانیموس عملیات بسیاری در سالهای گذشته در زمینه سیاسی انجام داده که شاید مهمترین آنها هک هزاران صفحه متعلق به داعش در سال 2015 یا هک وبسایت سازمان ملل و ساخت صفحهای به اسم کشور تایوان با نشان و اطلاعات مربوط به این منطقه خودمختار از سرزمین چین در سال 2020 باشد.

به هر حال انانیموس این روزها در فکر حملاتی جدید علیه دولت روسیه است که خود را درگیر جنگ و تجاوز به خاک کشور اوکراین کرده است. چندین حساب توییتر مرتبط با این گروه ادعا کردند که بسیاری از وب سایت های مرتبط با دولت روسیه، از جمله وب سایت خبری روسیه تودی، تحت حمایت دولتی را حذف کرده‌اند. البته این خبرگزاری نیز تایید کرد که روز پنجشنبه مورد هدف «حمله سایبری پیشرفته‌ای از نوع DDoS» قرار گرفته است.

این فعالیتهای هکری در واقع بخشی از یک جنگ سایبری است که Anonymous علیه مسکو در انتقام از تهاجم ارتش این کشور به اوکراین اعلام کرده است. این گروه در حساب کاربری اصلی خود در توییتر اقدامات اخیر را اینطور توضیح میدهد :

Anonymous در حال حاضر عملیات خود علیه فدراسیون روسیه را آغاز می‌کند. عملیات ما دولت روسیه را هدف قرار می‌دهد و به احتمال زیاد بخش خصوصی نیز تحت تأثیر قرار خواهد گرفت.

این بیانیه توییتری در ادامه می گویند که آنها فقط خواهان صلح در منطقه و «آینده‌ای برای تمام بشریت» هستند. انانیموس در ادامه میگوید که اقدامات آنها به طور کامل مربوط به اقدامات دولت روسیه و شخص ولادیمیر پوتین خواهد بود.

البته چند ساعت پیش نیز این وبسایت با انتشار تصاویری در حساب توییتری خود اطلاعات گسترده‌ای را به صورت تصاویری از پایگاه داده وزارت دفاع دولت روسیه منتشر کرد که نشان می‌دهد اقدامات آنها دامنه وسیعی خواهد داشت.

به هر حال باید منتظر مانده و ببینیم چه اقداماتی از سوی این گروه هکری به وقوع خواهد پیوست یا خیر. این اقدامات می‌تواند در ابعاد کوچک از ایجاد اختلال در عملکرد بخش‌های مختلف زیرساختی گرفته و در ابعاد وسیع موجب اختلال یا قطع ارائه خدمات در هماهنگی بین قوا منتج شود. البته به دلیل وسعت دامنه عملکردی هیچ نوع تصوری نمی‌توان از برنامه‌های هکرها داشت و تنها اقدام آن است که منتظر انتشار اخباری بیشتر در این زمینه بمانیم.

بیشتر بخوانید

Truth Social شبکه اجتماعی دونالد ترامپ از امروز در دسترس قرار می گیرد

دونالد ترامپ، رئیس جمهور پیشین آمریکا که توییتر، یوتیوب و فیسبوک فعالیت‌های او را در این شبکه‌های اجتماعی تعلیق کرده‌اند روز پنجشنبه ۲۱ اکتبر از شبکه اجتماعی خود رونمایی کرد.

شبکه اجتماعی آقای ترامپ «Truth Social» نام دارد که در زبان انگلیسی به معنی حقیقت است. آقای ترامپ بارها رسانه‌های بزرگ را Fake News می خواند و می‌گوید که با انشتار اخبار جعلی به وی می‌تازند.

پس از آنکه حامیان ترامپ در روز ۶ ژانویه به ساختمان کنگره آمریکا یورش بردند، غول‌های فناوری حساب کاربری او را در توییتر و فیسبوک مسدود کردند. آقای ترامپ متهم به تشویق این افراد به حمله به کنگره شده است.

رئیس جمهوری سابق آمریکا ماه‌هاست که وعده راه‌اندازی یک شبکه اجتماعی تازه با هدف رقابت با غول‌های رسانه، فناوری و شبکه‌های اجتماعی را داده بود.

