یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

تحقیقات جدید نشان می‌دهد چالش‌های گسترده ای در حوزه امنیت سایبری شکل خواهد گرفت

طبق گزارش 2019 Cloud Security، متخصصان امنیت همچنان با چالش های بزرگی مواجه هستند. سازمان های بیشتری از فناوری های قدیمی برای انتقال فناوری اطلاعات به زیرساخت ها و برنامه های کاربردی استفاده می کنند و ابزارهای امنیتی سنتی اغلب کوتاه می شوند.
SAN ANTONIO - (BUSINESS WIRE) - متخصصان امنیت همچنان با چالش های بزرگی مواجه هستند؛ چرا که سازمان های بیشتری از عملیات واسطه های IT برای ابراز زیرساخت ها و برنامه های کاربردی استفاده می کنند و ابزار امنیتی سنتی اغلب کوتاه می آیند. تحقیقاتی که توسط Cybersecurity Insiders تولید شده و توسط Delta Risk پشتیبانی می شود، یکی از پیشگامان خدمات امنیتی و مشاوره ابر است، به وضوح نشان می دهد که سازمان ها بایستی موقعیت و راه حل های امنیتی ابرشان را به صورت منظم ارزیابی کنند و طرح واکنش سریع به حوادث را که شامل برنامه های ابر و زیرساخت ها.

در میان یافته ها:

نگرانی امنیتی ابر بالا از دست دادن داده ها و نشت (64 درصد) است.
دسترسی غیر مجاز از طریق سوءاستفاده از مدارک کارکنان و کنترل دسترسی نامناسب (42 درصد)، نقطه عطف در نظرسنجی امسال را به عنوان بزرگترین آسیب پذیری قابل قبول برای امنیت ابر، با رابط های ناامن و API ها (42 درصد) می گیرد. این بدان معناست که ناقص بودن ابر (40 درصد) باشد.
اکثر پاسخ دهندگان (54 درصد) می گویند که محیط های ابرها در معرض خطر ابتلا به نقص امنیتی هستند نسبت به محیط های معمول سنتی - 5 درصد افزایش از سال گذشته.
هولگر شولز، مدیر عامل شرکت و موسس امنیت اطلاعات داخلی، گفت: "ما خوشحالیم که Delta Risk به عنوان یک شریک در تحقیق در این سال است." "گزارش امنیتی ابر 2019 حاکی از آن است که متخصصان فناوری اطلاعات و امنیت باید در تامین امنیت داده های ابر، سیستم ها و خدمات خود در قالب مدل مسئولیت مشترک به عنوان یکی از رهبران اصلی شرکت کنند."

جان هاولی، معاون رییس استراتژی محصول، خاطر نشان کرد: "ما ابزاری ابداعی ActiveEye ابداع کرده ایم تا محدودیت های ابزارهای امنیتی قدیمی را توسعه داده و به سازمان هایی که نیاز به ابر، نقاط دید و شبکه هایشان دارند نیاز داشته باشیم و همچنین ارائه پشتیبانی 24 ساعته 7 از متخصصان عملیات امنیتی ما (SOC). "

Tempy Wright، معاون رییس بازاریابی گفت: "پژوهش 2019 از آنچه که از سازمانها در مورد چالش های آنها می شنویم، با موثر نظارت بر برنامه های ابر و زیرساخت ها حمایت می کند. "نقض اطلاعات بالا در سال گذشته موجب افزایش نگرانی در مورد امنیت محیط ابرها شده است و ما این را در نتایج بررسی نشان دادیم."

گزارش امنیتی ابر 2019 شامل روند فعلی ابر امنیتی و نکات داده ای است که به شرکت ها کمک می کند که سازمان خود را چگونه ارزیابی کنند. این همچنین بینش ها را به تهدیدات امنیتی ابر، اولویت های سرمایه گذاری سازمان و راه حل ها ارائه می دهد. نتایج به دست آمده در بازخورد واقعی از متخصصان فناوری اطلاعات در 400،000 عضو انجمن امنیت اطلاعات است.

