قابلیت های مرکز عملیات امنیت آینده

ارائه ای از Splunk در مورد قابلیت های مورد انتظار مرکز عملیات امنیت که در کنفرانس RSA انجام شده است.

تمام ارائه های کنفرانس RSAC 2019 از اینجااینجا قابل مشاهده و دریافت است.

اشتراک گذاری

استانداردهای جدید PCI برای امنیت نرم افزارهای پرداخت

انجمن PCI دو استاندارد جدید در حوزه امنیت نرم افزار منتشر کرده است که جایگزین استانداردهای قبلی از جمله PA-DSS خواهد شد.

استاندارد اول، “نیازمندی ها و روال های ارزیابی چرخه حیات نرم افزار امن” را بیان می کند.

 

 

استاندارد دوم، “نیازمندی ها و روال های ارزیابی نرم افزار امن” را ارائه می کند.

 

 

به نظر می رسد که استانداردهای جدید، علاوه بر پوشش اهداف PA-DSS، توجه ویژه ای به الزامات مهندسی نرم افزار امن در چرخه حیات توسعه نرم افزار داشته باشند.

اشتراک گذاری

بحث درباره چیستی و تاریخچه شکار تهدید و نشانه های نفوذ

هفته گذشته گفتگویی بین دو نفر از افراد شناخته شده امنیت سایبری در مورد شکار تهدید (Threat hunting) و نشانه های نفوذ (Indicators of Compromise) در توئیتر و بعد در وبلاگهای این دو نفر انجام شد که مطالعه آنها برای افراد فعال در زمینه دفاع سایبری، تشخیص نفوذ و فارنزیک مفید است. Richard Bejlitch و Robert M. Lee بهترین افرادی هستند که می شود انتظار داشت درباره شکار تهدید و نشانه های نفوذ با هم مناظره کنند. بحث از توئیت زیر شروع شد:

بعد از شکل گرفتن بحث در توئیتر، در مورد اینکه آیا شکار تهدید بخشی از تشخیص نفوذ است یا خیر، چند پست توسط هر دو نفر در وبلاگها منتشر شد.

Hunting vs. Incident Response vs. Just Doing Your 

More on Threat Hunting

Threat Hunting, TTPs, Indicators, and MITRE ATT&CK – Bingo

The Origin of the Term Indicators of Compromise (IOCs)

مطالعه این چند یادداشت و توئیت های مربوطه به جز جنبه فنی و آموزشی خوبی که برای افراد علاقه مند دارد، از لحاظ فرهنگی و اخلاقی هم مفید است. اینکه دو فرد صاحب نظر چطور در مورد یک موضوع مورد اختلاف با هم بحث می کنند و دیدگاه دیگری را نقد می کنند. نکته دیگر اینکه به کار بردن کلمات و اصطلاحات در جا و معنای درست تا چه اندازه اهمیت دارد.

اشتراک گذاری

یک پژوهش جالب درباره امنیت اثر انگشت

شاید تصور عمومی بر این باشد که استفاده از اثر انگشت به جای پسورد، امنیت بالایی برای سیستم های تصدیق اصالت (Authentication) فراهم می کند. اما این سیستم ها هم مشکلات و ضعف های خاص خود را دارند. یکی از این مشکلات، آسیب پذیر بودن در برابر حمله دیکشنری است. این حمله مبتنی بر کشف و آزمایش ویژگی های مشترک بین مجموعه بزرگی از آثار انگشت است. اما در پژوهشی جدیدتر، تلاش بر ایجاد شاه کلید (Master Key) از روی تعداد بسیار زیادی اثر انگشت بوده است. منظور از شاه کلید، تصویری از بخشی از یک اثر انگشت عمومی است که می تواند برای حمله دیکشنری علیه سیستم های تشخیص و تطبیق اثر انگشت استفاده شود. این تصویر، حداقل با یک بخش از تعداد قابل توجهی اثر انگشت افراد مختلف، مطابقت دارد.