او که ساعتی پیش از شبکه اجتماعی خود رونمایی کرد گفت:« ما در دنیایی زندگی می‌کنیم که در آن طالبان حضور گسترده‌ای در توییتر دارند اما رئيس جمهور محبوب شما در آمریکا وادار به سکوت شده است. این غیر قابل قبول است.»

آقای ترامپ در بیانیه‌ای وعده داد تا در برابر ا«ستبداد غول‌های فناوری» ایستادگی کند، غول‌هایی که از قدرت یکجانبه خود برای خاموش کردن صدای مخالفان در آمریکا استفاده‌ کرده‌اند.»

در این بیانیه آمده است که این پلتفرم تازه متعلق به گروه تازه تاسیس رسانه و فناوری ترامپ TMTG خواهد بود. ویدئو و پادکست بخشی از این پلتفرم خواهد بود.

به نظر می‌رسد این میلیاردر جمهوریخواهان آمریکا گوشه چشمی به انتخابات مهم میان دوره‌ای نوامبر ۲۰۲۲ و حمایت از نامزدهای مورد حمایتش، و البته انتخابات ریاست جمهوری ۲۰۲۴ آمریکا دارد.

ممنوعیت از سوی غول‌های فناوری

پس از یورش ۶ ژانویه حامیان ترامپ به ساختمان کنگره که در رویدادهای مربوط به آن پنج تن کشته شدند، غولهای بزرگ فناوری مانع از فعالیت‌های او در شبکه‌های اجتماعی شدند.

توییتر به اتهام تحریک به خشونت، رئیس جمهوری وقت آمریکا با ۸۹ میلیون فالوور را از فعالیت در این شبکه اجتماعی محروم کرد.

ترامپ که یکی از مهمترین تریبون‌های خود را از دست داده بود در واکنشی خشمگینانه اعلام کرد که شبکه اجتماعی خودش را راه‌اندازی خواهد کرد.

شبکه اجتماعی ترامپ قرار است به زودی و در ماه نوامبر به صورت بتا راه اندازی مقدماتی بشود اما راه اندازی کامل به سه ماهه اول سال جدید میلادی موکول شده است.

بیشتر بخوانید

بدافزاری که از طریق بسته بارگذاری ویندوز ۱۱ توزیع می‌شود

بدافزار " ردلاین " برای فریب کاربران ویندوز ۱۰ خود را در قالب بسته نصب ویندوز ۱۱ جا می‌زند و از همین رو موفق به توزیع گسترده خود شده است.

به گزارش زد دی نت، کارشناسان امنیتی هشدار می‌دهند که ردلاین بدافزار چندان پیچیده‌ای نیست، اما در فضای مجازی و از طریق شبکه‌های زیرزمینی در قالب خدمات ماهانه با هزینه ۱۵۰ دلار فروخته می‌شود و از آن برای سرقت ارزرمز سایر کاربران مانند بیت کوین یا اتریوم استفاده می‌شود.

سارقان از روش‌های مختلفی برای اقناع کاربران به منظور بارگذاری این بدافزار استفاده می‌کنند و بررسی‌های شرکت اچ پی نشان می‌دهد که معمولاً این بدافزار در قالب بسته به روزرسان ویندوز ۱۱ توزیع شده و کاربران رایانه‌های شخصی و به خصوص ویندوز ۱۰ به همین شیوه برای بارگذاری و نصب آن اقناع می‌شوند.

طراحان این بدافزار برای افزایش احتمال بارگذاری و نصب بدافزار مذکور دامنه‌های تقلبی را نیز ثبت کرده‌اند که در آنها سایت‌هایی مشابه با سایت مایکروسافت طراحی شده و بدافزار مذکور در قالب بسته نصب ویندوز ۱۱ در دسترس است.

