نوشته‌ها

اصول امنیت اطلاعات شماره 1

مقدمه

با توجه به اهمیت نقش و جایگاه امنیت اطلاعات برای مقابله با تهدیدات مختلف و پیشرفته، سازمان ها به خصوص مدیران ارشد و تصمیم گیرندگان آن با چالش های جدی در خصوص امنیت اطلاعات روبرو هستند. یکی از این چالش ها و سردرگمی ها انتخاب راه حل های امنیتی برای سازمان خودشان است. برای خروج از این سردرگمی ها، سازمان ها ابتدا باید اجزا مورد تهدید، نیازها و اصول امنیتی را بشناسند و به این سوالات کلیدی پاسخ دهند که “چه اجزایی از سازمان باید امن شوند؟” و “اصول و پایه های امنیت اطلاعات در یک سازمان چیست؟”.

به عنوان مثال سازمانی از یک پورتال اداری برای ارتباط و انجام ماموریت بخش های خود که به طور جغرافیایی در یک کشور پراکنده هستند، استفاده می کند. مدیران سازمانی با این مشکل روبرو هستند که چه اجزایی از سامانه های اجرایی و اطلاعاتی، تجهیزات ارتباطی و زیرساخت های خود را امن نمایند. یا به عبارت دیگر آیا فقط امنیت زیرساخت کافی است؟ آیا توجه به امنیت نیروی انسانی نیاز است؟ آیا نیاز سازمان در استفاده از تجهیزات امنیتی است؟ و سوال های دیگری که ممکن است مدیران با آن روبرو شوند.

برای پاسخ به این سوال ها لازم است در ابتدا یک سازمان اصول و پایه های امنیتی را که برای مقابله با تهدیدات لازم است بشناسد و سپس در خصوص استفاده و بکارگیری آنها اقدام نماید. بدین منظور در این مقاله به تشریح اصول و پایه های کلی امنیتی می پردازیم

اصول و قواعد امنیت اطلاعات

۱مدیریت ریسکمدیریت ریسک فرآیندی است که در آن ریسک شناسایی، تحلیل و ارزیابی شده و گام های کاهش ریسک تا رسیدن به سطح قابل قبول برداشته می شود. مدیریت ریسک باید مبتنی بر درک جامعی از وضعیت امنیت اطلاعات سازمان باشد به عبارت دیگر امنیت اطلاعات با روش های مدیریت ریسک فراگیر ترکیب شود. رویکرد مدیریت ریسک باید به عنوان فرآیندی برای تعادل بین اقدامات و هزینه های اقتصادی برای محافظت از اطلاعات و سامانه ها پیاده سازی و بکار گرفته شود.

فرآیند شناخت، تحلیل و ارزیابی ریسک های امنیت اطلاعات می تواند به سازمان ها برای انتخاب کنترل های امنیتی مناسب با محیط کسب وکارشان کمک شایانی نماید.

۲نقش ها و مسئولیت هانقش ها و مسئولیت ها باید براساس جایگاه سازمانی به کارکنان سازمان اعطا گردد و متناسب با وظایف آنها، سطوح اختیارات افراد و دسترسی به اطلاعات و منابع تعریف گردد. سازمان نیاز به یک چارچوب حاکمیت امنیت اطلاعات موثر دارد تا به تصمیم گیرندگان سازمان در فهم جامع و دقیق از محیط تهدید کمک کرده در نهایت بتوانند تصمیمات مبتنی بر ریسک مناسبی را اتخاذ کنند. همچنین این چارچوب به جوابگویی مناسب همه وظایف کمک می کند. در واقع وظایف و نقش ها باید به طور کامل شفاف، همراه با افزایش راستی و درستی در انجام کارها بر اثر کاهش تضاد در وظایف و تفکیک مناسب وظایف باشند.

۳مستندسازی امنیت اطلاعات: مستندسازی برای هر روش و مکانیزم امنیت اطلاعات حیاتی است و باید رویه ها و سیاست ها در آن مستند سازی گردد. آنچه باید مستند سازی شود شامل سیاست های امنیتی، طرح مدیریت ریسک امنیتی، طرح امنیتی سامانه ها و شبکه، رویه های عملیاتی استاندارد، طرح پاسخ به رخداد، رویه های اضطراری و طرح بازیابی خرابی و تداوم کسب و کار است.

طبق آمار منتشره توسط شرکت سیسکو، ۷۵% شرکت ها در ۱۰ کشور پیشرفته دارای سیاست های امنیتی در شبکه شان هستند و این درحالی است که ۴۰% از کارکنان و ۲۰% از متخصصین فناوری اطلاعات آنها نمی دانند که سیاست های امنیتی وجود دارد.

۴اعتباربخشی سامانه ها: سازمان باید از وجود سطح امنیتی مناسب برای اطلاعات و سامانه های خود اطلاع پیدا کند و بفهمد تا چه سطحی از ریسک باقی مانده قابل قبول است. برای این منظور نیاز است تا ممیزی امنیتی برای تمامی اطلاعات طبقه بندی شده و سامانه ها و شبکه ها براساس استانداردها صورت گیرد. این عملیات توسط ارزیاب های رسمی امنیت اطلاعات انجام می شود. پس از ارزیابی گواهی نامه رسمی دریافت می گردد. با توجه به شناخت میزان ریسک، باید راه حل های امنیتی به منظور ارتقا امنیت تامین و بهره برداری شود.

۵مانیتورینگ امنیت اطلاعات: امنیت اطلاعات یک فرآیند مداوم است و اطمینان از امنیت باید در همه زمان ها باشد. آسیب پذیری ها می تواند با یک طراحی و پیاده سازی ضعیف، مدیریت تغییرات یا نگهداری و همچنین تغییر در فناوری ها یا روش ها و مکانیزم های حمله بوجود آید. روش های مانیتورینگ به شناخت آسیب پذیری های جدید و نگهداری امنیت در برابر حوادث و تغییرات ناشناخته کمک می کند. در عملیات مانیتورینگ علاوه بر نظارت بر کارایی و عملکرد سامانه ها و منابع مختلف می توان به مدیریت آسیب پذیری ها (کشف، ارزیابی، تحلیل و مقابله با آنها) و مدیریت تغییرات (اعمال تغییر در سامانه ها، شناسایی اختلالات و نواقص و رخنه ها، تحلیل و رفع نابسامانی و آسیب در هنگام تغییر) نیز پرداخت.

۶رخدادهای امنیت سایبر: رخدادهای امنیتی در فضای سایبر می تواند تاثیر بسزایی در تخریب عملیات کسب و کار یک بنگاه داشته و باعث تحمیل هزینه ها، افشا اطلاعات مشتریان و خدشه دار شدن اعتبار بنگاه یا حتی دولت ها شود. بدین منظور نیاز است اقدامات موثری برای مقابله با رخدادهای امنیتی انجام شود. استفاده از رویه ها و ابزارهای شناسایی و کشف رخدادها، به روز نگه داشتن سامانه ها در محیط تهدید، گزارش دهی مناسب رخدادها و مدیریت رخدادها با ضبط رخداد، تخصیص مسئولیت، مدیریت داده ها در برابر اثر کدهای مخرب و حفظ صحت آنها از اقدامات موثر است.

۷تعامل با صنعت و برون سپاریبرون سپاری می تواند در انتخاب گزینه های مختلف برای تامین خدمات فناوری اطلاعات با هزینه مناسب و خدمات بهتر کمک نماید. البته ممکن است با ریسک هایی از جمله قرار گرفتن اطلاعات در مکان های نامناسب و دسترسی افراد بیشتر به اطلاعات همراه باشد که منجر به افشا و نشت اطلاعات گردد.

محاسبات ابری یکی ازمهمترین تغییرات را در دهه آینده در تکنولوژی ارتباطات و اطلاعات بوجود خواهد آورد به این صورت که با ایجاد زیر ساخت هایی با مزایای مالی و عملیاتی روشن برای سازمان ها، آنها ترغیب به استفاده از آن می گردند. این در حالی است که اتصال به اینترنت ذات این فناوری بوده و اطلاعات باید در اینگونه شبکه ها و سرورها ذخیره شوند. با این حال فعالیت های مخرب سایبری علیه این فناوری در حال گسترش است و یکی از تهدیدات عمده سازمان ها می تواند در دهه آینده استفاده از این فناوری بدون در نظر گرفتن ملاحظات امنیتی و روش های امن باشد.

