بایگانی برچسب: s

دستگیری مغز متفکر Carbanak

سه سال قبل بود که خبر سرقت بیش از یک میلیارد یورو از موسسات مالی کشورهای مختلف توسط تهدیدی به نام Carbanak منتشر شد. حالا اعلام شده که مغز متفکر و رهبر این گروه مجرم با همکاری یوروپل، FBI و پلیس چندین کشور مختلف، در اسپانیا دستگیر شده است. Carbanak از روش های مختلفی برای سرقت پول استفاده می کرد و همین تنوع و پیچیدگی، به علاوه بزرگی مجموع ارقام سرقت شده، آن را به یکی از معروف ترین تهدیدهای چند سال اخیر در حوزه بانکی و مالی تبدیل کرده است.

اشتراک گذاری

دیدگاه مدیر سابق Equifax درباره نفوذ اخیر

دکتر Anna Slomovic که تا ابتدای سال ۲۰۱۴، در جایگاه Chief Privacy Officer شرکت Equifax مشغول به کار بوده، در مورد حادثه نفوذ و نشت اطلاعات بیش از ۱۴۵ میلیون نفر از مشتریان این شرکت در یادداشتی توضیحات جالبی داده. اون توضیح میده که تاریخچه و ماهیت کسب و کار Equifax چه ویژگی هایی داره و از استرس ذاتی کار کردن در این نوع شرکت ها، به خصوص برای کسانی که در قبال امنیت مسئول هستن، میگه:

“When I was at Equifax, there was a palpable feeling of being in an organization under threat. Physical and data security was a priority because it was understood that if there were a problem, a widely disliked company whose role in the economy is not always appreciated would get little sympathy. This is precisely what happened since the data breach was announced. As of this writing, Equifax stock has lost a third of its value, the Congress and the regulators are investigating and threatening action, and the press is publishing rumors that Equifax’s customers plan to defect to other CRAs.”

 

اشتراک گذاری

حواشی نشت اطلاعات Equifax

آیا صرفاً وصله نکردن یک آسیب پذیری Apache Struts منجر به هک شدن Equifax و افشای اطلاعات شخصی بیش از ۱۴۳ میلیون مشتری شد؟ گزارشی از ادعای هکرهای ناشناس این شرکت نشون میده که سریالی از اشتباهات و سهل انگاری ها در پیکربندی سرورها و پنل های مدیریتی در کار بوده.
بعد از اخراج محترمانه CIO و CSO شرکت، مدرک تحصیلی CSO (مدیر ارشد امنیت) به بحث های جدی دامن زده. خانم Susan Mauldin طبق پروفایل لینکدین خودش که اخیراً از دسترس خارج شده، تحصیلات موسیقی داشته و هیچ مدرکی در حوزه مهندسی کامپیوتر نداره. خیلی از سایتها به این موضوع که شرکتی با این ابعاد کسب و کار، فردی متخصص در موسیقی رو به عنوان مدیر امنیت انتخاب کرده به شدت حمله کردن. در مقابل، افراد زیادی هم به اینکه مدرک تحصیلی مدیر امنیت چقدر به طور مستقیم در چنین رخدادی تاثیر میتوانسته داشته باشه توجه کردن و جواب دادن.

