یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

5 تهدید سایبری که در سال 2020 ظهور خواهد کرد

دوباره همان موقع از سال است! همانطور که در یک دهه جدید طلیعه می کنیم ، زمان بسیار خوبی است که بتوانیم از روندهای جدید و فن آوریهای خنک و بی نظیری که در سالهای آینده شاهد آن هستیم ، چشم انتظار داشته باشیم. آیا بالاخره ما آن ماشینهای پرواز را می گیریم؟


در MixMode ، ما نمی توانیم کمک کنیم اما طرف مقابل همه پتانسیل ها را تصور کنید. منظر سایبری که به طور فزاینده ای در ارتباط است به معنای افزایش تعداد اهداف بالقوه بازیگران بد است. فناوری جدید هیجان انگیز است ، اما اغلب ذاتاً در برابر حملات سایبری آسیب پذیر نیست.


پیش بینی ای که می توانیم با اطمینان انجام دهیم این است که تیم حاضر در MixMode برای مقابله با تهدیدات امنیتی فردا آماده است. ما همچنان به ارتقاء سکوی امنیتی پیشرفته هوش مصنوعی خود ادامه خواهیم داد تا از سارقان داده ، مبتذلان باجگیر ، فیشرهای پیشرفته ، و آزارهای تبلیغاتی هنوز هم ایجاد شود.


این پنج تهدید پیشرفته امنیت سایبری در رادار ما برای سال 2020 است.


 1. فیشینگ بسیار شخصی می شود

طولانی است روزهایی که بیشتر کارمندان می توانند تلاش های فیشینگ را با یک مایل دورتر تشخیص دهند. امروزه هنرمندان کلاهبرداری فیشینگ در ایجاد ارتباطات کاملاً معتبر ، مهارت بیشتری پیدا کرده اند. این جنایتکاران با فن آوری در حال حاضر داده ها را از آخرین نقض موفقیت آمیز خود در حال بازگرداندن اطلاعات هستند. برخی از آنها از هوش مصنوعی استفاده می کنند که می تواند زبان های شرکتی را یاد بگیرد و قطعه های صوتی را جمع کند تا در کلاهبرداری های پیچیده فیشینگ تلفن استفاده کند.


رمزگذاری HTTPS نیز در سال 2020 به منطقه نگرانی بزرگتری تبدیل می شود. این مسئولیت ها بر عهده سازمان ها خواهد بود تا اطمینان حاصل شود که کارمندانشان از تاکتیک های فیشینگ آگاه هستند و تیم های SecOps برای مقابله با آنها آمادگی لازم را دارند.


2. Ransomware رشد می کند

به نظر می رسد که قبلاً تهدید بزرگی نبوده است ، باج افزار در سال 2020 متداول تر خواهد شد. بزرگترین هدف؟ داده های ابر آسیب پذیر.


Ransomware در قلب حمله هایی قرار داشته است که تهدید به سقوط شهرها به بزرگی بالتیمور و نیواورلئان در سال 2019 شده است. ارائه دهندگان خدمات بهداشتی و ولسوالی های مدارس نیز با تهدیدهای باج افزار روبرو شده اند. این اشخاص معمولاً چاره ای جز پرداخت باج برای ادامه خدمات حیاتی ندارند.


مجرمان سایبری احتمالاً فراتر از حملات DoS به سوءاستفاده از آسیب پذیری ها ، دقیقاً مانند حملات سال گذشته BlueKeep. در اینجا هکرها توانستند از سوءاستفاده های BlueKeep برای هک کردن سیستم های ویندوز غیرمستقیم برای نصب ماینر cryptocurrency استفاده کنند.


3. IoT تبدیل به یک هدف می شود

به لطف "اینترنت اشیا" یا IoT ، جهان از همیشه بهم پیوسته است. دستگاه های هوشمند در دنیای کاملاً جدیدی از سرگرمی و آموزش استفاده کرده اند و شیوه کاری شرکت ها را تغییر داده اند. دنیای متصل ما ارتباطات را آسانتر اما آسیب پذیرتر می کند.