شرکت های متعددی اقدام به تامین و توسعه زیرساخت های این فناوری برای سازمان و بنگاه های دیگر نموده اند که حفظ امنیت اطلاعات و جلوگیری از افشا آن یکی از چالش های آینده محسوب می گردد.

توجه به این نکته ضروری است که انتخاب شرکتی برای برون سپاری و ارتباط با صنایع مختلف باید براساس اطمینان از حفظ محرمانگی، صحت و دسترس پذیری اطلاعات باشد.

نتیجه

در این مقاله ۷ اصل از اصول امنیت اطلاعات ارائه شد که می تواند به عنوان اصول مقدماتی و اولیه امنیتی درنظر گرفته شود. به منظور رعایت این اصول نیازی به استفاده از ابزارهای تخصصی و پیشرفته نبوده و سازمان ها می توانند با صرف حداقل هزینه ها به این اصول دست یابند و با مدنظر قراردادن آنها پایه های امنیتی خود را شکل داده و به بینش مناسبی برای طراحی امنیتی و پیاده سازی آنها برسند.

در مقاله بعدی به ارائه سایر اصول امنیتی از جمله امنیت فیزیکی، نرم افزار، ارتباطات و کارکنان، مقوله رمزنگاری و کنترل دسترسی و امنیت دامنه ها و شبکه پرداخته می شود.

مراجع

Department of Defence-Intelligence and Security group. Australian Government Information Security Manual-PRINCIPLES. Australian Government

Sadidafarin.ir

میخواهید UTM بخرید؟ این سوالات را از خود بپرسید

میخواهید UTM بخرید؟ این سوالات را از خود بپرسید

قبل از اینکه به سراغ خرید دستگاه های UTM بروید، اینجا سوالاتی است که باید از خودتان و در مورد شبکه ای که قصد تهیه دستگاه برای آن را دارید بپرسید. با این سوالات به یک دید کلی میرسید که چه دستگاه و با چه ویژگی های سخت افزاری برای شما مناسب است. اینجا لیست سوالاتی است که نیاز دارید بپرسید و بدانید که UTM شما باید:

  • یک سیستم امنیتی تمام و کمال برای تمامی پروتکل ها و تکنولوژی های موجود داشته باشد، یا نیاز دارد که تنها تکنولوژی ها ونیازهای فعلی سازمان شما را پاسخ دهد؟
  • چه نوعی از امنیت می بایست توسط UTM در سازمان شما ایجاد شود؟ ) مکانیزم های مربوط به Firewall، VPN، Application Control، و غیره(
  • آیا نیاز دارید که یک Access Point بی سیم در دستگاه شما تعبیه شده باشد؟ معمولا دستگاه های UTM خاصی دارای این قابلیت هستند که معمولاً دستگاه های سطوح پایین تر و مربوط به کسب و کارهای کوچک و متوسط هستند.
  • پهنای باندی که قرار است توسط دستگاه مدیریت شود چه میزان است؟ این میتواند شامل دریافت و جمع آوری اطلاعات از دستگاه های تک تک کاربران، دریافت اطلاعات از پهنای باند ارسالی و دریافتی هر کاربر، مقدار استفاده از پهنای باند توسط هر کاربر، تعداد کاربرانی که هر لحظه به اینترنت دسترسی دارند و یا حتی تعداد ایمیل ها ارسالی و دریافتی هر کاربر باشد. همچنین دستگاه میتواند وظیفه آنالیز این رکورد ها و اینکه آنها مکررا اتفاق می افتند یا خیر را نیز بر عهده داشته باشد. این اطلاعات میتواند کمک کند که سایز دستگاه UTM اینکه آیا شبکه ما نیاز به بازسازی و طراحی مجدد دارد یا خیر را نیز تعیین کند.
  • چه تعداد کاربر در شبکه سازمان حضور دارند؟ چه تعداد دستگاه، اعم از ثابت و موبایل، در شبکه حضور دارند؟ بالاترین و پایین ترین میزان حضور دستگاه ها در شبکه در چه زمانی و با چه خروجی است؟ از حداقل دو سال قبل تا به حال تغییرات تعداد افراد به چه صورت بوده است؟ پاسخ به این سوالات میتواند تعیین کند که میزان رشد شما چگونه است و نیاز های آینده شما چطور میتواند باشد؟ همچنین میتوانید با این پاسخ بسنجید که باید دستگاهی بخرید که از نظر فنی قابلیت گسترش داشته باشد یا نه.
  • آیا شما به یک آنتی ویروس Gateway نیاز دارید یا نه؟ بسیاری از UTM ها دارای آنتی ویروس های Gateway هستند، ولی اغلب سازمان ها تمایلی به تعویض سیستم آنتی ویروس خود ندارند و ترجیح میدهند که با سیستمی مجزا کار کنند. ولی این مطلب را باید مد نظر داشت که بین عملکرد آنتی ویروس Gateway و آنتی ویروس Client تفاوت هایی وجود دارد
  • در هنگام خرید این دستگاه، تمامی موارد فوق را بخاطر داشته باشید و از آنها نوت برداری کنید. این امر شما را کمک میکند تا بهترین گزینه را برای نیاز فعلی و آتی سازمان خود انتخاب کنید.

معرفی دستگاه های ذخیره سازی متصل به شبکه  NAS

معرفی دستگاه های ذخیره سازی متصل به شبکه  NAS

سینولوژی

در سال های اخیر روش های جدیدی به منظور ذخیره سازی داده در شبکه های کامپیوتری پدید آمده است. یکی از این روش ها که از محبوبیت فراوانی برخوردار است، ذخیره سازی داده بر روی دستگاهی است که از طریق ارتباطات شبکه ای نظیر کابل ها، شبکه های بیسیم و.. بتوان به آن ها دسترسی یافت. به این گونه دستگاه ها به اصطلاح، دستگاه های ذخیره سازی متصل به شبکه یا  NAS[1]گفته می شود. این ابزارها به کاربران خانگی و شرکت ها امکان ذخیره و بازیابی مقادیر زیادی از اطلاعات مورد استفاده آن ها را می دهد.

houpad-arti

در گذشته، فلاپی دیسک ها به طور گسترده ای برای به اشتراک گذاشتن داده ها استفاده می شدند(فلاپی دیسک ها دست به دست می شدند). این ابزارها از صفحات مغناطیسی به منظور ذخیره سازی اطلاعات استفاده می کردند، اما با مقیاس های امروزی ظرفیت ناچیزی داشتند. امروزه اگرچه مکانیزم ذخیره سازی بر روی صفحات مغناطیسی هنوز بر روی هارد دیسک ها مورد استفاده قرار می گیرد، اما در دنیای امروز نیاز به ابزارهای ذخیره سازی با ظرفیتی به مراتب بیشتر از ظرفیت فلاپی دیسک ها و با قابلیت دسترسی و جابه جایی از طریق شبکه وجود دارد.

کسب و کارها

کسب و کارهای امروزی تعداد زیادی از اسناد الکترونیکی از جمله فایلهای متنی، فایل های تصویری، فایل های صوتی و کلیپ های ویدیوئی را تولید و نگهداری می کنند، به علاوه کاربران خانگی با پیدایش فایل های موسیقی، تصاویر، ویدئویی و… نیاز به ابزارهای ذخیره سازی را بیشتر و بیشتر احساس می کنند. به منظور حل مشکلات ذخیره سازی و دسترسی به داده ها، استفاده از ابزاری متمرکز به منظور سرویس دهی به کاربران از طریق شبکه پیشنهاد متخصصان این حوزه است. در ساده ترین شکل ممکن می توان از فایل سرورها که کامپیوتری هستند که در آن یک سیستم عامل اشتراک گذاری فایل ها را کنترل میکند، بهره برد. اما این راه حل نیازمند دستگاه هایی است که علاوه بر قابلیت پردازشی مناسب و پشتیبانی از حافظه هایی با ظرفیت بالا، قابلیت سرویس دهی همزمان به چندین کاربر را نیز داشته باشند.

