بایگانی ماهیانه: اسفند ۱۳۹۱

معادل فارسی Forensics ؟

آیا برای کلمه Forensics و ترکیب هایی مثل Computer Forensics ، Digital Forensics و Cyber Forensics معادل فارسی وجود دارد؟ 

پاسخ مثبت است. در سایت فرهنگستان زبان، برای معادل این واژه، “رایانش قانونی” پیشنهاد شده است. بنابراین به جای Forensics می توان از کلمه قانونی استفاده کرد. 

اشتراک گذاری

میزگرد نشریه تخصصی بانکداری الکترونیک:سر بی کلاه مشتریان در دعوای متولیان

در شماره اخیر نشریه تخصصی بانکداری الکترونیک که مختص مباحث امنیت اطلاعات است، میزگردی در خصوص مباحث امنیت بانکی با حضور آقایان دکتر بیات (مدیر عامل مرکز فابا)، مهندس منصوری (رئیس کارگروه امنیت شورای راهبری بانکداری الکترونیک)، مهندس بهربگی، مهندس حسینی و من برگزار شد. نسخه PDF نشریه از سایت مرکز فرهنگ سازی و آموزش بانکداری الکترونیکی و نسخه PDF  میزگرد از اینجا قابل دریافت است.


متن جلسه در سایت افتانا

اشتراک گذاری

تردید در مورد میزان اثر بخشی آنتی ویروس

تهدیدهای جدیدی که در فضای سایبری مطرح شده اند، تردیدها در مورد میزان اثربخشی راه حل های سنتی مانند آنتی ویروس را برای مواجهه با این نوع تهدیدها افزایش داده اند. مثال هایی از این تهدیدهای جدید شامل استاکس‌نت، فلیم، اکتبر سرخ و APT1 است که در همه آنها یک تهدید سازمان یافته و هدفدار در فضای سایبری گسترش پیدا کرده و مدت زیادی بدون اینکه شناسایی شود، ادامه حیات داده است.

یکی از مفاهیم جدیدی که در اینگونه تهدیدها وجود دارد، Indicators of Compromise و به اختصار IOC نام دارد، که عبارت است از مجموعه اطلاعاتی در لایه های مختلف شبکه که نشان دهنده آلوده شدن سیستم ها به بدافزارهای مربوط به این تهدیدها هستند. نمونه IOC مربوط به APT1 که در فایل های ضمیمه گزارش Mandiant ارائه شده بود، شامل اطلاعات گواهی ها، پورت ها، آدرس ها و غیره نشان می دهد که تحلیل ترافیک برای اطمینان از آلوده نبودن سیستم ها، چقدر فراتر و پیچیده تر از تحلیل های رایج آنتی ویروس ها است.

برای اطلاعات بیشتر:

http://www.openioc.org

اشتراک گذاری

تحلیل ها و مطالب منتخب درباره APT1

دو هفته بعد از انتشار گزارش Mandiant در خصوص APT1 (که در این یادداشت به آن اشاره کردم)، حجم زیادی از مطالب و تحلیل ها در این خصوص در اینترنت منتشر شده. لیست زیر، که توسط Richard Bejlitch یکی از سرشناس ترین و شناخته شده ترین مدرسان، نویسندگان و کارشناسان ارشد امنیت اطلاعات اعلام شده، منتخبی از بهترین تحلیل های مربوط به APT1 در دو هفته اخیر است. 

منبع: 

http://taosecurity.blogspot.com/2013/03/mandiant-apt1-report-25-best.html

  1. Seth Hall (Bro): Watching for the APT1 Intelligence
  2. Kevin Johnson (SecureIdeas): Reading the Mandiant APT1 Report
  3. Chris Sanders: Making the Mandiant APT1 Report Actionable
  4. Symantec: APT1: Q&A on Attacks by the Comment Crew
  5. Tekdefense (NoVA Infosec): MASTIFF Analysis of APT1
  6. Chort Row (@chort0): Analyzing APT1 with Cuckoobox, Volatility, and Yara
  7. Ron Gula (Tenable): We have Microsoft Tuesday, so how long until we have Indicator Wednesday?
  8. OpenDNS Umbrella Labs:An intimate look at APT1, China’s Cyber-Espionage Threat
  9. Chris Lew (Mandiant): Chinese Advanced Persistent Threats: Corporate Cyber Espionage Processes and Organizations (BSidesSF, slides not online yet)
  10. Adam Segal: Hacking back, signaling, and state-society relations
  11. Snorby Labs: APT Intelligence Update
  12. Wendy Nather: Exercises left to the reader
  13. Brad Shoop (Mandiant): Mandiant’s APT1 Domain/MD5 Intel and Security Onion for Splunk
  14. Brad Shoop (Mandiant): Mandiant’s APT1 Domain/MD5 Intel and Security Onion with ELSA
  15. Kevin Wilcox: NSM With Bro-IDS Part 5: In-house Modules to Leverage Outside Threat Intelligence
  16. Cyb3rsleuth: Chinese Threat Actor Part 5
  17. David Bianco: The Pyramid of Pain
  18. Wesley McGrew: Mapping of Mandiant APT1 malware names to available samples
  19. Russ McRee: Toolsmith: Redline, APT1, and you – we’re all owned
  20. Jaime Blasco ( AlienVault Labs): Yara rules for APT1/Comment Crew malware arsenal
  21. Brandon Dixon: Mandiant APT2 Report Lure
  22. Seculert: Spear-Phishing with Mandiant APT Report
  23. PhishMe: How PhishMe addresses the top attack method cited in Mandiant’s APT1 report
  24. Rich Mogull (Securosis): Why China’s Hacking is Different
  25. China Digital Times: Netizens Gather Further Evidence of PLA Hacking