ماهیت ذاتی IoT بدان معنی است که تیمهای SecOps هرگز نمی توانند به طور کامل از قابلیتهای امنیتی دستگاههای شخص ثالث متصل استفاده کنند. استفاده از تکه های امنیتی در دستگاه های تلفن همراه شرکت به اندازه کافی دشوار است.


هکرها برای دستیابی به بدافزارها از طریق دستگاههای IoT نا امن دسترسی به شبکه های شرکتی پیدا کرده اند. کاسپرسکی ، سازنده نرم افزار ضد ویروس ، گزارش داد که در سال 2019 حدود 100 میلیون حمله IoT در سراسر جهان رخ داده است.


تحلیلگران گرایش امنیت سایبری در FireEye پیش بینی کردند حملات بیشتری مانند حمله Reaper انجام شود ، جایی که هکرها از آسیب پذیری های دستگاه های IoT برای نصب بدافزار سوء استفاده می کردند. FireEye هشدار داد که این بازیگران بد می توانند میلیون ها دستگاه IoT به خطر بیافتد که بتوانند حملات در مقیاس بزرگ را انجام دهند ، از جمله حملات DDoS که می توانند وب سایتهای کامل را از بین ببرند.


4- تهدیدهای خودی افزایش می یابد

تا آنجا که بسیاری از شرکت ها می توانند تصدیق کنند ، یکی از بزرگترین تهدیدات در مورد ایمنی شبکه ، خطاهای کارمندان یا اشتباه است. Verizon در گزارش بررسی تخلف داده ها در سال 2019 ، تخمین زد که تهدیدات خودی در قلب یک سوم از کلیه موارد نقض داده ها قرار دارد.


حتی خود شرکت های امنیت سایبری نیز از تهدیدات خودی مصون نیستند. سال گذشته ، یک کارمند شرکت سایبر معتبر فضای مجازی Trend Micro به طور غیرقانونی داده های مشتری را به شخص ثالث مخرب دسترسی و فروخت.


2020 احتمالاً نقض بیش از حد ناشی از کارمندان خواهد کرد ، چه آنها عمدی و هدفمند باشند و چه نتیجه خطای ساده انسانی. این موضوع چنان عادی شده است که وزارت امنیت داخلی آمریکا مجموعه ای از دستورالعمل ها را با هدف حمایت از شبکه های مهم زیربنایی شهری و فدرال در برابر تهدیدات خودی منتشر کرده است.


5. حملات ضد دشمن (AI) طرف مقابل در کنار امنیت سایبری متحول می شوند

به نظر می رسد که یک نقشه علمی تخیلی قانع کننده است ، اما واقعیت این است که کامپیوترها در حال یادگیری هستند که به خودی خود به شبکه حمله کنند. در حالی که سکوهای امنیت سایبری مجهز به هوش مصنوعی هوشمند هر روز بیشتر و بیشتر می شوند ، هکرها برای دستیابی به اهداف ناهنجار از همین فناوری استفاده می کنند.


در مصاحبه اخیر CNBC ، Etay Maor ، رئیس ارشد امنیتی شرکت سایبری اطلاعاتی IntSights گفت که انتظار دارد شاهد اتخاذ ابزارهای هوش مصنوعی برای حملات بیشتر هدفمند و خودکار باشد.

آنتی ویروس های چینی malwareهای خودشان را نشان نمی دهند!

پس از یک بررسی مشترک، چین چندین تروجان را در گوشی های توریست ها نصب کرد و چندین شرکت آنتی ویروس شروع به پرچم گذاری نمود. با این وجود، چندین شرکت چینی این کار را انجام ندادند.

چندین شرکت امنیت سایبری چینی با اشاره به اینکه در محصولات ضد ویروس خود، یک تکه تروجان را پرچمدار می کنند، می توانند پیام های متنی قربانی، ورودی های تقویم، سیاهههای مربوط به تماس و مخاطبین را دانلود کنند و تلفن خود را برای مجموعه ای از فایل های خاص اسکن کنند. بدیهی است که بدافزار توسط مقامات چینی در مرز کشور استفاده می شود.