نام دامنه صفحه ارتقای جعلی ویندوز ۱۱ توسط یک فرد روس ثبت شده است. در عین حال صفحه اصلی ارتقا ویندوز ۱۱ مایکروسافت در دامنه Microsoft.com میزبانی می‌شود. هدف این بدافزار سرقت رمزهای عبور ذخیره شده در مرورگرهای وب، داده‌های تکمیل شونده به صورت خودکار مانند اطلاعات کارت اعتباری و همچنین فایل‌های ارزها و کیف پول دیجیتال است.

بیشتر بخوانید

استفاده هکرهای ایرانی از Backdoor جدید Marlin در کمپین جاسوسی «Out to Sea»

به ادعای هکرنیوز، یک گروه تهدید دائمی پیشرفته (APT) که با ایران ارتباط دارد، مجموعه ابزار بدافزار خود را بروزرسانی کرده است تا backdoor جدیدی به نام Marlin را به عنوان بخشی از یک کمپین جاسوسی طولانی‌مدت که در‌آوریل ۲۰۱۸ آغاز شده است، شامل شود.

شرکت امنیت سایبری اسلواکی ESET این حملات را که با اسم رمز “Out to Sea” از آن یاد شده، در حالی که به طور قطعی فعالیت‌های خود را به گروه دوم ایرانی که تحت نام Lyceum ردیابی می‌شود (Hexane با نام مستعار SiameseKitten) مرتبط می‌داند، به یک عامل تهدید به نام OilRig (معروف به APT34) نسبت داده است.

مجموعه ESET در گزارش تهدید T3 ۲۰۲۱ خود که با هکر نیوز به اشتراک گذاشته است، خاطرنشان کرد: “قربانیان این کمپین شامل سازمان‌های دیپلماتیک، شرکت‌های فناوری، و سازمان‌های پزشکی در اسرائیل، تونس و امارات متحده عربی هستند”.

طبق این ادعا، این گروه هکری که حداقل از سال ۲۰۱۴ فعال است، به دولت‌های خاورمیانه و بسیاری از بخش‌های تجاری از جمله صنایع شیمیایی، انرژی، مالی و مخابراتی حمله می‌کند. در‌آوریل ۲۰۲۱، این عامل سایبری یک نهاد لبنانی را با ایمپلنتی به نام SideTwist هدف قرار داد. از طرفی نیز، کمپین‌هایی که قبلاً به Lyceum نسبت داده شده بود، شرکت‌های فناوری اطلاعات در اسرائیل، مراکش، تونس و عربستان سعودی را هدف گرفته بودند.

زنجیره‌های آلودگی Lyceum همچنین به این دلیل قابل توجه هستند که از زمانی که کمپین در سال ۲۰۱۸ آشکار شد (با DanBot شروع شد و در سال ۲۰۲۱ به Shark و Milan منتقل شد) با حملاتی که در آگوست ۲۰۲۱ شناسایی شدند، باعث نفوذ مجموعه جدید داده‌های بدافزاری به نام مارلین شدند.

تغییرات به همین جا ختم نمی‌شود. با تفاوت قابل توجهی از OilRig TTP‌های سنتی، که شامل استفاده از DNS و HTTPS برای ارتباطات command-and-control (C&C) می‌شود، مارلین از OneDrive API مایکروسافت برای عملیات C2 خود استفاده می‌کند.

مجموعه ESET، با اشاره به اینکه دسترسی اولیه به شبکه با استفاده از spear-phishing و همچنین دسترسی از راه دور و نرم‌افزار‌های مدیریتی مانند ITbrain و TeamViewer به دست آمده، شباهت‌ها در ابزار‌ها و تاکتیک‌های بین backdoor‌های OilRig و Lyceum را “بیش از حد متعدد و خاص” عنوان کرد.

محققان می‌گویند: «backdoor متعلق به ToneDeaf در اصل با C&C خود از طریق HTTP/S ارتباط برقرار می‌کرد، اما شامل یک روش ثانویه، تونلینگ DNS بود که به درستی کار نمی‌کند. Shark علائم مشابهی دارد و در جایی روش ارتباطی اولیه آن از DNS استفاده می‌کند اما یک گزینه ثانویه HTTP/S غیر کاربردی دارد».