ذخیره سازی تحت شبکه چیست؟

دستگاه های NAS مجموعه ای از هارددیسک ها هستندکه کاربران می توانند از طریق شبکه به آنها دسترسی پیدا کنند. این دستگاه ها دارای یک سیستم عامل هستند که برای کاربردهای ذخیره سازی اختصاصی سازی شده است. از NAS به منظور مدیریت متمرکز فایل ها و منابع اطلاعاتی سازمان استفاده می شود و با استفاده از آنها، می توان به راحتی فایل های سازمانی و مورد نیاز کاربران را در محیطی ایمن به اشتراک گذاشت. می توان گفت وظیفه ی اصلی NAS در یک سازمان، تأمین نمودن نیازهای ذخیره سازی است.

 

houpad-art2

این دستگاه ها یک سخت افزار پر سرعت، كارآمد، تک منظوره و اختصاصي هستند که اغلب به آنها جعبه[2] NAS گفته می شود و طوري طراحي شده اند كه به تنهايي نيازهاي خاص ذخيره سازي سازمان را با استفاده از سيستم عامل و سخت افزار و نرم افزار خود در بهترين حالت برآورده سازد.

ho-3

اين سيستم ها با هدف پاسخگويي به نيازهاي خاص در كوتاهترين زمان ممکن طراحي شده اند و در مدل های پیشرفته تر علاوه بر در اختیار داشتن تکنولوژی هایی به منظور جلوگیری از دست رفتن اطلاعات در هنگام خرابی هارد دیسک ها، امکاناتی نظیر ایجاد نسخه دوم اطلاعات بر روی دستگاه مشابه را نیز پشتیبانی می کنند.

ho-4

در هنگام استفاده از دستگاه های NAS کاربران به جای آنکه از هارد دیسک های سیستم های خود به منظور ذخیره سازی اطلاعات سازمانی و اداری استفاده کنند.  به دستگاه NAS متصل شده و اطلاعات را در آنجا ذخیره و یا از آنجا بازیابی می کنند. از آنجایی که کاربران برای اتصال به دستگاه NAS از مسیر شبکه ای اقدام می کنند. تلاش می شود تا عملیات دسترسی، ذخیره سازی و تغییر به صورت امن و با مدیریتی آسان در اختیار کاربران قرار گیرد.

ho-5

مزا

استفاده از NAS، مزاياي فراوانی را براي کسب وکارها به همراه خواهند داشت، از جمله آنها می توان به موارد زیر اشاره نمود:

  • به اشتراک گذاري تصاوير، اسناد، فايل هاي چندرسانه اي و صفحات گسترده خصوصاً برآورده سازي نيازهاي چاپ و ویرایش فايل
  • کاهش ملزومات پرسنلي و ملزومات زماني براي استقرار، مديريت و نظارت بر ذخيره سازي اشتراکي
  • قابلیت انعطاف پذیری و مقياس پذيري براي انطباق با ملزومات تجاري
  • قابلیت تنظیم آسان و از راه دور این دستگاه ها
  • قابلیت توسعه و افزایش ظرفیت بسته به نوع و برند
  • و …

ho-6

در پایان باید اشاره کرد که محصولات NAS برای ذخیره سازی داده ها با هر بودجه مالی قابل انتخاب هستند و می توانند پاسخگویی نیاز بسیاری از کسب و کارها به خصوص آژانس­های تبلیغاتی، آتلیه های عکاسی و شرکت های بازرگانی باشند.

[1] Network Attached Storage

[2] Box

راه هایی برای رمزگشایی برخی باج‌افزارها

راه هایی برای رمزگشایی برخی باج‌افزارها

منبع: ایسنا

برای حذف باج‌افزار از رایانه، ابتدا باید نوع باج افزاری که رایانه را آلوده کرده است، شناسایی شود. برای این منظور می‌توان از خدماتی مانند شناسه باج‌افزار برای شناسایی آن استفاده کرد.

باج‌افزار یکی از بدافزارهایی است که می‌تواند رایانه‌ها را آلوده کند. این نوع بدافزار فایل‌های رایانه را رمزگذاری و قفل می‌کند و تنها راه دسترسی به آن‌ها پرداخت باج به هکر است. برای حذف باج‌افزار از رایانه، ابتدا باید نوع آن را شناسایی کرد و برای این کار می‌توان از ابزارهایی مانند شناسه باج‌افزار استفاده کرد. پس از شناسایی نوع باج‌افزار می‌توان آن‌ را با ابزارهایی مربوط به هر باج‌افزار از بین برد.

%d8%b1%d8%a7%d9%87-%d9%87%d8%a7%db%8c%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d8%b1%d9%85%d8%b2%da%af%d8%b4%d8%a7%db%8c%db%8c-%d8%a8%d8%b1%d8%ae%db%8c-%d8%a8%d8%a7%d8%ac%e2%80%8c%d8%a7%d9%81%d8%b2%d8%a7%d8%b1

مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ‌ای (ماهر)، لیستی از ابزارهای رمزگشایی باج افزار برای ویندوز ۱۰ منتشر کرده است که به قربانی کمک می‌کند این مشکل را رفع کرده و با رمزگشایی باج‌افزارها، اطلاعات را بازیابی کند.

رمزگشای AutoLocky برای باج‌افزاری با همین نام به کار می‌رود. اگر رایانه‌ای آلوده به باج‌افزار شود، نام فایل‌های آن رایانه به Locky تغییر می‌یابد و رمزگذاری می‌شود. با استفاده از رمزگشای AutoLocky می‌توان به حذف این نرم‌افزار مخرب امیدوار بود.

باج‌افزار Jigsaw در صورت عدم پرداخت باج به هکر تمام فایل‌ها را حذف خواهد کرد، اما با ابزاری مانند رمزگشای Jigsaw می‌توان این نرم‌افزار را به راحتی از رایانه حذف کرد.

رمزگشای باج‌افزار  Kaspersky توسط شرکت آنتی‌ویروس کسپرسکی منتشر شده و می‌تواند هر دو باج‌افزار Coin Vault و Bitcryptor را از رایانه حذف کند. کسپرسکی ابزارهای مختلف دیگری را نیز برای حذف باج‌افزارها منتشر کرده است که می‌توان آن‌ها را از وب‌سایت این شرکت دانلود کرد.

کسپرسکی رمزگشای Rannoh dectyptor را برای باج‌افزار CryptXXX منتشر کرده‌ است، بنابراین اگر رایانه‌ای‌ آلوده به این باج‌افزار باشد، باید از این رمزگشا استفاده کرد.

باج‌افزار خاصی می‌تواند به طور کامل مانع از دسترسی به رایانه شود. اما خوشبختانه ابزارهایی مانند Windows Unlocker کسپرسکی می‌توانند این مشکل را رفع کنند. برای حذف باج‌افزار با استفاده از این ابزار، تنها باید فایل “iso.” را دانلود و از آن برای ساخت یک حافظه فلش قابل راه‌اندازی استفاده کرد. پس از آن باید رایانه‌ی خانگی را از این درایو راه‌اندازی و با توجه به دستورالعمل، عمل کرد.

رمزگشای Hitmanpro.Kickstart ابزار دیگری برای دستیابی به رایانه است، حتی اگر رایانه به طور کامل مسدود شده باشد. تنها لازم است این رمزگشا در درایو حافظه فلش قرار گیرد و رایانه راه‌اندازی شود. سپس برنامه به طور خودکار باج‌افزار را حذف خواهد کرد.

ابزار ضد باج‌افزاری trend micro می‌تواند برای دستیابی به رایانه و حذف باج‌افزار با راه‌اندازی از یک درایو حافظه فلش استفاده شود.

شرکت Cisco نیز ابزار رمزگشای خود را برای باج‌افزار منتشر کرده و این ابزار برای حذف Telsacrypt طراحی شده است. ابزار رمزگشای Telsacrypt به صورت یک ابزار خط فرمان منتشر می‌شود و به قربانی برای حذف این باج‌افزار از رایانه خانگی کمک می‌کند.

باج‌افزار خاصی به نام Operation Global III فایل‌ها را رمزگذاری کرده و پسوند آن‌ها را به “exe”   تغییر می‌دهد. در صورت برخورد با چنین مشکلی، می‌توان از ابزار رمز گشای Operation Global III استفاده کرد.