Delta Risk راه حل های خود را به عنوان غرفه ای در غرفه 417 در کنفرانس امنیت ابری Amazon Web Services (AWS)، AWS معرفی می کند: Inforce. این رویداد 25 و 26 ژوئن در مرکز کنوانسیون و نمایشگاه بوستون برگزار می شود. این استیو شیمیت، معاون رئیس جمهور و CIO برای AWS، صدها جلسه و فرصت های شبکه با بیش از 8000 نفر از متخصصان امنیتی ابر، سخنرانی می کند. برای اطلاعات بیشتر به https://deltarisk.com/blog/blog-aws-reinforce-2019-what-to-expect/ مراجعه کنید.

درباره Delta Risk
Delta Risk امنیت ابر، SOC-as-a-Service، امنیت مدیریت شده و خدمات حرفه ای را به مشتریان تجاری و عمومی ارائه می دهد. ما دید و کنترل مورد نیاز برای ابر موثر، نقطه پایانی، و امنیت شبکه را برای پر کردن شکاف به یک رویکرد امنیتی جدید ارائه می دهیم. ActiveEye، پلت فرم اختصاصی ما، از اتوماسیون و پاسخ ارگونومی امنیت (SOAR) برای بهینه سازی و مقیاس قابلیت های مدیریت ردیابی و پاسخ (MDR) در سراسر شرکت استفاده می کند. کارشناسان امنیت سایبری ما در ایالات متحده، نظارت، مشاوره و راهنمایی مشتریان خود را در سفر خود به محیط امن فراهم می کنند. خدمات حرفه ای شامل تست نفوذ، تمرینات و آموزش، ارزیابی آسیب پذیری، شکار تهدید و پاسخ حادثه است. تیم تحقیقاتی Delta Risk در سال 2007 تأسیس شد و به تاریخ غنی در جامعه اطلاعاتی ارتش و اجرای قانون متکی بود.

چگونه از گوشی هوشمند خود در برابر هکرها محافظت کنیم؟

گوشی های هوشمند خود را هک کرده اید، مانند کسی که خانه شما را سرقت کرده است - و شاید حتی بدتر. این تهاجم عظیم به حریم خصوصی، نقض فضای شخصی شما است و ممکن است کمی طول بکشد تا متوجه شود چه چیزی از دست رفته است. گوشی هوشمند شما نه تنها ارزش های خود را حفظ می کند؛ آن را به مزاحمان سیگنال می دهد که کدام یک از ارزش های ارزشمند شما برای شما مهم است. اگر چیزی بر روی گوشی شما همیشه با شما باشد، پس از تعریف، آن را نرخ.

گوشی های هوشمند، دستگاه های کوچک هستند که به راحتی می توانند از دست رفته یا سرقت شوند، و به طور مداوم در حال ارسال و دریافت سیگنال هستند، بنابراین آنها همیشه هدف مجرمان هستند. برای نگه داشتن گوشی و محتویات آن از چشمان خجالتی و انگشتان چسبنده، باید یک استراتژی برای حفاظت از اطلاعات ارزشمند خود ایجاد کنید. در اینجا چند نکته در مورد چگونگی محافظت از گوشی هوشمند خود از هکرها و مزاحمان وجود دارد.


شرکت های نرم افزاری به طور مداوم نرم افزار را به روز رسانی می کنند، و نه فقط به دلایل زیبایی. بسیاری از بروزرسانی های نرم افزاری و رفع اشکالات حاوی پیشرفت های امنیتی است که به محافظت از گوشی های هوشمند خود در برابر خرابی ها و نفوذ اطلاعات کمک می کند و آسیب پذیری ها را خاموش می کند و باعث می شود که هکرها از بین بروند. هنگامی که به روز رسانی برای سیستم عامل گوشی های هوشمند خود و یا برای هر یک از برنامه های شما استفاده می شود، آن را بدون تأخیر نصب کنید.


در حال حاضر همه باید در مورد خطرات استفاده از Wi-Fi باز برای هر چیزی بدانند، زیرا Wi-Fi عمومی عمومی در مراکز خرید، کافه ها، فرودگاه ها و یا سایر مراکز عمومی، فصل آزاد برای انواع بدبختی های آنلاین است. سعی کنید فقط از اتصال سلولی خصوصی خود استفاده کنید و هر زمان که در مکان عمومی هستید، Wi-Fi را در تلفن همراه خود خاموش کنید. اگر امکان پذیر نیست، لطفا از یک برنامه VPN استفاده کنید، یک ابزار که ارتباطات شبکه را از طریق یک اتصال رمزگذاری شده تونل می کند. اما با دقت انتخاب کنید - نه همه VPN ها با کیفیت برابر هستند. همچنین هنگام غیرفعال کردن بلوتوث، بلوتوث را غیرفعال کنید، مگر اینکه ساعت هوشمند خود را به آن نیاز داشته باشید.