بدافزار، به نام BXAQ یا Fengcai، تمرکز همکاری مادربورد، Süddeutsche Zeitung، گاردین، نیویورک تایمز و پخش تلویزیونی آلمانی NDR بود. این تحقیقات نشان می دهد مقامات چینی نرم افزارهای مخرب را بر روی تلفن های گردشگران نصب کرده اند که از نقطه مشخصی از مرز کشور به منطقه سین کیانگ عبور کرده اند. چین همچنان به مردم مسلمان محلی اویغور در سین کیانگ به شکل های شدید نظارت و همچنین اعمال آنها در اردوگاه های آموزشی مجدد آموزش می دهد.


تبلیغات

به عنوان بخشی از این همکاری، مادربرد برنامه BXAQ را روی GitHub منتشر کرد. در پاسخ، چندین شرکت آنتی ویروس، از جمله Avast، McAfee، Check Point، Symantec و Malwarebytes شروع به صراحت این برنامه را به عنوان بدافزار پرچم گذاری کردند.


براساس نتایج حاصل از VirusTotal، موتور جستجوی موتور جستجوی گوگل متعلق به شرکت گوگل، شرکت های چینی و محصولاتی نظیر Baidu، Qihoo، Jiangmin، Rising و Tencent همچنان این تروجان را پرچم نمی کنند.


آیا شما موارد دیگری از نرم افزارهای دولتی را می شناسید؟ ما از اینکه ازت خبر داشته باشیم خوشحال میشویم. با استفاده از یک تلفن یا رایانه غیرفعال، می توانید با Joseph Cox امن در سیگنال در +44 20 8133 5190، Wickr در josephcox، چت OTR در jfcox@jabber.ccc.de یا ایمیل joseph.cox@vice.com تماس بگیرید.


هر کس آزاد است برای آپلود یک فایل به VirusTotal برای اسکن. سپس VirusTotal فایل را از طریق محصولات مختلف آنتی ویروس پردازش می کند و سپس نمایش می دهد که آیا فایل را به عنوان مخرب شناسایی می کند و تحت چه نام پرونده را پرچم می کند. سیستم کامل نیست، اما به طور کلی نشان می دهد که یک تکه از پوشش های مخرب در سراسر صنعت است.


جایی که یک شرکت امنیتی سایبری در آن قرار دارد می تواند بر محصولاتش تاثیر بگذارد یا تحقیقاتی که شرکت تولید می کند. در سال 2014، رئیس شرکت امنیت هلندی Fox IT، به Mashable گفت که شرکتش و دیگران جزئیات هک GCHQ را منتشر نکرده اند تا "دخالت در عملیات NSA / GCHQ را نداشته باشند." کوین مندیا، مدیر عامل شرکت FireEye، قبلا به Cyberscoop گفت پیش از انتشار یک گزارش عمومی در مورد نرم افزارهای مخرب، آن را به مقامات اطلاعاتی از اتحاد پنج چشم، که از ایالات متحده، انگلیس، استرالیا، نیوزیلند و کانادا تشکیل شده است، نوک می کنند. وی گفت که محصولات این شرکت هنوز هم پنج برنامه مزاحم را حذف می کند.

گیت هاب هک شد! کدهای ابونتو ایمن ماندند

حساب GitHub از Canonical Ltd.، شرکت پشت توزیع لینوکس اوبونتو، روز شنبه، 6 ژوئیه، هک شد.

"ما می توانیم تأیید کنیم که در تاریخ 2019-07-06 یک حساب کانونیکال متعلق به GitHub وجود دارد که اعتبار آنها به خطر افتاده است و برای ایجاد مخازن و مسائل در میان فعالیت های دیگر استفاده می شود،" تیم امنیتی اوبونتو در یک بیانیه گفت.