  

اشتراک گذاری

برترین وبلاگ های امنیتی کنفرانس RSA 2013

Best Corporate Security Blog

Other nominees:

McAfee Blog: click here

CloudFlare Blog: click here

SecureWorks Blog: click here

Solutionary Minds Blog: click here

Kaspersky Lab Securelist Blog: click here

Veracode Blog: click here

Trend Micro Blog: click here

AND THE WINNER IS:

Naked Security Blog: click here

Best Security Podcast

Other nominees:

Liquidmatrix Security Digest: click here

EuroTrashSecurity: click here

SANS Internet Storm Center: click here

Southern Fried Security: click here

Risky Business: click here

Sophos Security Chet Chat: click here

And the winner is:

Paul Dotcom: click here

The Most Educational Security Blog

Other nominees:

BH Consulting’s Security Watch Blog: click here

Security Uncorked Blog: click here

Dr. Kees Leune’s Blog: click here

Securosis Blog: click here

Social-Engineer.org Blog: click here

Critical Watch Blog: click here

The Security Skeptic Blog: click here

The New School of Information Security Blog: click here

And the winner is:

Krebs On Security: click here

The Most Entertaining Security Blog

Other nominees:

Packet Pushers Blog: click here

Securosis Blog: click here

Errata Security Blog: click here

Naked Security Blog: click here

Uncommon Sense Security Blog: click here

PSilvas Blog: click here

And the winner is:

J4VV4D’s Blog: click here

The Blog That Best Represents The Security Industry

Other nominees:

SpiderLabs Anterior Blog: click here

۱ Raindrop Blog: click here

Naked Security Blog: click here

The Firewall (Forbes) Blog: click here

Threat Level (Wired) Blog: click here

Securosis Blog: click here

Michael Peters Blog: click here

And the winner is:

Krebs On Security Blog: click here

The Single Best Blog Post or Podcast Of The Year

Other nominees:

The Epic Hacking of Mat Honan and Our Identity Challenge: click here

Application Security Debt and Application Interest Rates: click here

Why XSS is serious business (and why Tesco needs to pay attention): click here

Levelling up in the real world: click here

Secure Business Growth, Corporate Responsibility with Ben Tomhave: click here

And the winner is:

Meet The Hackers Who Sell Spies The Tools To Crack Your PC (And Get Paid Six-Figure Fees): click here

The Security Bloggers Hall Of Fame

The other nominees are:

Richard Bejtlich

Gunnar Peterson

Naked Security Blog

Wendy Nather

And the winner is:

Jack Daniel

منبع

اشتراک گذاری

APT1 : حملات سازمان یافته چین به ده ها سازمان بزرگ

گزارش حملات سازمان یافته موسوم به APT1 از چین به بیش از صد و پنجاه سازمان  از جمله اپل، مایکروسافت، توئیتر، فیسبوک و …:

 

http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf

آمارهای داده شده در صورت صحت، فوق العاده هستند. مطالعه این گزارش اکیداً توصیه میشود.

این گزارش به یکی از داغ ترین بحث های دنیای امنیت تبدیل شده. در فایل ضمیمه این گزارش، مجموعه ای از داده ها ارائه شده که با بررسی ترافیک سازمان و یافتن نمونه هایی از این داده ها، می توانید بفهمید که آیا قربانی حملات APT1 بوده اید یا خیر! طبعاً اگر ترافیک سازمان در چند هفته اخیر را capture و آرشیو نکرده اید، نخواهید توانست این بررسی را انجام دهید. این یعنی اینکه شما آمادگی مقابله با حملات هدفمند و سازمان یافته را ندارید …

اشتراک گذاری

نیروی انسانی، مهمترین لایه امنیت در سازمان ها

امنیت در شبکه باید در لایه های مختلف ایجاد شود و فراتر از آن، امنیت اطلاعات سازمان هم باید در لایه های مختلفی از جمله فناوری، فرآیند و نیروی انسانی دیده شود. این اصل، موضوع جدیدی نیست و در همه استانداردها و روش های امن سازی به آن اشاره می شود.

اگر بهترین فناوری های امنیتی در لایه های مختلف شبکه به کار گرفته شوند، و فرآیندها و روال های امنیتی هم در تمام لایه های سازمان اعم از فناوری و غیر آن، پیاده سازی شوند، باز هم یک شرط لازم برای امن ماندن سازمان باقی می ماند و آن مسأله نیروی انسانی است. آگاهی نیروی انسانی از الزامات امنیتی و رعایت آنها، و توانایی آنها در عمل به مسئولیت های امنیتی، شرط لازم و تکمیل کننده تمام لایه های دفاعی دیگر است. در اکثر قریب به اتفاق حملات هدفمند (targeted attacks) از ناآگاهی، سهل انگاری یا عدم توانایی پرسنل در انجام وظایف امنیتی سوء استفاده می شود. مثلاً برای وارد کردن بدافزار به شبکه داخلی سازمان، از ایمیل، حافظه جانبی یا گوشی موبایل یک کارمند سوء استفاده می شود. وقتی یک کارمند نداند که هر لینک یا فایل دریافتی را از سر کنجکاوی نباید باز کند، ممکن است پیشرفته ترین سخت افزارها و نرم افزارهای امنیتی هم نتوانند مفید واقع شوند.

یکی از دلایل تأکید استانداردهای امنیتی مانند ایزو ۲۷۰۰۱ بر اهمیت بُعد مدیریتی امنیت، همین موضوع است. زیرا تا وقتی که مدیریت به طور عملی به موضوع امنیت اهمیت ندهد، بدنه سازمان هم به این اولویت عمل نخواهد کرد. 

اشتراک گذاری