اشتراک گذاری

مقررات جدید امنیت اینترنت اشیاء در ایالت کالیفرنیا

کالیفرنیا به عنوان اولین ایالت در آمریکا، مقرراتی در حوزه امنیت اشیاء متصل تصویب کرده و از سال ۲۰۲۰ اجرا خواهد کرد. در این مقرات، به شرکت های تولید کننده اشیاء متصل تکلیف شده که مجموعه ای از قابلیت های امنیتی مناسب را پیاده سازی کنند. این قابلیت ها باید خود تجهیز و داده های آن را از انواع تهدیدها محافظت کند.

ویژگی های خاص و ریسک های متنوع اینترنت اشیاء و در حاشیه بودن موضوع امنیت برای تولید کنندگان انواع اشیاء متصل، باعث شده که مقررات گذاری در حوزه امنیت اینترنت اشیاء در بسیاری از کشورها در اولویت قرار بگیرد.

منبع

اشتراک گذاری

راهنمای امنیت اینترنت اشیاء از زمان طراحی

سند راهنمای امنیت اینترنت اشیاء برای مشتریان، حاوی اصول راهنما برای تولیدکنندگان، ارائه دهندگان خدمات و فروشندگان تجهیزات IoT است. هدف این سند، اطمینان از امنیت اشیاء متصل از زمان طراحی تا تولید و استفاده است.

 

این سند در اکتبر ۲۰۱۸ توسط دولت انگلستان منتشر شده است. دامنه های مورد اشاره در سند شامل ۱۳ اصل راهنمای زیر است:

۱٫No default passwords

۲٫Implement a vulnerability disclosure policy

۳٫Keep software updated

۴٫Securely store credentials and security-sensitive data

۵٫Communicate securely

۶٫Minimise exposed attack surfaces

۷٫Ensure software integrity

۸٫Ensure that personal data is protected

۹٫Make systems resilient to outages

۱۰٫Monitor system telemetry data

۱۱٫Make it easy for consumers to delete personal data

۱۲٫Make installation and maintenance of devices easy

۱۳٫Validate input data

اشتراک گذاری

ماژول امنیتی برای اشیاء متصل

استارتاپ Crypto Quantique یک ماژول سخت افزاری به نام تراشه امن کوانتومی (QDSC) برای تامین امنیت end to end اشیاء متصل تولید کرده است. اونها ادعا می کنند که این تراشه می تواند رمزنگاری کوانتومی، بدون نیاز به ذخیره سازی کلیدها در داخل دستگاه و بدون نیاز به شخص ثالث مورد اعتماد، در اختیار اینترنت اشیاء قرار دهد. شرکت ادعا می کند که ویژگی های رمزنگاری و فیزیک کوانتومی این ماژول، آن را غیر قابل کپی و غیر قابل نفوذ کرده و هر شیء می تواند بدون نیاز به موجودیت دیگری به اشیاء دیگر اعتماد کرده، تصدیق اصالت شده و وارد شبکه شود.

اشتراک گذاری

تردیدها درباره ادعای بلومبرگ علیه سوپرمایکرو

  1. گزارش بلومبرگ درباره وجود ایمپلنت در مادربوردهای سوپرمایکرو، تقریباً توسط تمام شرکت های مورد بحث تکذیب شد. دپارتمان امنیت داخلی (DHS) امریکا هم اعلام کرده که شواهدی برای نقض ادعای شرکت ها ندارد و اپل هم از بلومبرگ بابت این گزارش شکایت کرده است.
اشتراک گذاری

امنیت در زنجیره تامین: مورد شرکت سوپرمایکرو

وبسایت بلومبرگ گزارش کرده که مادربوردهای سوپرمایکرو که در سرورهای شرکت هایی مثل اپل و آمازون استفاده می شده به یک ریز تراشه فوق العاده کوچک جاسوسی متعلق به چین مجهز بوده و این اتفاق در سال ۲۰۱۵ کشف شده است. هر دو شرکت این گزارش رو از اساس تکذیب کرده اند. اما بحث های مربوط به اهمیت حفظ امنیت در زنجیره تامین سخت افزارها و نرم افزارها و همچنین رقابت سایبری چین و آمریکا به شدت داغ شده است.

 

اشتراک گذاری