اساساً ToneDeaf که از جمع‌آوری اطلاعات سیستم، آپلود و دانلود فایل‌ها و اجرای دستورات shell دلخواه پشتیبانی می‌کند؛ این مورد، یک خانواده بدافزار است که توسط عامل APT34 با هدف قرار دادن طیف گسترده‌ای از صنایع فعال در خاورمیانه در جولای ۲۰۱۹ به کار گرفته شده است.

علاوه بر این، یافته‌ها همچنین به استفاده همپوشانی از DNS بعنوان یک کانال ارتباطی C&C اشاره کرد؛ در حالی که از HTTP/S به عنوان یک روش ارتباطی ثانویه و استفاده از فولدر‌های متعدد در دایرکتوری فعال یک Backdoor برای آپلود و دانلود فایل‌ها از سرور C&C استفاده می‌شود.

بیشتر بخوانید

هدفگیری میلیون‌ها کاربر با کلون های Pirate Bay

تبلیغات بد یا مخرب به عنوان یک تهدید به سرعت محبوبیت پیدا کرده‌اند. این مورد شامل طرح‌های کلاهبرداری تبلیغاتی با فریب بازدیدکنندگان وب سایت‌ها است. طبق یک گزارش، تبلیغات نادرست و فریبکارانه در سه ماهه سوم سال ۲۰۲۱ شاهد افزایش ۲۳۱ درصدی بود. این نوع حملات معمولاً در وب‌سایت‌های تورنت و مستهجن به صورت قارچ گونه مشاهده می‌شوند. به تازگی یک کمپین جعل هویت وب سایت تورنت معروف Pirate Bay در فضای سایبری مشاهده شده است.

چه خبر است؟
سایبرنیوز پنج دامنه مخرب را کشف کرده که به عنوان The Pirate Bay در فضای سایبری در حال خودنمایی بوده‌اند. این دامنه‌ها هر ماه با استفاده از محتوای رایگان برای جذب اهداف، تبلیغات مخرب را به بیش از هفت میلیون کاربر ارائه می‌کردند.

همه وب‌سایت‌ها لینک‌های مگنت دانلود تورنت جعلی و چندین آگهی ارائه شده در پس‌زمینه صفحات را به صورت انباشته ارائه می‌دهند. آن‌ها این اطمینان را حاصل می‌کنند که با کلیک بر روی یک تبلیغ، چندین آگهی مخفی و احتمالاً مخرب ایجاد می‌شود. علاوه بر این، وب‌سایت‌ها فایل‌های تورنت مصنوعی را ارائه می‌کنند که فایل‌های مخرب جاوا اسکریپت را منتشر می‌کنند.

اهمیت این فعالیت‌ها در چیست؟
فایل‌های مخرب جاوا اسکریپت برای شناسایی کاربران، ثبت فعالیت‌های آن‌ها و ارائه تبلیغات مزاحم به آن‌ها استفاده می‌شود. این می‌تواند برای استخراج داده‌های شخصی قربانی، ایجاد backdoor به سیستم آلوده، یا نصب باج‌افزار، در میان سایر فعالیت‌های مخرب، مورد استفاده قرار می‌گیرد. کمپین‌های بدافزار در سایت‌های تورنت جعلی گسترده شده‌اند زیرا مهاجمان به راحتی می‌توانند دانلود‌ها را قانونی و حقیقی جلوه دهند. از آنجایی که باز کردن یک فایل تورنت مستلزم ارائه مجوز از سوی کاربر است، برخی ممکن است سهوا بدون اینکه متوجه شوند چه چیزی به آن‌ها ضربه‌زده است، بدافزار را دانلود کنند.

چرا سایت‌های تورنت؟
کلاهبرداران همچنین می‌توانند از شبکه‌های تبلیغاتی قانونی برای گسترش کمپین‌های تبلیغات بد و نمایش تبلیغات مخرب در سایت‌های معروف استفاده کنند.

در حالی که آن‌ها را می‌توان در هر نوع وب سایتی ارائه کرد، سایت‌های تورنت محبوب‌ترین گزینه هستند زیرا این سایت‌ها به عنوان دروازه‌ای برای فایل‌های غیرقانونی در بازار سیاه عمل می‌کنند. علاوه بر این، سایت‌های تورنت در مقایسه با وب‌سایت‌های دیگر، از نفوذ بیشتری در میان کاربران برخوردار هستند.