اشتراک گذاری

هک شدن Equifax: یک رخداد تاریخی

در دو روز گذشته همه خبرهای دنیای امنیت تحت الشعاع حادثه سرقت اطلاعات شخصی بیش از ۱۴۰ میلیون نفر از مشتریان شرکت Equifax قرار گرفت. ابعاد این حادثه خیلی بیش از چیزی که در ابتدا به نظر می رسید، بوده و تا این لحظه هنوز مطمئن نیستیم که همه زوایای آن روشن شده باشه. شاید از نظر تعداد افرادی که مستقیماً از این رخداد متضرر شده اند، حادثه فروشگاه های زنجیره ای Target در سال ۲۰۱۳ رو بشه تا حدودی مشابه رخداد Equifax دانست، اما از نظر ابعاد و بازتابها، بدون شک این حادثه اخیر با فاصله قابل توجهی از بقیه حوادث امنیتی کسب و کارهای مالی در سالهای چند سال گذشته بزرگتر است.
یکی از ویژگی های منحصر به فرد این حادثه، نحوه اطلاع رسانی، پاسخ و مواجهه شرکت Equifax بوده که حواشی زیادی ایجاد کرده و انتقادات شدیدی رو برانگیخته. مدت زمان نسبتاً طولانی ادعا شده بین کشف تا اعلام حادثه، فروش سهام توسط سه نفر مدیران رده بالای شرکت چند روز قبل از اعلان عمومی حادثه، مشکلات ایجاد شده برای وب سایتی که برای اطلاع رسانی به مشتریان راه اندازی شده و اعتراضها به شرایط حقوقی اعلام شده برای استفاده قربانیان احتمالی از خدمات این سایت، و … از جمله این حواشی هستند. اعتراض ها آنقدر بالا گرفته که برخی خواستار تعطیلی کامل این شرکت شده اند و گزارش شده که شکایاتی با درخواست خسارت چندین میلیارد دلار هم در سیستم قضایی ثبت شده.
گفته شده که نفوذ با استفاده از هک یک وب سایت دارای سرویس آپاچی آسیب پذیر اتفاق افتاده اما اینکه دقیقاً چه آسیب پذیری از ماژول Struts یا دیگر ماژول های آپاچی مورد سوء استفاده قرار گرفته، تا این لحظه قطعی نیست. آپاچی در همین زمینه بیانیه ای منتشر کرده
لینک های مرتبط:
پاسخ هکرهای احتمالی به یک ایمیل
سابقه تیره شرکت Equifax
استفاده از شناسه قابل حدس برای فریز کردن پروفایل مشتری

اشتراک گذاری

نوآوری در سرقت اطلاعات: استفاده از ضدبدافزار!

برای استخراج اطلاعات محرمانه از کامپیوترهای ایزوله از شبکه، در اصطلاح air-gapped، روشهای مختلفی پیشنهاد شده که معمولاً مبتنی بر استفاده از کانال پنهان هستن. در روش جدیدی که اخیراً در کنفرانس Blackhat 2017 ارائه شده، این کانال پنهان با استفاده از ضدبدافزار یا همان آنتی ویروس نصب شده در سیستم ایزوله ایجاد شده. اکثر ضدبدافزارهای معروف و معتبر، یک سرویس sandbox مبتنی بر ابر دارن که نمونه بدافزارهای شناسایی شده رو مستقیم از عامل های نصب شده در سایت مشتری، یا غیر مستقیم توسط خود مشتری، دریافت و بررسی میکنه، کاری که به طور مستقل توسط سرویس هایی مثل Virustotal هم انجام میشه.

در این حمله، فرض بر اینه که بدافزار اولیه وارد سیستم ایزوله شده. بعد، اطلاعات محرمانه رو جمع آوری کرده و کنار بدافزار ثانویه بسته بندی میکنه. حالا بدافزار ثانویه عمداً ضدبدافزار نصب شده در این سیستم رو متوجه خودش میکنه، کاری که به راحتی با انجام یک عملی که معمولاً بدافزارها انجام میدن، اجرا میشه. سیستم ضدبدافزار، نمونه تشخیص داده شده رو، مستقیم یا غیرمستقیم، به sandbox آنلاین خودش میفرسته و اونجا اجرا میکنه. این یعنی بدافزار ثانویه میتونه از طریق اینترنت با نفوذگر ارتباط برقرار کنه و بسته اطلاعات همراه خودش رو ارسال کنه.

آیا sandboxها به اینترنت متصل هستن؟ ارائه دهنده ها نشان دادن که در مورد بسیاری از اونها از جمله کسپرسکی پاسخ مثبته.

نتیجه اخلاقی: اگر در یک شبکه air-gapped فایل مشکوکی پیدا کردید، بهتره در ارسالش به سرویس های آنلاین بررسی و تحلیل بدافزار، احتیاط کنید.

اسلایدهای ارائه

اشتراک گذاری

بدافزار هدایت کننده ترافیک برای کرنل لینوکس

ویکی لیکس در ادامه افشای پروژه های Vault7 آژانس اطلاعات مرکزی ایالات متحده (CIA) به یک ماژول کرنل لینوکس با نام OutlawCountry اشاره کرده که یک جدول پنهانی در بخش فایروال لینوکس یعنی Netfilter ایجاد و به وسیله Iptables قواعد مورد نظر را در آن ایجاد میکند. قواعد داخل این جدول، دیگر قواعد فایروال را دور زده و موجب می شوند مسیر ترافیک خروجی سرور آلوده به خواست نفوذگر به سمت ماشین تحت کنترل او تغییر کند.