گاهی اوقات باج‌افزاری رکورد Master boot را تغییر داده و مانع از راه‌اندازی windows یا  safe modeمی‌شود. یکی از باج‌افزارهایی که چنین کاری را انجام می‌دهد، باج‌افزار Petya است؛ اما می‌توان آن را به راحتی با استفاده از رمزگشای باج‌افزار Petya حذف کرد.

همچنین در صورت آلوده شدن رایانه خانگی به باج‌افزار UmberCrypt  و  HydraCrypt باید آن را با استفاده از رمزگشاهای باج‌افزار UmberCrypt  و  HydraCryptحذف کرد.

آنچه درباره باج افزارها می بایست بدانید!

اینفوگرافی (آنچه درباره باج افزارها می بایست بدانید!)

منبع:  Kaspersky blog

 

از آنجایی که همه روزه شاهد مواجه کاربران با مصائب و مشکلات ایجاد شده توسط باج افزارها هستیم، به منظور آگاهی بخش کاربران و متخصصان حوزه فناوری اطلاعات در زمینه باج افزارها و نحوه عملکرد آنها، متخصصان کسپرسکی اقدام به تهیه یک اینفوگرافی نموده اند که اطلاعات ضروری در این زمینه را به طور فشرده در اختیار مخاطبان قرار می دهد.

ransomware-ig-faaa

هفت کاری که در دنیای آنلاین می بایست از انجام آنها دوری کنیم!

ترجمه و تدوین: تیم فنی ICTN

منبع: kaspersky.com

درهنگام آغاز به کار اینترنت، کار کردن با آن به سادگی امروز نبود، در آن دوران کاربران به منظور اتصال به اینترنت می بایست کارهای زیادی را انجام می‌دادند و از طریق سیم تلفن و ارتباط Dial-up به اینترنت متصل می شدند. در میان پیشتازان دنیای آنلاین در آن زمان و با توجه به تعداد کم آنها، اخلاق و رفتار آنلاین با هدف ایجاد امنیت مسئله مهمی به حساب نمی آمد.

اما امروزه همه چیز در حال پیشرفت است و شبکه های وای فای در همه جا وجود دارند و امکان اتصال به شبکه‌‌های اجتماعی را فراهم می آورند. در ابتدا تمام سختی‌‌ها و عبور از موانع به منظور ورود به شبکه‌‌ جهانی وب انجام می شد، اما در دنیای امروز اتصال و برقرار نگه داشتن آن بسیار ساده است، به گونه ای که از خردسالان تا افراد مسن می‌توانند با دستگاه هایی نظیر تبلت‌‌ها به اینترنت متصل شوند و به هرجای آن بدون هیچ محدودیتی سرک بکشند. در حال حاضر ما می‌توانیم در فضای وب به خرید و فروش بپردازیم، از امکانات بانکی بهره ببریم، کار کنیم و به شبکه های اجتماعی متصل باشیم، اما باید مد نظر داشته باشیم که این زیست بوم[1] پر از مخاطرات و مجرمان سایبری است.

7-things-01

ما بیش از هر چیز اغلب در زمینه مراقبت بیشتر در فضای مجازی صحبت کرده‌ایم، اما بی‌احتیاطی ها همچنان در این زمینه به تعداد زیادی دیده می شود. با این فرض ۷ نکته وجود دارد که بسیاری از آن‌‌ها موارد مشترک و یا تله‌‌هایی است که هریک از ما ممکن است هر روز در دام آن‌‌ها اسیر شویم، بنابراین به منظور جلوگیری ازاین موارد پس از مطالعه این مقاله بلافاصله انجام برخی کارها را متوقف کنید، شاید ایجاد لیستی از نبایدها ایده مناسبی باشد:

1- اعتماد به ‌وای‌فای های همگانی[2]

هر آنچه که در زمینه یک ‌وای‌فای‌‌های همگانی ‌وجود دارد می‌تواند برای شما مخاطره آمیز باشد. قبل از اتصال به ‌وای‌فای همگانی نسبت به امن بودن آن اطمینان حاصل کنید، زیرا به عنوان مثال مجرمان سایبری ممکن است ‌یک شبکه وای‌فای با نام های رایج ایجاد نمایند، مانند ” وای فای رستوران عطاویچ” یا “مهمانان هتل لاله”.

پس از اینکه از این امر مطمئن شدید که یک شبکه وای فای همان چیزی است که به نظر می رسد باز هم این امر به معنی نیست که این شبکه کاملا عاری از مخاطرات است و “وای فای کتابخانه” با کلمه عبور “کتاب بخوانید!” واقعا متعلق به کتابخانه است و مجرمان سایبری در این شبکه در کمین شما نیستند. اگر شما مجبور هستید که به اینگونه ‌وای‌فای ها متصل شوید، تا حد ممکن موارد ایمنی را مد نظر داشته باشید؛ از مراجعه به وب سایت ‌هایی که نیاز به ورود شناسه کاربری و رمز عبور دارند خودداری نمائید، به خصوص از تراکنش های بانکی پرهیز کنید. در یک کلام، کارهای بانکی و خرید‌‌های آنلاین انجام ندهید و اگر امکان دارد از وی پی ان[3] استفاده کنید.

7-things-02

2- انتخاب کلمه های عبور ساده و قابل حدس

نام حیوانات خانگی، تاریخ تولد ها، نام های خانوادگی و امثال آنها کلمه های عبور امنی نیستند. به جای استفاده از این قبیل کلمات عبور از کلمات عبوری استفاده کنید که توسط دیگران قابل حدس زدن نباشند و از ابزار چک کننده کلمه عبور کسپرسکی(اینجا) که به منظور تست کردن مقاومت رمز عبور طراحی شده است و کمک می‌کند تا کلمه عبور ایمن و مناسب را انتخاب کنید، بهره ببرید.

خبر خوب این است که یک پسورد مطمئن لزوما یک رشته از حروف و کارکترهای عجیب و غریب مشابه”L)k[V/u,p%mA+m”  که به سختی قابل به ذهن سپردن است، نیست. برای ایجاد کلمه عبوری مطمئن می توانید از روش های که در مقاله “کلمه های عبور قدرتمندی که به آسانی قابل به خاطر سپردن هستند” نیز بهره ببرید.

3- استفاده مجدد از کلمه های عبور

هنگامی که یک کلمه عبور قدرتمند انتخاب کردیدکه به اندازه کافی مقاوم است، به آسانی به یاد سپرده می‌شود و به سختی قابل دستیابی است، آیا همه چیز تمام است؟ پاسخ این سوال خیر است، زیرا شما به کلمات عبور بیشتری نیازمندید. کلمه عبور شما باز هم می تواند توسط هکرها حدس زده شود. آنها برای اینکار از روش هایی نظیر مقایسه آن با پایگاه داده های عظیم هک استفاده می کنند. اگر از یک کلمه عبور برای حساب های کاربری ایمیل، بانک، آمازون، فیس بوک و … استفاده نمائید، امکان این دستیابی بیشتر خواهد بود.

4-  کلیک بر روی لینک‌‌ها در ایمیل‌‌ها

چه کسی فکر می‌کند، کلیک کردن بر روی لینک‌ هایی در ایمیل ها وجود دارند ایده خوبی است؟ کاملا درست است، بسیاری از افراد به علاوه مجرمان سایبری نیز همین تصور را دارند! با کلیک نمودن بر روی یک هرزنامه[4] یا ایمیل فیشینگ می تواند شما را به وب سایتی هدایت نماید که این وب سایت به شکل اتوماتیک اقدام به بارگزاری بدافزار‌ها بر روی سیستم شما نماید و یا به مکانی در وب هدایت شوید که ممکن است برای شما آشنا باشد اما کلمه عبور شما را به سرقت ببرد. حداقل اتفاق ممکن این است که با کلیک کردن بر روی هرزنامه ها فرستنده آنها متوجه خواهد شد که شخصی پیام را باز کرده است و این فرد می تواند قربانی بالقوه بعدی باشد.