نتیجه‌گیری
متأسفانه برای خنثی کردن سایت‌های تورنت تقلبی کار زیادی نمی‌توان انجام داد. با این حال، یادگیری در مورد ایمنی آنلاین و اجرای برنامه‌های adblocker و آنتی ویروس قابل اعتماد می‌تواند کمک زیادی به محافظت از کاربران کند. علاوه بر این، مطمئن‌ترین راه برای ایمن ماندن این است که کاربران تبلیغات را با دقت بخوانند و از کلیک روی لینک‌های مشکوک خودداری نمایند.

بیشتر بخوانید

آسیب‌های جبران‌ناپذیر جرایم سایبری خارج از کنترل در دنیای واقعی

باج‌افزار‌ها و حملات آنلاین می‌توانند منجر به عواقب مرگبار در دنیای واقعی شوند. دولت‌ها باید در پاسخ به مشکلات، حضور فعالتری در این عرصه داشته باشند.

در سال ۲۰۲۲، حوادث سایبری باعث اختلال واقعی و پایدار در آسایش روزمره ما خواهد شد که حتی شاید بتواند مردم را به مسیر مرگ بکشاند. این به دلیل پیشرفت ژئوپلیتیکی بزرگی نیست، بلکه به این دلیل است که گروهی از جنایتکاران نیمه پیچیده، سازمان یافته و عمدتاً روسی به طور فزاینده‌ای از کنترل خارج شده‌اند.

چند سالی است که ترکیبی عجیب از هالیوود و مجموعه نظامی_صنعتی به ما می‌گوید که حملات سایبری تهدیدی وجودی برای بشریت است، اما واقعیت چیز دیگری بوده است. آسیب‌های سایبری که توسط افراد مخرب تحمیل می‌شود بسیار جدی است، اما عمدتاً به روش‌های نفوذی و برنده و عمدتاً نامرئی انجام می‌شوند. نزدیک‌ترین مورد، افراد عادی هستند که در مواجهه با «حمله سایبری» یا مقدار کمی پول از دست می‌دهند و یا نامه‌ای از شرکت که با آن تجارت می‌کنند دریافت می‌نمایند که به آن‌ها می‌گویند برخی از داده‌های شخصی که ارزش آن را نمی‌دانند، توسط افرادی در قاره دیگری که هیچکس واقعاً هویت آن‌ها را نمی‌داند، به سرقت رفته است. یک استثنای عجیب وجود دارد (به عنوان مثال، دولت روسیه علاقه زیادی به ضربه زدن به اوکراین دارد) اما برای اکثر مردم در بیشتر کشور‌ها، حملات سایبری چندان مورد توجه قرار نگرفته است.

اما این حالت تغییر خواهد کرد، زیرا مجرمان سایبری به طور فزاینده‌ای به روش‌هایی حمله می‌کنند که عواقب بسیار آسیب‌رسان‌تر و قابل مشاهده‌تری دارند. در نیمه اول سال ۲۰۲۱، اختلال در خط لوله Colonial Pipeline در ایالات متحده باعث خالی شدن دو سوم پمپ بنزین‌ها در کارولینای جنوبی شد که باعث اوجگیری وحشت و تمام خطرات ناشی از آن شد. غذا‌های تازه در مقادیر زیادی در سوئد به این دلیل که مغازه‌های سوپرمارکت کار نمی‌کردند به افراد داده می‌شد. مدارس در نیوزلند و بریتانیا آسیب دیدند. خطرناکتر از همه، مراقبت‌های بهداشتی مورد هدف قرار گرفت. در ماه می‌، کل سرویس بهداشتی ایرلند برای هفته‌ها فلج شد و در طول بهار و تابستان ده‌ها بیمارستان در اروپا و ایالات متحده به دلیل حملات باج‌افزاری از دریافت خدمات سیستم‌های حیاتی محروم شدند.