اشتراک گذاری

روش CIAبرای نفوذ به شبکه های Air-gapped

برای سرقت اطلاعات از کامپیوتر یا شبکه ای از کامپیوترها که هیچ اتصالی به بیرون ندارن، یعنی Air-gapped هستن، بهترین راه اینه که اتصال به بیرون رو به صورت غیرمستقیم، با استفاده از مدیای مشترک مثل حافظه فلش، ایجاد کرد. شما لپ تاپ کسی رو که به اونجا رفت و آمد داره، کارمند یا پیمانکار،  آلوده می کنید. اون آدم فلش مموری شخصی یا سازمانی خودش رو که به اون لپ تاپ آلوده متصل بوده، وارد محیط ایزوله میکنه و به سیستم کاری خودش وصل می کنه. بدافزار شروع به کار میکنه، شبکه ایزوله رو شناسایی میکنه تا به سیستم های مقصد برسه. اطلاعات هدف رو برداشته و به همون سیستم کاری آلوده منتقل می کنه، با این امید که اون کارمند دوباره یک فلش مموری رو از این سیستم برداشته و به خونه میبره و متصل می کنه به لپ تاپ شخصی خودش که در مرحله اول آلوده شده بود. حالا اطلاعات هدف از شبکه ایزوله خارج شده و در دسترس نفوذگر هست. این کار توسط CIA در پروژه Brutal Kangaroo که در ادامه افشاگری ویکی لیکس از مجموعه Vault7 منتشر شده، برای سیستم های ویندوزی انجام شده.

چطور میشه از این اتفاق جلوگیری کرد؟ تا وقتی نیاز به تبادل اطلاعات از/به شبکه ایزوله وجود داشته باشه، ریسک این نفوذ هم وجود داره. به خصوص اگر بدافزار از آسیب پذیری ۰-day استفاده کرده باشه. مدیای مشترک ارتباط شبکه ایزوله با بیرون رو به صورت یک کانال پنهان حتی به صورت یک طرفه برقرار میکنه و این برای ورود بدافزار یا خروج اطلاعات کافی خواهد بود.

اشتراک گذاری

اثربخشی امنیت: بایدها و نبایدها

این یادداشت، برگرفته از ارائه من در دومین سمینار سالانه امنیت در مرکز فابا است که خرداد ۹۴ برگزار شد و در شماره ۶۱ مجله بانکداری الکترونیک هم چاپ شده است. (دانلود فایل مقاله)