توجه کنید: به هیچ وجه در شبکه های اجتماعی مانند فیسبوک بر روی لینک ‌هایی با عناوینی نظیر این کلیک نکنید:”اگر موافقید که شکنجه حیوانات کار اشتباهی است، این مطلب را لایک کنید و به اشتراک بگذارید تا برنده یک گوشی آیفون شوید!” اگر به این لینک توجه نکنید در بهترین حالت، چیزی برنده نخواهید شد، اما در این صورت شما به کسب وکار کلاه برداران و مجرمان سایبری رونقی نداده اید، اما با همه اینها می بایست بپذیریم که همواره خطر نصب بدافزار‌ها را بر روی سیستم شما وجود دارد. (که در این گونه موارد کسپرسکی می تواند (در این مقاله) به کمک شما بیایید، اما بهتر است قبل از مواجه به مخاطرات این بدافزار‌ها از ورود آنها  به سیستم خود پیشگیری کنید.)

5- قرار دادن اطلاعات حساب کاربری خود در اختیار دیگران

تنها راهکار برای اینکه مطمئن باشید که هیچ‌ شخصی اطلاعات شما را در اختیار ندارد، این است که این اطلاعات را به طور کامل نزد خود نگهداری کنید.

6- اعلام اینکه در خارج از شهر یا مسافرت هستید، در اینترنت

اگر “دو هفته به سواحل آنتالیا تشریف می برید و یا به سرزمین هزار معبد سفر کرده اید!” کسی می تواند به آسانی از نبود شما آگاه شود؟ آیا از اطلاعات جغرافیایی که عکس ‌ها به اشتراک می‌گذارند، مطلع هستید؟ این اطلاعات را فقط با دوستان مورد اعتماد خود به اشتراک بگذارید، به خصوص در شبکه اجتماعی مانند فیسبوک که محل جغرافیایی شما را نمایش می دهد محتاط تر عمل کنید.

7-things-03

7-  پذیرش تنظیمات پیش فرض شبکه‌‌های اجتماعی

به طور کلی شبکه‌‌های اجتماعی بخشی از اطلاعات تحت کنترل شما را به منظور ارتباطات عمومی، ارتباط با افراد مرتبط،  برنامه‌‌های دیگر و… به انتشار عمومی می گذارند. اما شما به این ترتیب ممکن است که مجبور شوید این تنظیمات را گاهی به سختی بیابید و آن‌‌ها را از وضعیت پیش فرض تغییر دهید. سعی کنید پیش از ایجاد یک حساب کاربری جدید، ۵ دقیقه زمان صرف جستجو در زمینه تنظیمات امنیتی و حریم خصوصی این وب سایت نمائید و برای تعیین اینکه چه اشخاصی به چیزهایی که شما یه اشتراک گذاشته اید دسترسی داشته باشند، در حساب های کاربری فعلی خودتان چند دقیقه در ماه وقت صرف کنید.

در پایان پیش از آنکه مطلبی را در هریک از شبکه های اجتماعی که در آن عضو هستید قرار دهید و برای دوستانتان به اشتراک بگذارید، تنها چند لحظه تفکر کنید که آیا اطلاعات ارسالی شما به غریبه ها در دسترسی به اطلاعات شخصی و یا آسیب رساندن به شما کمک می کند؟ اگر اینطور است اقدام به ارسال آنها ننمائید.

به طور کلی، به پیام‌‌های خطر و یا آگاهی بخش و همچنین موارد مشکوک در زندگی الکترونیک خود توجه کنید. سرویس های تحت وب که توسط ارائه دهندگان ‌شبکه ها بی سیم به منظور دسترسی به خدمات بانک‌‌ها و شبکه‌‌های اجتماعی ارائه می شوند، می کوشند تا احساس راحتی و سهولت را برای کاربران در هنگام استفاده از سرویس ایجاد نمایند، اما مجرمان سایبری به شما همچون یک کیف پر از پول می نگرند، بنابراین آیا خود را برای هوشمندی بیشتر در فضای مجازی آماده کرده اید؟

[1] ecosystem

[2] open Wi-Fi

[3] VPN

[4] Spam

با این واقعیت روبه رو شوید سازمان شما مورد نفوذ قرار خواهد گرفت

با این واقعیت روبه رو شوید: سازمان شما مورد نفوذ قرار خواهد گرفت!

گردآوری و ترجمه: تیم فنی ICTN

منبع: Elsevier Network Security Journal

مسئله بسیار ساده است: امنیت سایبری[1]کارآیی مناسبی ندارد. تعداد زیادی از کسب و کارها مورد نفوذ قرار گرفته اند و دولت ها در سطح جهانی درحال درک این نیاز هستند که برای محافظت از سرویس ها و زیرساخت های حیاتی خود باید سرمایه گذاری وسیعی انجام دهند. هنگامی که محتاطترین رئیس خزانه داری بریتانیا در یک دوره زمانی اقدام به قطع 1.9 میلیارد پوند از بودجه مبارزه با تهدیدات سایبری نمود، واقعیت نه چندان خوشایند خود را  نشان داد، سازمان ها و کسب وکارها در هر اندازه ای نیازمند انجام فعالیت های حفاظتی بیشتر شدند.

امروزه مدل های امنیت تدافعی[2] کاملا ناکارآمد نیستند، اما ساده انگارانه به نظر می رسند. وقتی فایروال ها به آسانی دور زده می  شوند و بیش از شش ماه  طول می کشد، تا یک نفوذ مورد شناسایی قرار گیرد، اتکا به روش های سنتی کنترل دسترسی و شناسایی و محافظت در برابر تهدیدات سایبری، مشخصا کافی به نظر نمی رسند.

اعلام عمومی یک نفوذ به اندازه کافی بد به نظر می رسد، از این رو هیچ مدیرعاملی خواستار تائید این امر برای رسانه ها نیست که سازمانش هیچ ایده ای در این زمینه ندارد که نفوذ صورت گرفته فاجعه بار است یا ناچیز و یا اینکه چه مدتی است که یک تهدید مورد شناسایی قرار نگرفته است. مسلم است که سازمان ها نیازمند روش های دیگری برای جلوگیری از نفوذ هستند و در گام اول تنها می بایست این واقعیت را بپذیریند که نفوذ در حال حاضر اتفاق می افتد و پس از آن تنها با ایجاد یک محیط بسته و محدود است که سازمان ها می توانند از رخدادهای مضری که هر روز اتفاق می افتند، دور بمانند. اکنون زمان آن رسیده است که با عدم کارآیی مدل های تشخیص و حفاظت در برابر نفوذ فعلی روبه رو شویم. سازمان ها از این پس می بایست برای عدم روبه رویی با سرنوشت سازمان هایی که مورد دسترسی هکرها قرارگرفته اند، خود را تغییر دهند.

     

برنامه امنیتی

دورنمای تهدیدات سایبری دوباره تکامل یافته است و نقاط ضعف موجود تقریبا هر روز آشکارتر می گردند. واقعیت این است که در حالیکه سرمایه گذاری قابل توجه ای در فاز تشخیص و جلوگیری از تهدیدات به منظور مشخص نمودن نفوذ به شبکه سازمان ها اساسی به نظر می رسد، اما باز هم تکنولوژهای این حوزه برای محافظت سازمان ها کافی نیستند. باید پذیرفت که وجود یک مدل امنیت تدافعی که شامل فایروال ها، آنتی ویروس ها، ابزارهای نظارت صحت فایل ها و کنترل دسترسی است، در سازمان ها اساسی و حداقلی است، زیرا بدون آن، کسب وکارها اطلاعات حساس خود را از دست خواهند داد و زیرساخت های اساسی آنها در معرض نفوذ خواهند بود. اما به هر جهت پس از اتفاقی که برای کمپانیTalkTalk[3] (اشاره به حمله سایبری به مشتریان این شرکت در سال 2015[4]) افتاد، مشخص شد که مدل امنیتی که امروز از آن بهره می بریم، با شکست مواجه شده است. براساس تحقیقی که توسط انستیتو Ponemon به نمایندگی از Arbor Networks انجام شده است، هنگامی یک نفوذ رخ می دهد، به طور متوسط برای شرکت های خدمات مالی 98 روز و برای کسب و کارهای خرده فروشی 197 روز زمان می برد تا این نفوذ مورد شناسایی قرار گیرد. این امر به هکرها اجازه می دهد که نظارت بر شبکه و سرقت اطلاعات را تا بیش از 6 ماه بدون شناسایی شدن ادامه دهند. مشکل دیگر این است که روش هایی که مجرمان سایبری برای به دست آوردن دسترسی به شبکه ها استفاده می کنند، تغییر کرده است. امروزه تخمین زده می شود که 95% نفوذها در نتیجه در معرض خطر گرفتن کارکنان، اغلب از طریق حملات فیشینگ[5] اتفاق می افتد.