برای ورود به دستگاه خود یک رمز عبور چهار یا شش رقمی را همیشه وارد کنید. رمز عبور ممکن است فوق العاده راحت باشد، اما آرامش ذهن حاکی از این است که اگر گوشی شما از جیب شما خارج شود، در حالی که سعی کنید از مبل های جدید در Ikea استفاده کنید، اولین کسی که آن را انتخاب می کند نباید قادر به دریافت داستان زندگی خود از شما باشد. ایمیل، مخاطبین، عکس ها و اطلاعات بانکی. تنظیم رمز عبور حتی طولانی تر با هر دو عدد و حروف را در نظر بگیرید. یک طرفدار کد عبور بزرگ نیست؟ نگران نباش اسکن اثر انگشت و Face ID آسان و سریع جایگزین به مشت زدن در اعداد است. در حالی که شما در آن هستید، اطمینان حاصل کنید که برنامه هایی با اطلاعات شخصی نیز در پشت کلمه عبور قفل شده اند.


استفاده از مجوز دو عامل

در اینجا یکی دیگر از اقدامات امنیتی عجیب و غریب است که اکثر مردم نمیتوانند بمانند. احراز هویت دو عامل (2FA) متنفر است زیرا نیاز به یک گام اضافی دارد و اگر شما فراموش کرده اید که گوشی خود را داشته باشید یا در نزدیکی آن تماشا کنید، واقعا درد می کند. اما مانند گذرواژهها، با فراهم آوردن یک لایه اضافی حفاظت در صورتی که کسی رمز عبور خود را نگه می دارد، هدف خود را انجام می دهد.


همه از کلمه عبور متنفرند اما وقتی به آنها اختصاص می کنید، نیمی از اقدامات را انجام ندهید. فقط از رمزهای عبور قوی استفاده کنید که هکرها به راحتی آن را ترک نکنند. آنها باید شامل 16 تا 20 کاراکتر با ترکیبی از حروف و اعداد، حروف بزرگ و کوچک و نمادها باشند. کراکرهای رمز عبور خشونت آمیز هنوز بسیاری از رمزهای عبور قوی را برطرف می کنند، اما با استفاده از تولد شما، نام حیوان خانگی شما یا رمز عبور مشابه برای همه چیز یک ایده واقعا وحشتناک است.


بسیاری از ژنراتورهای رمزنگاری امن در اینترنت وجود دارد، بنابراین شما مجبور نیستید آنها را برای خودتان در نظر بگیرید. رمزهای عبور خود را هر شش ماه تا یک سال یا به محض اینکه شما در مورد نقض اطلاعات هر برنامه ای که استفاده می کنید را تغییر دهید. اوه، و یک کلمه در مورد سوالات امنیتی: دروغ. سؤالات امنیتی را به طور صحیح پاسخ ندهید و پاسخ های خود را برای تنظیمات مختلف تغییر دهید. این باعث می شود که هکرها سخت تر به این فکر کنند که چگونه بر اساس اطلاعات عمومی شما در اینترنت به تلفن شما آسیب برسانند.

ارتباط FBI با یکی از هکرهای سازنده malware در وب تاریک

اداره تحقیقات فدرال (FBI) هکرها را از جمله بنیانگذار بازار معدن Cryptocurrency NiceHash تحت تعقیب قرار داده است که در زمینه ترویج و توزیع نرم افزارهای مخرب از طریق Darko، بزرگترین انجمن تاریک وبسایت است.
مقامات می گویند Darkode یک سازمان جنایتکار بود که توسط یک انجمن اینترنتی آنلاین حفاظت شده با رمز عبور طراحی شده بود. این توسط "هکرهای بین المللی سطح بالا" و سایر مجرمان سایبری برای خرید، فروش، تجارت و به اشتراک گذاری ابزارهای هک، اطلاعات و ایده های مرتبط استفاده شده است.

آمریکایی توماس مک کورمک، اسپانیایی فلورنسیو کاررو رویز، و اسلوونیان مربی Leniqi و متیاز اسکورجان، هرکدام از آنها را به اتهام توطئه رکوردی و همچنین توطئه برای متعهد شدن به اعتصابات بانکی و بانکی متهم کرده است.