اثربخشی امنیت: باید­ها و نبایدها

مقدمه

با وجود اینکه بسیاری از سازمان­ها برای مقابله با تهدیدها و دور ماندن از خطرات موجود در فضای سایبر تلاش می­کنند، اما تعداد کمی می­توانند ادعا کنند که اقداماتشان به اندازه کافی اثربخش است. منظور از اثر بخشی، برآورده ساختن هدف مورد نظر از طریق اجرای اقدامات برنامه ریزی شده است. حوادث متعددی که اخبار آنها هر روز به گوش می­رسد و هر بار نام سازمانی را در فهرست قربانیان حملات هدفمند سایبری قرار می­دهند نشان می­دهد که اثربخشی امنیت یک چالش عمده در حال حاضر است. به عنوان مثال، اخیراً اداره مدیریت پرسنل (OPM) دولت ایالات متحده مورد نفوذ هکرها  قرار گرفت و بیش از بیست میلیون رکورد حاوی پرونده اطلاعات شخصی و اداری پرسنل دولتی به سرقت رفت. دولت ایالات متحده مدعی است که این حمله توسط چین انجام شده، هر چند چین این موضوع را رد می­کند. رئیس این اداره در پی این رسوایی مجبور به استعفا شد. یکی دیگر از موارد قابل توجه، حمله موسوم به Carbanak به بیش از ۱۰۰ بانک در کشورهای مختلف اروپایی و امریکای شمالی است که در فوریه ۲۰۱۵ افشا شد. ویژگی متمایزکننده این حمله نسبت به بسیاری از نفوذهای دیگر در شبکه­ های بانکی، نفوذ به شبکه داخلی بانک­ها است. در حالی که حملات مشابه معمولاً به شرکت­های وابسته به بانک­ها انجام می­شد. در Carbanak ما با طیف وسیعی از روش­های سوء استفاده بر اساس نفوذ به شبکه داخلی و تسخیر کلاینت­های کنترل­ کننده سیستم­های بانکی مواجه هستیم. در این حمله مانند بسیاری از حملات امروزی، از ارسال ایمیل حاوی فایل آلوده برای کارمندان بانک­ها استفاده شده است که در اصطلاح به آن Spear Phishing گفته می شود. علاوه بر حوادث فوق، می­توان به نفوذ به شرکت Target در سال ۲۰۱۳، یکی از بزرگترین فروشگاه­های زنجیره­ای در آمریکا و کانادا نیز اشاره کرد. در این نفوذ، اطلاعات بیش از ۴۰ میلیون کارت مشتریان فروشگاه به علاوه بیش از ۷۰ میلیون رکورد اطلاعات شخصی مشتریان به سرقت رفت. طبق آمارهای اعلام شده سهام این شرکت با افت ۴۶ درصدی روبرو شد و حدود ۲۰۰ میلیون دلار برای ابطال کارت­های به سرقت رفته و صدور کارت­های جدید هزینه گردید. گفته می­شود که حدود ۱۱۰ میلیون نفر از شهروندان ایالات متحده به نوعی در این حادثه درگیر شده­ اند. نکته جالب توجه آن است که مرحله اول این حادثه با نفوذ به شبکه یک شرکت پیمانکار تهویه این فروشگاه­ها و سرقت مجوزهای دسترسی راه دور این شرکت به شبکه داخلی فروشگاه انجام شده است. به نمونه­ های متعدد دیگری مانند بدافزار Backoff مربوط به پایانه­های فروش، بدافزارهای استاکس‌نت و فِلِیم، حملات اکتبر سرخ (Red October) و APT1 نیز می­توان اشاره کرد.

با توجه به مقدمه فوق، و با در نظر داشتن اینکه مشاهدات نگارنده از میانگین وضعیت امنیت در فضای سایبری کشور نشان دهنده امکان رخداد مشابه این حوادث البته در مقیاس بسیار کوچک­تر در داخل کشور است، نگاهی به عوامل اثربخش نبودن اقدامات امنیتی سازمان­ها در ادامه خواهیم داشت.

برخی دلایل موفقیت حملات

“امنیت یک فرآیند است، نه یک محصول” جمله­ ای است که بارها در سال­های گذشته آن را شنیده­ ایم. این جمله توسط Bruce Schneier یکی از صاحبنظران برجسته امنیت اطلاعات در اواخر دهه ۹۰ میلادی به منظور آسیب­شناسی وضعیت امنیت سایبری در آن سال­ها مطرح شد و به شدت مورد توجه نیز قرار گرفت. عدم توجه به فرآیند امنیت و تکیه بر محصولات و فناوری­ها معضلی بود که در ابتدای فراگیر شدن شبکه­ و اینترنت در میان سازمان­ها به شدت احساس می­شد، اما امروزه در دنیای پیشرفته نمی­توان به سادگی چنین ادعایی داشت. تأکید فراوان انواع استانداردهای امنیتی بر موضوع فرآیند امنیت باعث بدیهی شدن آن برای بسیاری از سازمان­ها شده است. اما در کشور ما به نظر میرسد که هنوز در این حوزه ضعف وجود دارد و بسیاری از سازمان­ها عملاً نتوانسته­ اند به درک درستی از این جمله کلیدی دست پیدا کنند.

 

همانگونه که در شکل مشخص است، اگر هدف اقدامات را به سه دسته پیشگیری از حملات، شناسایی نفوذ­ها و حملات و نیز پاسخ به حملات دسته بندی کنیم، آنگاه سه رکن اساسی در موثر بودن این اقدامات ایفای نقش می­کنند:

– فناوری

– نیروی انسانی

– فرآیند

در صورتی که به این سه رکن به صورت متوازن و به اندازه کافی توجه نشود، سازمان نمی­تواند انتظار اثربخشی امنیت را داشته باشد.