در ماه ژوئن، حملات سایبری در نشست سالانه کشور‌های G7 در کرنوال در دستور کار قرار گرفت و بسیاری از بزرگان صنعت امنیت سایبری‌ امیدوار بودند که این مسأله همراه با مقابله جو بایدن با ولادیمیر پوتین به دلیل پناه دادن به جنایتکاران در خاک روسیه، جریان را تغییر دهد. با این حال، بعید است که این اتفاق بیفتد، زیرا ما هنوز تقریباً هیچ راهی برای مجازات مجرمان سایبری نداریم.

پس از یک سکون کوتاه مدت، فعالیت باج‌افزار‌ها در سال ۲۰۲۱ ادامه یافت و خطر کمتری را در پی نداشت. علیرغم توجه جهانی به فعالیت‌های آن‌ها، فقدان تحریم‌های قابل قبول، این جرات را به جنایتکاران داده است تا به مراکزی از جمله به مراکز مراقبت از کودکان و بیمارستان‌ها در ایالات متحده و سیستم رزرو واکسن کووید در داخل و اطراف رم حمله کنند. بدتر از آن این است که، توجه سیاسی به این مشکلات سایبری در حال کاهش است.

در آینده‌ای نزدیک، دولت‌ها، بازرسان و محققان باید از خود حضور بیشتری نشان دهند. حملات باج افزار، حملاتی سودآور برای مهاجمین هستند. در سال ۲۰۲۱، گروه هکر‌های DarkSide که خط لوله Colonial Pipeline را غیرفعال کردند، تنها در ۹ ماه حداقل ۹۰ میلیون دلار (۶۶ میلیون پوند) درآمد کسب کردند. Emisoft، یک شرکت امنیت سایبری، مجموع پرداخت باج در سال ۲۰۲۰ را حداقل ۱۸ میلیارد دلار محاسبه کرده است. و این بدان معناست که مهاجمان در مورد ایجاد صدمات فیزیکی واقعی تردید‌های کمتری دارند. هیچ مدرک مستقیمی وجود ندارد که نشان دهد کسی در نتیجه حملات سایبری امسال به بیمارستان‌ها جان خود را از دست داده است. اما جلوگیری از دریافت واکسن توسط افراد همچنان یک عمل خشونت‌آمیز است، حتی اگر از راه دور توسط رایانه انجام شود. در سال ۲۰۲۲، زمانی که آن چهره‌های مخفی که در پشت صفحه نمایش خود پنهان شده‌اند، باعث صدمه یا مرگ واقعی انسان شوند، زمانیست که آسیب بزرگ و فیزیکی از اعمال سایبری بروز پیدا خواهند کرد.

بیشتر بخوانید

سیسکو ۲۰ میلیارد دلار برای خرید یک شرکت نرم افزاری هزینه می‌کند

Cisco که یک شرکت سازنده تجهیزات شبکه‌ای است، پیشنهادی به ارزش بیش از ۲۰ میلیارد دلار برای خرید یک سازنده نرم افزار موسوم به اسپلانک ارائه کرده است.
به گزارش خبرگزاری مهر به نقل از رویترز، برخی منابع آگاه اعلام کرده‌اند که این پیشنهاد اخیراً ارائه شده و شرکت‌ها هنوز در حال مذاکره جدی در این زمینه نیستند.

سیسکو به درخواست برای اظهار نظر در این زمینه پاسخ نداده است. اسپلانک هم تصریح کرده که در مورد شایعات یا گمانه زنی‌ها اظهار نظر نمی‌کند.

در نوامبر سال گذشته، این شرکت مستقر در سانفرانسیسکو اعلام کرد که داگ مریت از سمت مدیر اجرایی (مدیرعامل) آن کناره‌گیری کرده و گراهام اسمیت، رئیس شرکت، مدیرعامل موقت خواهد بود.

بر اساس داده‌های رفینیتیو ایکون، این شرکت ارائه دهنده خدمات نرم افزاری که در سال ۲۰۰۳ تأسیس شده، دارای ارزشی برابر با ۱۸.۲ میلیارد دلار است.

بیشتر بخوانید