دادگاه عمومی وزارت دادگستری روز 5 ژوئن تأیید کرد که هر اتهام توطئه رکورد شامل اخاذی، شناسایی سرقت و دسترسی به تقلب در دستگاه است.

مهمتر از همه، Matjaz "iserdo" Skorjanc خالق بازار معدن Cryptocurrency NiceHash است. Skorjanc همچنین نرم افزارهای مخرب را ایجاد کرد که بیش از یک میلیون دستگاه را آلوده کرد تا یک botnet قابل توجهی را ایجاد کند - یکی از بزرگترین تا کنون ثبت شده است.

گفته می شود Skorjanc و خدمه او این بدافزار را با نرم افزارهای تبلیغاتی منتشر کرده اند که ادعا می کنند در صورت بروز آلودگی به دیگر کامپیوتر ها، اعتبار نامه های بانکی را سرقت می کنند و حتی حملات DDoS را راه اندازی می کنند.

اعضای Darkode ادعا از مهارت ها و محصولات یکدیگر استفاده می کنند تا کامپیوتر ها و دستگاه های الکترونیکی قربانیان در سراسر جهان را با نرم افزارهای مخرب آلوده کنند، و به این ترتیب این دستگاه ها دسترسی و کنترل می کنند.

جالب اینجاست که Skorjanc در حال حاضر تقریبا پنج سال در زندان برای ساختن botnet Mariposa خدمت کرده است و در اواخر سال 2017 منتشر شد.

آخرین اتهامات FBI مربوط به تلاش های او (و همدستانش) برای انتشار نرم افزارهای مخرب از طریق انجمن هک کردن Darkode است.

اگر متهم به رعایت توطئه برای متعهد شدن به تقلب در بانک باشد، هر فرد متهم به خدمت حداکثر 20 سال زندان است توطئه برای انجام تعهدات بانکی و بانکی حداکثر 30 سال است.

اما حتی اگر مقامات بتوانند آنها را بگیرند. تا کنون، آنها موفق به دستگیری فقط یکی از چهار فراری شده اند، یعنی توماس مک کورمک آمریکایی.

Skorjanc و همکارانش دو تا هنوز در حال اجرا هستند.

تلاش برای نفوذ و هک به 1.5 میلیون سرور rdp

حتی کاربران آن را خوش بین ترین می دانند که چندین هفته برای هرکسی که بر پروتکل دسک تاپ مایکروسافت (RDP) متکی است، موافق است.
آخرین رکورد بد خبر که هفته گذشته منتشر شد، زمانی که رناتو ماریینو پژوهشگر آزمایشگاه Morphus اعلام کرد کشف یک کمپین خشونت آمیز خشونت بار علیه 1.5 میلیون سرور RDP توسط یک بوت نت به نام GoldBrute.

در ماه مه مایکروسافت هشدار فوری مایکروسافت درمورد خطر آسیب پذیری خطرناک به نام BlueKeep (CVE-2019-0708) در ویندوز XP و 7 سرویس Remote Desktop Services (RDS) که از RDP استفاده می کردند، داغ شد.

مایکروسافت، دو هفته پس از هشدار اولیه تأکید کرد، هنگامی که حداقل یک میلیون سیستم آسیب پذیر کشف کرده بود، هنوز در مورد پچ موجود استفاده کرده است.

در آن زمان، آژانس امنیت ملی آمریکا (NSA) در تاریخ 4 ژوئن 2019 با هشدار خفیف اپوزیسیون BlueKeep خود را فاش کرد، روشن بود که آنها معتقد بودند که چیزی غیرمعمول ممکن است باعث شود.

پشت سرت است
حمله مگابایتی BlueKeep از سوءاستفاده هنوز صورت نگرفته است، اما کاربران در عین حال GoldBrute هستند، تهدیدی بسیار اساسی که به مشکل سرورهای RDP که در معرض اینترنت قرار می گیرند، اهمیت می دهد.

جستجو در Shodan تعدادی از سرورها را در این وضعیت آسیب پذیر قرار می دهد که در آن 2،4 میلیون نفر را شامل می شود که 1566/571 مورد آن، مورفوس کشف کرده است، مورد حمله قرار گرفته است که هدف قرار دادن اعتبار ضعیف است.