یکی از معضلات فعلی در بازار امنیت کشور، توجه بی­رویه به رکن فناوری است که از دو دهه قبل تا امروز همچنان ادامه دارد. روندهایی که در حدود دو دهه گذشته در فناوری­های امنیتی مورد توجه بازار داخلی مشاهده می­شود را می­توان به صورت زیر بیان نمود:

– اواخر دهه ۷۰: آنتی ویروس

– سال ۸۰ تا ۸۵: فایروال و PKI

– سال ۸۴ تا ۸۹: ISMS (سیستم مدیریت امنیت اطلاعات)

– سال ۸۸ تا امروز: SOC (مرکز عملیات امنیت)

نکته جالب توجه اینجا است که در خصوص ISMS و SOC اساساً ما با راه حل­هایی چند لایه شامل انواع فناوری­ها و فرآیندها و نیز نیروی انسانی مواجه هستیم، اما متأسفانه حتی در این دو مورد هم نگاه مبتنی بر محصول به وضوح در بسیاری از سازمان­ها دیده می­شود. بررسی اینکه بازیگران داخلی هر کدام چه نقشی در تغییر این نگاه یا دامن زدن به آن داشته و می­توانند داشته باشند نیاز به فرصتی جداگانه دارد.

در نقطه مقابل، روندهایی که امروزه در دنیای پیشرفته در حال رشد است و شرکت­ها و افراد در تلاش برای توسعه راه­ حل­های مربوط به این روندها هستند، عبارتند از:

– Big Data + Security

– Data Driven Security

– Threat Intelligence

– Next-generation Security Products

در ادامه به برخی نکات کلیدی در سه بخش فناوری، فرآیند و نیروی انسانی امنیت اشاره می­کنیم.

ایجاد شبکه قابل دفاع

بسیاری از سازمان­هایی که مورد نفوذ هکرها قرار می­گیرند بودجه مناسبی را صرف خرید و نصب تجهیزات و نرم­ افزارهای امنیتی کرده­ اند. با این حال، خرید و نصب این فناوری­ها پایان کار نیست. در واقع، شبکه سازمان باید با استفاده از این فناوری­ها به درجه ای برسد که به آن شبکه قابل دفاع (Defensible) گفته می­شود. این اصطلاح اولین بار توسط Richard Bejlitch ، از صاحبنظران برجسته در زمینه امنیت شبکه در سال ۲۰۰۷ به کار گرفته شد و مورد توجه زیادی قرار گرفت. خصوصیات یک شبکه قابل دفاع عبارتند از:

– پایش شده: شبکه­ای قابل دفاع است که رخدادهای آن به طور مداوم تحث پایش امنیتی (Security Monitoring) با استفاده از فناوری­ها و روال­های مربوطه است.

– فهرست شده: شبکه­ای قابل دفاع است که لیست دارایی­های موجود در آن، حتی کوچکترین و کم اهمیت ترین دارایی­ های آن اعم از نرم­ افزارها، سخت افزارها، تجهیزات جانبی و غیره شناخته شده و دائماً به روز شوند.

– تحت کنترل: شبکه قابل دفاع، شبکه­ای به شدت کنترل شده است که عملکرد کلیه اجزای شبکه، دسترسی­ ها، جریان اطلاعات و غیره در آن به طور کامل تحت کنترل، نظارت و مدیریت است.

– کوچک شده: شبکه­ ای قابل دفاع است که ابعاد آن از هر نظر در کوچکترین اندازه مورد نیاز باشد. به عبارت دیگر، تعداد و تنوع اجزا، نرم افزارها، پورت­ها و به طور کلی سطح حمله (Attack Surface) این تا حد امکان کوچک است.

– ارزیابی شده: در یک شبکه قابل دفاع، ارزیابی امنیتی به طور مداوم در کلیه لایه­ها انجام می­شود.

– به روز: در یک شبکه قابل دفاع، به روز رسانی به صورتی یک فرآیند مداوم با اولویت بالا در تمام لایه­ ها شامل برنامه­ های کاربردی، سیستم عامل­ها و غیره چه در سرورها و چه در کلاینت­ ها و تجهیزات انجام می­شود.