"کانونیکون حساب کاربری آسیب دیده از سازمان کانونیکول در GitHub را حذف کرده است و هنوز تحقیق در مورد میزان نقض شده است، اما هیچ اشاره ای به این نکته نیست که کد منبع یا PII تحت تاثیر قرار گرفته است."


علاوه بر این، زیرساخت Launchpad که در آن توزیع اوبونتو ساخته شده و نگهداری شده است از GitHub قطع شده است و همچنین هیچ نشانه ای از آن وجود ندارد. "


تیم امنیت اوبونتو اعلام کرد که پس از اتمام تحقیقات خود در مورد این حادثه، پس از انجام یک حسابرسی و انجام هر گونه اصلاحات دیگر نیاز خواهد داشت تا یک بار دیگر به روز رسانی عمومی منتشر شود.


بر اساس یک آینه از حساب هک شده کاننیکال GitHub، هکر 11 مخزن جدید GitHub را در حساب رسمی Canonical ایجاد کرد. مخازن خالی بود.


دو روز قبل از این حادثه، کمپانی Bad Packets، امنیت سایبری، اسکنهای اینترنتی را برای فایلهای پیکربندی Git شناسایی کرد. چنین پرونده ها اغلب می توانند برای حساب های Git، مانند موارد استفاده شده برای مدیریت کد در GitHub.com، حاوی مدارک باشند.


این حادثه امنیتی کانونیکس آخر هفته اولین شرکتی نیست که از طریق آن شرکت می کند.


انجمن های رسمی اوبونتو در سه مورد مختلف - در ماه ژوئیه 2013، در ژوئیه 2016 و دسامبر 2016 هک شده اند. هکرها اطلاعات مربوط به 1.82 میلیون کاربر را در واقعه جولای 2013، اطلاعات دو میلیون کاربر در ماه ژوئیه 2016، و این انجمن فقط در حادثه سوم فریب خورد.


بسته ی اوبونتو مخرب حاوی معدنچی cryptocurrency نیز در ماه مه 2018 در فروشگاه رسمی اوبونتو یافت شد.


اما همه این حوادث امنیتی اوبونتو نسبت به آنچه که در ماه فوریه سال 2016 اتفاق افتاد، خطرات امنیتی اوبونتو را نادیده گرفت، زمانی که هکرها این سایت را شکست دادند و کد اصلی سیستم عامل را با یک درپرونده از بین بردند. اتفاق مشابهی در مورد توزیع لینوکس Gentoo در ماه ژوئن 2018 اتفاق افتاد که هکرها دسترسی به بازپخش GitHub را به دست آوردند و برخی از بارگذاریهای GitHub را با نسخه سیستم عامل حاوی Backdoor مسموم کردند.


در حال حاضر این حادثه آخر هفته به نظر می رسد خوش خیم است. اگر هکر کد مخرب را به پروژه های کانونیکال اضافه کرده است، پس از ایجاد مخازن جدید در حساب کانتونی GitHub، خود را به خود جلب نکرده است.

WannaCry را فراموش نکنید! بیمارستان ها هنوز در معرض حمله سایبری هستند

علیرغم هرج و مرج ناشی از حمله WannaCry، سیستم های مراقبت بهداشتی هنوز در معرض خطر حملات هستند که می توانند ایمنی بیمار را به خطر بیندازند، محققین می گویند که خواستار سرمایه گذاری بیشتر هستند.


محققان ادعا کرده اند که سرویس بهداشت ملی هنوز به حمله سایبری آسیب پذیر است و باید اقدامات لازم را برای جلوگیری از حوادثی که می تواند ایمنی بیماران را به خطر بیندازد، انجام دهد.


گزارش موسسه ایمپری کالج لندن در زمینه نوآوری های بهداشت جهانی هشدار می دهد که سیستم های کامپیوتری پیری، عدم سرمایه گذاری و عدم مهارت های امنیتی بیمارستان ها را در معرض خطر قرار می دهد.