برای شرکت های خدمات مالی 98 روز و برای کسب و کارهای خرده فروشی 197 روز زمان می برد تا نفوذ به آنها مورد شناسایی قرار گیرد.

درسی که مدیر فناوری اطلاعات یک سازمان می بایست از این موضوع بگیرد این است که: برنامه ها و اطلاعات به اندازه ای امن هستند که کاربران و اشخاصی که برای آنها دسترسی ایجاد کرده اید، امن باشند. هنگامی که یک مهاجم از یک هویت تائید اعتبار شده برای دسترسی به یک شبکه کامپیوتری بهره می برد، وجود فایروال بی فایده خواهد بود. به علاوه این فرض که یک کاربر در شبکه داخلی یک سازمان را می توان مورد اعتماد در نظر گرفت نیز کاملا منسوخ شده، است. فایروال ها نمی توانند این قبیل حملات را متوقف کنند زیرا مهاجمین ابتدا یک کاربر و دسترسی های او را در اختیار می گیرند و پس از آن می توانند درون یک سازمان حرکت کرده و به هر نرم افزار حساس دیگری دسترسی یابند.

access

یکی از روش هایی که در مقابل اینگونه حملات به برنامه ها کارآمد است، بخش بندی شبکه براساس نرم افزارهاست، بدین ترتیب که یک کنترل دسترسی سخت گیرانه به منظور محدود نمودن کاربران به گونه ای اعمال می شود که کاربران تنها به نرم افزارهایی دسترسی یابند که برای انجام وظایف شغلیشان می بایست به آنها دسترسی داشته باشند. این کنترل دسترسی می بایست هم به کاربران داخلی و هم خارجی سازمان اعمال شود. بنابراین اگر کاربری مورد حمله قرار گیرد، مهاجم تنها به زیرمجموعه کوچکی از نرم افزارها و اطلاعات یعنی آنهایی که آن کاربر خاص به آنها دسترسی دارد، دسترسی خواهد داشت و اگر مهاجم تنها یک بار برای بالا بردن و یا افزایش حق دسترسی آن کاربر به منظور دسترسی به اطلاعات حساس و حیاتی دیگر سازمان اقدام نماید، سازمان این شانس را خواهد داشت که نفوذ را مورد شناسایی قرار دهد. اما تکنولوژی های فعلی تشخیص و محافظت در برابر تهدیدات سایبری، در ارائه یک راهکار امنیتی همه منظوره به طور مشخص در حال شکست خوردن هستند.

نفوذ اتفاق خواهد افتاد!

به منظور دستیابی به مدلی برای مهار نمودن نفوذ به سازمان ها، آنها می بایست به طور متفاوتی نسبت به طراحی معماری امنیت سازمان بیاندیشند. نفوذها همواره در حال وقوع هستند و سازمان ها می بایست بپذیرند که نفوذ به آنها یا تاکنون اتفاق افتاده است و یا بدون هیچ اخطاری در حال اتفاق افتادن در محیط سازمانی است. می بایست این درک و شناخت ایجاد شود که هدف نهایی فعالیت های امنیتی، مهار نفوذ (چه شناخته شده و چه ناشناخته) و به حدقل رساندن خطر گسترده شدن آن در سیستم است. می بایست تاکید نمود که در دنیای امروز ساختن دیوار به دور ساختمان به تنهایی دیگر باعث جلوگیری از ورود به ساختمان نمی شود، برای کاهش نفوذ می بایست بخش های مختلف زیرساخت ها را با دروازه هایی (آتشین) از هم جدا نمود.

اگر این فرض منطقی را بپذیریم، چالش اصلی یافتن بهترین روش برای تقسیم بندی زیرساخت های شبکه به بخش های است که تهدیدات در آنها قابل مدیریت باشد. برای اغلب متخصصان فناوری اطلاعات منطقی ترین روش ایجاد بخش های کوچک در بین لایه های شبکه است. در حالی که این روش محدودیت های فراوانی است به خصوص وقتی که شبکه های سازمانی به قدر کافی با ثبات نیستند و هر زمانی که تغییری در لیست های کنترل دسترسی[6] ایجاد می شود، یک خطر احتمالی برای باز شدن راهی به منظور دور زدن فایروال ایجاد می شود. علاوه بر این، در محیط های دارای دستگاه های سیار یا مبتنی بر رایانش، محل هایی که از خارج از سازمان کنترل می گردد، پیاده سازی استراتژی نقطه به نقطه[7]  و با ثبات به آسانی ممکن نیست.

کاربران و نرم افزارها

سازمان ها می بایست به عقب بازگردند و چشم انداز واقعی کسب وکار خود را با تمرکز بر کاربران و نرم افزارهای مورد استفاده آنها بازنگری کنند. باید به این پرسش مهم پاسخ داده شود:

(چه کسی می بایست به چه اطلاعاتی دسترسی داشته باشد؟)

با تصحیح سیاست های موجود دسترسی کاربران و مدیریت آنها، سازمان ها می توانند از بخش بندی های مبتنی بر رمزنگاری برای حصول اطمینان از اینکه تنها کاربر مجاز به اطلاعات مشخص دسترسی دارد بهره ببرند. هر بخش رمزنگاری دارای کلید رمزنگاری مختص به خود است، که باعث می شود جابه جایی مهاجم از یک بخش به بخش دیگر غیرممکن شود. محدود نمودن امکان دسترسی به بخش های دیگر (که عامل بسیاری از نفوذها است) باعث می شود که افزایش حق دسترسی کاربر به منظور دسترسی به اطلاعات مهم و حیاتی به آسانی صورت نگیرد. با استفاده از این روش یک سازمان می تواند دامنه نفوذ را به محدوده کوچکی (در مقابل کل سازمان) محدود سازد و اینکار مسلما نیازمند طراحی و ایجاد سیاست های امنیتی جدید در زیرساخت های شبکه است. اما نکته دیگر این است که هنگامی که یک نفوذ اتفاق می افتد با بهره گیری از سیاست بخش بندی، سازمان ها می توانند بلافاصله ابعاد و وسعت نفوذ را مشخص نمایند. این امر سازمان را قادر می سازد تا به جای از دسترس خارج کردن تمامی زیرساخت های سازمان، تنها محدوده مورد نفوذ قرار گرفته شده را محدود سازد. فراتر از آن اینکه سازمان پاسخ های قابل اعتماد و دقیقی برای رسانه ها، سهامداران و مشتریان خود خواهد داشت.

یک طرز فکر جدید

بدون شک در حوزه امنیت سایبری نیازمند یک تغییر نگرش و تفکر هستیم. تا زمانی که سازمان ها به سختی برای ایجاد یک استراتژی امنیت تدافعی مشغول به کار هستند و متخصصان امنیت عموما یک سیاست محدود کننده کاملا از پیش تعریف شده را برای امن سازی بخش های زیرساختی سازمان ها پیشنهاد می دهند، مشخصا زمان آن فرا رسیده است که تغییرات اتفاق بیافتند. با وجود این برخی سازمان ها به شکل ساده انگارانه ای به اعمال محدودیت در سطح شبکه دل بسته اند، در حالی که این روش ها در دورنمای واقعی تهدیدات در حال شکست خوردن هستند. اعتماد به روش های کنترلی مبتنی بر شبکه بر احتمال مخاطرات می افزاید(مطمئنا آن را کاهش نمی دهد) و عبور از این سطح کنترل ها به سادگی قابل انجام است.

تنها با پیاده سازی یک روش بخش بندی مبتنی بر کاربر-نرم افزار است که یک سازمان می تواند به اصل موضوع یعنی مهار نمودن یک نفوذ در یک بخش مشخص و محدود دست یابد. بدین طریق یک مهاجم دیگر نمی تواند کلید رمزنگاری را دور زده و دسترسی اش را افزایش دهد و به اطلاعاتی در بخش دیگر که تنها توسط کاربران آن بخش قابل دسترسی است، دست یابد. سازمان نیز بلافاصله از میزان نفوذ و کاربران و اطلاعاتی که تحت تاثیر آن قرار گرفته اند، اطلاع می یابد.