تمرکز بر معماری امنیت

معماری امنیت به بیان ساده توصیف کننده اجزای امنیتی و نحوه ارتباط آنها در راستای دستیابی به اهداف امنیت در سطح شبکه (یا کل سازمان) است. یکی از معضلات دیده شده در بسیاری از سازمان­ها، عدم رعایت توازن در چیدمان ابزارهای امنیتی است. به عنوان مثال، توجه صرف بر ایمن­سازی دروازه­های ورودی شبکه (Gateways) و غفلت از ارتباطات داخلی بین سرورها یا عدم توجه به امنیت کلاینت­ها یکی از این خطاها است. اصول الزامی در طراحی و اجرای معماری امنیت عبارتند از:

– ایجاد دفاع چند لایه

– اجرای اصل حداقل دسترسی مورد نیاز

– ایجاد دید جامع (Total Visibility) نسبت به کل شبکه

– بهبود تصویر کلی (Big Picture) امنیت به جای اقدامات پراکنده

اگر بخواهیم به معماری امنیت اطلاعات از جنبه فنی نگاه کنیم، لازم است به ۲۰ کنترل امنیتی پیشنهادی موسسه SANS اشاره کنیم. این ۲۰ کنترل را می­توان فصل مشترکی برای اکثر سازمان­ها در نظر گرفت. بنابراین سازمان می­تواند وضعیت اجرای این کنترل­ها را بررسی نموده و تصویری از معماری امنیت خود به دست آورد.

فرآیند ونیروی انسانی

همانطور که اشاره شد، جنبه­ های فرآیند و نیروی انسانی نیز در جای خود اهمیت ویژه دارند. چند اصل عمومی در این دو جنبه وجود دارند که باید به آنها توجه کرد:

– لازم است اولویت امنیت اطلاعات را در مقایسه با اهداف دیگر کسب و کار افزایش دهیم.

– تلاش کنیم که تقابل میان وظایف اصلی افراد و وظایف امنیتی آنها کاهش یابد.

– امنیت نیاز به برنامه و بودجه مستقل دارد.

– امنیت یک کار تخصصی بوده و نیاز به نیروی تمام­ وقت دارد.

 

 راهکارهایی برای مدیر ارشد امنیت اطلاعات (CISO)

اگر شما مدیر یا مسئول امنیت سازمان خود هستید، احتمالاً با این تجربه روبرو شده­اید که در بسیاری از سناریوها، نقش شما بیشتر مشاوره­ای است تا اجرایی. به طور کلی مدیران امنیت نسبت به دیگر مدیران از جهان­بینی متفاوتی برخوردارند، گفتمان متفاوتی را استفاده کرده و در نتیجه معمولاً قدرت اجرایی کمتری نسبت به دیگر مدیران دارند.

 تعامل با مدیران: شما نیاز دارید که حمایت و نظر مثبت بدنه مدیریتی سازمان را جلب کنید. لذا باید توانایی ایجاد تعامل و گفتمان با همه رده­ های مدیریتی را داشته باشید. همچنین به یاد داشته باشید که باید جزئیات فنی را در حد لازم نگاه داشته و بیشتر با زبان مخاطرات امنیت با آنها صحبت کنید.

توجیه بودجه: برای توجیه هزینه­ های امنیت، بهترین روش آن است که این هزینه­ ها را در قالب هزینه پروژه­ های جاری سازمان بسته­ بندی کنید. در نتیجه، اثر منفی این هزینه­ ها در دیدگاه مدیران کاهش می­یاید. همچنین سازمان­ها و شرکت­های رقیب را در نظر داشته باشید و بدانید که بودجه درخواستی شما منطقاً نباید فاصله خیلی زیادی با سازمان­های مشابه شما داشته باشد.

ثبت و گزارش موفقیت­ها: شما باید دائماً اثر مثبت هزینه­ های انجام شده تا کنون را به مدیران خود یادآوری کنید، البته با ارائه اسناد و خروجی­های مناسب. این کار باعث می­شود که این نتایج به تدریج به عنوان ملاک سنجش عملکرد عادی سازمان پذیرفته شوند.

رابطه مناسب با همه مدیران و بدنه فنی سازمان: این را به یاد داشته باید که این شما هستید که به حمایت دیگر مدیران سازمان نیاز دارید. در صورت بروز اختلاف، معمولاً امنیت جزو اولین گزینه­ های متضرر خواهد بود.