گفته می شود که یک حمله سایبری می تواند پزشکانی را که قادر به دسترسی به جزئیات حیاتی بیمار نیستند، یا تجهیزات پزشکی و دستگاه های نجات جان سالم بدر نبرند یا منجر به دزدی اطلاعات بیمار شود.


محققان گفتند که سرمایه گذاری بیشتر ضروری است. این اعلام کرده است که اعتماد NHS نیاز به اضافه کردن متخصصان امنیت سایبری در تیم های IT خود و اضافه کردن "آتش سوزی" به سیستم های خود را به اجازه می دهد تا بخش هایی از شبکه را در صورت آلوده شدن با ویروس کامپیوتری جدا شود. گفته می شود که بیمارستان ها نیاز به سیستم های ارتباطی روشن دارند تا کارکنان از کجا می توانند به کمک و مشاوره در مورد امنیت سایبری کمک کنند.


این گزارش اضافه کرد که وقتی که فناوری های جدید مانند روباتیک، هوش مصنوعی، دستگاه های پزشکی قابل برنامه ریزی و داروهای شخصی برای مراقبت های بهداشتی معرفی می شوند، امنیت باید در طراحی این فن آوری ها ساخته شود.


NHS در حال حاضر یکی از بزرگترین حمله سایبری را تجربه کرده است، حتی اگر به طور خاص هدف نگرفت. در طی حمله WannaCry در سال 2017، سیستم های بهداشتی مختل شدند و هزاران انتصاب لغو شد و در بعضی موارد بیماران به بیمارستان های دیگر منتقل شدند. کل هزینه حمله به NHS برآورد شده حدود 92 میلیون پوند است.


دکتر سیرا غفور، نویسنده اصلی این گزارش، گفت: "از زمان حمله WannaCry در سال 2017، آگاهی از خطر حمله سایبری به میزان قابل توجهی افزایش یافته است. با این وجود ما هنوز نیازمند ابتکارات و آگاهی بیشتر و ارتقاء امنیت" سایبری " و در حال حاضر خطر این حوادث را نشان می دهد. "


یکی از مسائل مربوط به NHS، فقدان کمبود بودجه در زمانی است که خدمات بهداشتی تحت فشار افزایش تقاضا برای خدمات و همچنین تقاضای بیماران برای خدمات جدید است. در حالی که تقاضای سیاستمداران و متخصصان برای یک برنامه بزرگ تحول دیجیتال وجود دارد، پول کم برای کمک وجود دارد، اگر چه در ماه آوریل سال گذشته دولت وعده داده بود 150 میلیون پوند برای امنیت فناوری اطلاعات در سراسر NHS.

ابزارهای مایکروسافت برای Threat & Vulnerability هم اکنون در دسترس است

مایکروسافت امروز اعلام کرد دسترسی عمومی به راه حل مدیریت Threat & Vulnerability را ارائه می دهد. مدیریت آسیب پذیری و آسیب پذیری بخشی از حفاظت پیشرفته تهدید پیشرفته مایکروسافت (ATP) است و به سازمان ها کمک می کند تا در زمان واقعی بر اساس سنسورها، بدون نیاز به عامل یا اسکن دائمی، آسیب پذیری ها و تنظیمات نادرست را پیدا کنند. این موارد زیر را ارائه می دهد:

کشف مداوم آسیب پذیری ها و تنظیمات نادرست

اولویت بندی بر اساس زمینه کسب و کار و چشم انداز تهدید پویا

همبستگی آسیب پذیری ها با شناسایی و پاسخ نهایی (EDR) هشدار برای افشای بینش نقض

زمینه آسیب پذیری در سطح ماشین در طی تحقیقات حادثه

سیستم های تصفیه داخلی ساخته شده از طریق یکپارچگی منحصر به فرد با مایکروسافت Intune و مایکروسافت سیستم مرکز پیکربندی مدیریت

سازماندهی شده با مایکروسافت Defender ATP می تواند این راه حل جدید را در داخل پورتال ATP فعال کند.