تخمینی درست از ابعاد نفوذ صورت گرفته بسیار کلیدی است، به این علت که هیچ مدیر عاملی نمی خواهد در موقعیتی باشد که مدیرعامل[8] شرکت TalkTalk در آن قرار داشت، زیرا او مجبور بود اعتراف کند که شرکتش هیچ اطلاعی از وسعت نفوذ و تعداد مشتریانی که اطلاعاتشان مورد دسترسی مهاجمین قرار گرفته است، ندارد. یک استراتژی مهار نفوذ با کارایی مناسب، هم وسعت نفوذ را به حداقل می رساند و هم گزارشی شفاف و مشخص برای مشتریان و سهام داران فراهم می آورد. درست است که اضافه نمودن یک لایه دیگر به استراتژی امنیت تدافعی که خود در حال حاضر به اندازه کافی پیچیده است، ممکن است کاری دشوار به نظر برسد، اما همانطور که جورج اوزبون[9] در زمانی که ریاست خزانه داری بریتانیا را برعهده داشت، گفته است:

دستیابی به حق امنیت سایبری نیازمند تفکری جدید است.

[1]Cyber-Security

[2] Defense-in-Depth Security Model

[3]TalkTalk Telecom Group plc is a company which provides pay television, telecommunications, Internet access, and  mobile network services to businesses and consumers in the United Kingdom.

[4]برای کسب اطلاعات بیشتر می­توانید به این لینک مراجعه کنید:

https://www.theguardian.com/business/2015/nov/06/nearly-157000-had-data-breached-in-talktalk-cyber-attack

[5]Phishing Attacks

[6]Access Control List

[7]End-to-End

[8] Baroness Dido Harding CEO of TalkTalk

[9] George Osborne

شکاف مهارتی سازمان ها را در برابر تهدیدات آسیب‌پذیر می کند!

شکاف مهارتی سازمان ها را در برابر تهدیدات آسیب‌پذیر می کند!

ترجمه و تدوین: تیم امنیت شبکه ICTN

منبع: Elsevier Network Security Journal­­

 

امروزه کسب و کار ها علاوه بر مواجهه با حملات روز افزون به داده‌های سازمانی، با چالش شکاف مهارتی بین متخصصین مسئول مقابله با این حملات نیز، روبرو هستند. در بحث امنیت این نقش می تواند عناوین شغلی مختلف چون مهندس امنیت، تحلیل‌گر امنیتی، متخصص تست نفوذ و … داشته باشد. با این وجود همه این مشاغل دارای یک هدف واحد می باشند و این هدف عبارت است از شناسایی و گزارش آسیب‌پذیری‌های سیستم های امنیتی.

طبق یافته‌های موسسه­­‌ی PwC[1]، نفوذ امنیتی در90% سازمان های بزرگ تا سال 2015 رخ داده است که 69% از این موارد از جانب خارج سازمان بوده است. مشخص است که مشکل نفوذ امنیتی مسئله‌ای است که تمامی سازمان‌ها دیر یا زود با آن مواجه خواهند شد. بر اساس گزارش “هزینه های نفوذ امنیتی در سال 2016[2]” موسسه Ponemon به صورت میانگین هر نفوذ امنیتی 53/2 میلیون پوند برای هر سازمان هزینه در برخواهد داشت. بار مالی این اتفاق شامل کاهش ارزش سهام، پرداخت به شاکیان، جریمه‌های قانونی، لطمه به اعتبار سازمان و اخراج کارکنان خواهد بود. نمودار زیر  میانگین هزینه‌ی نفوذ های امنیتی در سالیان اخیر را نمایش می‌دهد.

%d8%b4%da%a9%d8%a7%d9%81-%d9%85%d9%87%d8%a7%d8%b1%d8%aa%db%8c-%d8%b3%d8%a7%d8%b2%d9%85%d8%a7%d9%86-%d9%87%d8%a7-01

هکر‌های کلاه سفید

بسیاری از سازمان‌ها برای مقابله با عواقب نفوذ­های اطلاعاتی از هکر‌های کلاه سفید برای شناسایی آسیب پذیری‌ها قبل از تبدیل شدن آن‌ها به هدفی برای حملات سایبری استفاده می‌کنند. هکر های کلاه سفید افرادی هستند که به منظور اجرای سیستماتیک حملات به زیر ساخت‌ها و سیستم‌های اطلاعاتی سازمان با سطح دسترسی مشخص، به کار گرفته می‌شوند. با این کار آن‌ها می‌توانند تمامی آسیب پذیری‌های سیستم را شناسایی و آزمایش کنند.

با وجود این که وظیفه هکر‌های کلاه سفید شناسایی این آسیب‌پذیری‌ها است، آشنایی با نحوه مقابله با این نقطه ضعف‌ها به همان اندازه اهمیت دارد. بنا بر این هکر‌های کلاه سفید در سناریو‌های شبیه سازی‌ شده تیم قرمز / تیم آبی نیز شرکت می‌کنند. در این سناریو، هکر‌ها به صورت نوبتی در قالب حمله و دفاع از سیستم‌های اطلاعاتی سازمان شرکت می‌کنند.

هکر‌های کلاه سفید معمولا دارای مدارکی به مانند CEH[3] و OSCP[4] هستند. این دوره‌ها امنیت سایبری را در قالب آموزش روش های هک و نحوه استفاده از این دانش برای شناسایی نقاط ضعف سازمان ارائه می‌نمایند. دوره OSCP، کارآموزان را ملزم به پیاده سازی عملی مهارت‌های تست نفوذ از طریق نفوذ به سیستم‌های تست در محیط آزمایشگاهی می‌کند. دوره‌ی CEH، کارآموزان را با روش‌های متداول استفاده از آسیب‌پذیری‌ها و نحوه‌ی مقابله با آن‌ها و تست نفوذ و مهندسی اجتماعی می‌نماید. موسسه‌ی EC-Council علاوه بر دوره CEH، دوره‌های دیگری مانند CHFI[5]، ECSA[6] و LPT[7] نیز ارائه می نماید.

 

هکر‌های کلاه سیاه

نقش مقابل هکر‌های کلاه سفید، هکر‌های کلاه سیاه هستند. این افراد به وسیله فعالیت‌های غیر قانونی موجب آسیب به سازمان‌ها می‌شوند. در حقیقت تفاوت در انگیزه‌ها است که این دو دسته هکر را هم متمایز می‌کند. هکر‌های کلاه سیاه را می‌توان به چندین دسته مانند مجرمین سایبری، جاسوسان سایبری و تروریست‌های سایبری تقسیم کرد که انگیزه‌های مختلفی به مانند خود‌نمایی، مالی، انتقام گیری، دسترسی به داده‌های ارزشمند، توجه رسانه‌ای و حتی سرگرمی دارند. یکی دیگر از وظایف هکر‌های کلاه سفید، پایش فعالیت‌های کلاه سیاه‌ها و مقابله با آسیب پذیری رایج بین هکر‌های کلاه سیاه است. برای مثال شناسایی و مقابله با آخرین اسکریپت‌های ارائه شده در Dark Web از مسئولیت های کلاه سفید‌ها می‌باشد.

بین هکر‌های کلاه سفید و کلاه سیاه دسته ای دیگر به نام کلاه خاکستری قرار می‌گیرند. این دسته، معمولا، خطرناک‌ترین نوع هکر‌ها می‌باشند. هکر‌های کلاه خاکستری در واقع هکر‌های کلاه سیاهی هستند که خود را در قالب هکر کلاه سفید جا می‌زنند. بدین ترتیب، سازمان‌هایی که به دنبال جذب هکر‌هایی برای موقعیت حساس و رده‌ بالا هستند، باید با دقت بالایی این کار را انجام دهند و کنترل دقیقی بر رفتار این افراد داشته باشند. یک روش برای حصول اطمینان از عدم ورود هکر‌های کلاه خاکستری به تیم‌های امنیتی، بررسی دقیق اعتبار مالی و سوابق امنیتی و موقعیت های شغلی پیشین این افراد می باشد. بررسی اعتبار مالی، در عین حالی که روش بدون نقصی برای بررسی سابقه افراد نمی باشد، می‌تواند به شناسایی افرادی که صاحب دارایی غیر عادی هستند، کمک کند. این موضوع، معمولا نشان دهنده‌ی این است که آن‌ها این دارایی را از راه غیر قانونی بدست آورده‌اند. در مقابل افرادی با اعتبار مالی ضعیف نیز می توانند طعمه‌ی مهندسی اجتماعی و یا رشوه باشند.