در هر سرور که در آن موفق است، فرمان و کنترل کد GoldBrute را به شکل خام ارسال می کند که برای اسکن کردن سرور های RDP بیشتر به عنوان یک پلت فرم راه اندازی استفاده می شود و به دنبال آن یک لیست جدید از IP ها و سرورها برای مقابله با خشونت علیه است. نوشته Marinho:

هر ربات فقط یک نام کاربری و رمز عبور خاص را در هر هدف امتحان می کند. این است که احتمالا یک استراتژی برای پرواز در زیر رادار ابزارهای امنیتی به عنوان هر تلاش احراز هویت از آدرس های مختلف می آید.

مورفس نمی داند که چند حمله موفقیت آمیز بوده است، که برای برآورد اندازه ربات ضروری است. با این حال، این شرکت سرورها را در لیست هدف جهانی قرار داد و با نقاط داغ در چین (876،000 سرور) و ایالات متحده (434،000) قرار گرفت.

GoldBrute از فهرست خود استفاده می کند و همچنان ادامه می یابد تا اسکن و رشد کند.

RDP مشکلات خود را در طول سال ها داشته است - در سال 2017 ما آن را "پروتکل دسک تاپ Ransomware" به نام استفاده از آن با استفاده از نرم افزارهای مزاحم اجباری نامگذاری کردیم، اما حوادث هفته های اخیر نشان می دهد تهدید بدتر شده یا حداقل نمایه بالاتر.

چیزی که نمی دانید می تواند به شما آسیب برساند
ناگزیر، برخی از سرورها در Shodan به سادگی تبدیل شده اند و فراموش شده در مورد، قرار دادن صاحبان خود را به خطر خطر "خارج از دید، بدون ذهن". اولین وظیفه پس از آن این است که ببینید آیا این همان در شبکه شما درست است.

اگر RDP مورد نیاز نیست، آن را خاموش کنید در حالی که آن را استفاده نمی شود، شاید تنظیم یک قانون فایروال و دوره هک و نفوذ برای جلوگیری از RDP در بندر 3389 برای اندازه گیری امن است.

اگر RDP مورد نیاز است، استفاده از آن را در یک دروازه VPN در نظر بگیرید، پس از آن در اینترنت نمایش داده نمی شود. 

در حالت ایده آل، برخی از انواع احراز هویت چند فاکتور شبکه را نیز فعال می کند که به طور چشمگیری خطر را کاهش می دهد در صورتی که اعتبار های سرور به نحوی به خطر افتاده است.

به طور معمول، ایده خوبی است که تعداد دفعاتی را که می توان حدس زد رمز عبور را محدود می کند، گرچه، همانگونه که در بالا ذکر شد، GoldBrute تلاش می کند تا تحت رادار قرار بگیرد و خود را به یک تلاش در هر میزبان آسیب پذیر تبدیل کند.

حملات Ransomware به بالتیمور حدود 18 میلیون دلار هزینه در پی دارد!

 بودجه دفتر بالتیمور برآورد کرده است که حمله ی ransomware که شبکه رایانه ی شهر را خراب می کند حداقل 18.2 میلیون دلار هزینه خواهد داشت.


شهر بالتیمور خورشید گزارش می دهد که مدیر بودجه، باب سمینما، هزینه پیش بینی شده در یک جلسه چهارشنبه را پیش بینی کرد. این مجموع شامل تقریبا 5 میلیون دلار است که دفاتر شهری شهرداری قبلا هزینه کرده اند.


شبکه ی شهر با حمله ی سایبری در تاریخ 7 می 7 دست و پنجه نرم می کند. مقامات گفته اند که هکرها با استفاده از نوع ransomware RobbinHood خواستار بالتیمور معادل 76،000 دلار در بیت کوین پرداختند که رهبران شهر می گویند این اتفاق نمی افتد.


ایمیل روز چهارشنبه برای برخی کارگران شهر بازسازی شد. اما مقامات محلی حاضر به ارائه هر جدول زمانی برای زمانی که شبکه عمومی به عقب بر گردیم.


یک ماه پس از آنکه یکی دیگر از حملات ransomware به سیستم حمل و نقل بالتیمور 911 ختم شد، ظرف یک ماه از ماه می گذرد.