حرکت به صورت آهسته و پیوسته: برنامه­ های امنیتی را به صورت قدم به قدم و آهسته اجرا کنید. به عنوان مثال، پیش از پیشنهاد خرید تجهیزات، اطمینان حاصل کنید که از همه قابلیت­ها تجهیزات موجود استفاده می­کنید. همچنین نمونه­ های رایگان ابزارها را تست کنید.

ایجاد خط­ مشی­ های قابل توجیه: سعی کنید که از یک الگوی ساده، واضح و بومی که مناسب سازمان شما باشد برای تدوین خط مشی­های امنیتی استفاده کنید. همچنین به فرهنگ سازمان و توانایی­ های فنی مخاطب خط­مشی توجه کمنید. در صورتی که خط مشی شما از این ویژگی­ها تبعیت نکند به سرعت با صداهای مخالف مواجه خواهید شد. حتماً سعی کنید که خط­ مشی­ ها را با مشارکت ذینفعان، به خصوص بدنه فنی سازمان، تدوین کنید. سعی کنید نظرات آنها را بشنوید، منطق راه­ حل پیشنهادی خود را توضیح دهید و ابهام­ ها را برطرف کنید، در عین حال شفاف و بدون تعارف عمل کنید.

(دانلود فایل مقاله)

اشتراک گذاری

Hammertoss : بدافزار روسی جدید

گزارش مفصل Fireeye از یک تهدید پیشرفته ماندگار (APT) به نام Hammertoss که به روسیه نسبت داده شده و یکی از ویژگی های جالب آن، استفاده از توییتر به عنوان واسطه ای است که به صورت غیر مستقیم نقش سرور C & C را بازی می کند.

اشتراک گذاری

خلاصه ای از اطلاعات افشا شده شرکت Hacking Team

در دو هفته گذشته موضوع هک شدن و نشت بیش از ۴۰۰ گیگابایت از اطلاعات شرکت Hacking Team ، یک شرکت ایتالیایی تولید کننده نرم افزارهای جاسوسی و نفوذ، مورد توجه بسیار زیادی قرار گرفت. کل این اطلاعات در حال حاضر در اینترنت به فرمت های مختلف در دسترس است، از جمله بیش از یک میلون ایمیل که با قابلیت های پیشرفته جستجو در سایت ویکی لیکس قرار گرفته است.

گزارش های متعددی از بررسی این ۴۰۰ گیگابایت اطلاعات منتشر شده که از جمله می توان به شناسایی و انتشار ۳ آسیب پذیری Zero-day در Adobe Falsh Player اشاره کرد که با شناسه های CVE-2015-5122 ، CVE-2015-5123 و CVE-2015-0349 هر سه این روزها به طور گسترده اکسپلویت شده اند، در حالی که دو تا از سه آسیب پذیری فوق تا امروز توسط Adobe اصلاح نشده اند.برای حذف Flash Player از این ابزار و برای بررسی اینکه آیا این کار موفق بوده یا نه از اینجا استفاده کنید.

به علاوه، بررسی ایمیل ها و اسناد اداری افشا شده نشان می دهد که این شرکت ابزارهای شنود، جاسوسی و نفوذ را به بسیاری از کشورهایی که به عنوان ناقض حقوق بشر شناخته شده اند، فروخته است و به همین دلیل، با وجود تکذیب این موارد توسط شرکت، از مدت ها قبل توسط گزارشگران بدون مرز به عنوان یکی از دشمنان اینترنت هم معرفی شده بود.

طبق ایمیل های افشا شده، این شرکت به همراه بوئینگ در حال کار روی پهپادهای حامل بدافزار بوده اند، به طوری که این پهپادها با پرواز به سمت هدف خود از فاصله مناسبی به شبکه wifi آن نفوذ و بدافزار را در شبکه هدف منتشر کنند!

بخشی دیگر از اطلاعات نشان می دهند که ابزارهای شرکت قابلیت نفوذ به انواع سیستم عامل های موبایل را دارند. حتی سیستم های iOS ای که JailBreak نشده اند هم قابل نفوذ با این ابزارها می باشند.

با وجود اینکه مدیرعامل Hacking Team از دست داشتن یک دولت خارجی در این حادثه خبر داده بود، اخیراً اعلام شده که احتمالاً موضوع افشای این اطلاعات ناشی از سوء استفاده چند کارمند پیشین شرکت از دسترسی های خود بوده است.

اشتراک گذاری