 

شکاف مهارتی

بازار امنیتی سایبری با مشکل کمبود نیروی کار در این زمینه مواجه است به طوری که بیش از دو میلیون موقعیت شغلی در این خصوص در سراسر جهان خالی مانده است. این موضوع موجب شده سازمان‌ها در برابر حملات سایبری آسیب‌پذیر باشند.

بر اساس یافته‌های گزارش “مطالعه نیروی کار امنیت اطلاعات جهانی[8]” موسسه ISC، 45% سازمان‌ها عدم دسترسی به نیروهایی با مهارت‌های امنیت مورد نیاز را دلیل عدم جذب عنوان نموده‌اند. مطالعه اخیر 451 تحقیق نشان می‌دهد معضل اصلی مدیران امنیتی، کمبود نیروی متخصص (34.5%) و جذب نیروی ناکارآمد (26.4%) می باشد. همچنین تحقیق KPMG در انگلیس نشان می‌هد بیش از نیمی از مدیران فناوری اطلاعات و منابع انسانی مورد تحقیق عنوان کرده‌اند در نظر دارند یک هکر جهت ارائه اطلاعات به تیم امنیت داخلی جذب کنند. دلیل عمده این گروه این بوده که مهارت‌های فنی مورد نیاز برای مقابله با حملات سایبری تفاوت چشم‌گیری با توانایی‌های گروه IT سازمان دارد. نمودار زیر نشان دهنده موقعیت های شغلی است که به نظر مدیران نیروی کار مناسبی برای آن جذب نکرده اند.

%d8%b4%da%a9%d8%a7%d9%81-%d9%85%d9%87%d8%a7%d8%b1%d8%aa%db%8c-%d8%b3%d8%a7%d8%b2%d9%85%d8%a7%d9%86-%d9%87%d8%a7-02

در نهایت در چشم‌انداز فعلی امنیت، در حالی که تهدیدات سایبری همه روزه در حال پیشرفت می‌باشند، تعداد متخصصین با قابلیت مقابله با این تهدیدات پاسخگوی نیاز موجود نیست.

 

راهکار های جایگزین

دشواری در یافتن نیروی کار متخصص، موجب شده سازمان‌ها به راه‌کارهای جایگزین به مانند برگزاری مسابقه برای پیدا‌کردن باگ‌ روی بیاورند. در این فرایند از جامعه امنیتی دعوت می شود تا اقدام به نفوذ به سیستم اطلاعاتی سازمان و گزارش یافته‌های خود کنند. این روش به متخصصین، دانش آموزان و حتی افراد علاقمند، فرصت نفوذ قانونی به سیستم یک سارمان را می‌دهد.

استفاده از این فرایند، یک روش برد-برد می‌باشد. سازمان تنها در شرایطی پرداختی انجام می‌دهد که یک آسیب‌پذیری شناسایی شود و هکر‌ها فرصت بهبود مهارت‌ها و اعتبار خود و در برخی موارد موقعیت شغلی را می‌یابند.

یکی از ریسک‌های این روش این است که اگر این فرایند زودتر از زمان مناسب اجرا شود، تعداد زیادی باگ و آسیب‌پذیری شناسایی خواهد شد. بنابراین، سازمان‌ها می‌بایست ابتدا از شناسایی آسیب‌پذیری‌ها تا حد ممکن مطمئن شوند و به یک سیستم امن و پایدار برسند. برگزاری مسابقه باید قدم نهایی در فرایند امن‌ سازی سیستم باشد.

 

تاثیر بر روی صنعت

به دلیل موارد مذکور، فرصت‌های شغلی برای متخصصین امنیتی صاحب مهارت‌های مورد نیاز بسیار است. بنابر گزارش موسسه Procorre نزدیک به 15% متخصصان امنیتی، حداقل درآمد یکصد هزار پوند در سال دارند. در برخی موارد یک کارشناس امنیتی، بیشتر از مدیر ارشد امنیت[9] درآمد دارد.

همزمان با افزایش تهدیدات امنیتی، نقش متخصصین امنیتی اهمیت بیشتری پیدا می‌کند. این موضوع حتی با توجه به پیش‌بینی رشد 37% صنعت IT تا سال 2022 اهمیت بیشتری می‌یابد. درحالی که نیاز به تست نفوذ زمانی تنها در حوزه های بخش­های دولتی، سازمان‌های بزرگ و شرکت‌های چند‌ملیتی و موسسات مالی احساس می­شد، امروزه این مورد به یکی از موضوعات راهبرد امنیتی شرکت هایی با هر شکل و اندازه بدل شده است.

 

 

[1] PricewaterhouseCoopers

[2] Cost of Data Breach

[3] Certified Ethical Hacker

[4] Offensive Security Certified Professional

[5] Computer Hacking Forensic Investigator

[6] Certified Security Analyst

[7] Licensed Penetration Tester

[8] 2015 Global Information Security Workforce Study

[9] Chief Security Officer

معرفی محصول Cisco DNA

معرفی محصول Cisco DNA

گردآوری و تدوین: تیم امنیت شبکه ICTN

شرکت سیسکو برای دومین سال متوالی در جدول Gartner پرچم دار حوزه بهینه سازی WAN Clouding شناخته شده است، سیسکو اخیرا جایزه Best of Interop را نیز دریافت کرده است. طبق گزارشاتGartner، پیشگامان عرصه ارتباطات  همگی عملکرد فوق العاده ای در زمینه QOS، الگوریتم های فشرده سازی، امنیت اطلاعات و پیاده سازی موثر فناوری هایشان دارند. یکی از مهمترین عواملی که منجر شده است که سیسکو این جایزه را دریافت کند ارائه سرویس های امن شبکه ای تحت بستر ابری است، شرکت سیسکو سه نرم افزار امنیت جدید را ارائه کرده است که بخش بزرگی از DNA( Digital Network Architecture ) را تشکیل می دهند. این شرکت از ابداع سه فناوری جدید امنیتی برای استفاده در شبکه‌های دیجیتال خبر داده است که این فناوری‌ها به منظور استفاده مهندسان شبکه، توسعه‌دهندگان برنامه‌ها و دیگر فعالان حوزه فناوری اطلاعات ابداع شده اند. ارتقای امنیت در کنار تسهیل دسترسی به خدمات امنیتی از جمله اهداف ارائه این خدمات جدید است. به گزارش اتاق خبری شرکت سیسکو (newsroom.cisco.com)، لایه‌های زیرساختی شبکه‌های سیسکو که توسط سازمان‌های مختلف مورد استفاده قرار می‌گیرند، به گونه‌ای طراحی شده است تا قابلیت‌های جابجائی و اعمال تغییرات را افزایش دهند و خطرات امنیت سایبری مبتنی برفضای پردازش ابری را به حداقل برسانند.

سیسکو مدعی است فناوری های جدید برای مقابله با تهدیدات فضای ابری و شناسایی بدافزارها و حفاظت از کاربران در برابر آنها طراحی شده است و با عصر جدید شبکه ای که سیال بودن از ویژگی های اصلی آن است انطباق دارد. این سه نرم افزار عبارتند از:

  • Umbrella Branch
  • Stealthwatch Learning Network
  • Meraki MX Security Appliances with Advanced Malware Protection and threat grid

cisco-01

هر سه نرم افزار در بهبود بخشیدن به وضعیت پویایی و امنیت فضای ابری تاثیر گذارند. که هر یک در ادامه به تفکیک تشریح خواهند شد.

محصول Umbrella Branch:

یک نرم افزار امنیتی مبتنی بر ابر است که به صاحبان مشاغل امکان می دهد کنترل بیشتری بر نحوه استفاده کاربران از شبکه های بی سیم Wi-Fi داشته باشند و محتوای رد  و  بدل شده را نیز فیلتر نمایند. برای فعال کردن این خدمات می توان از مسیریاب های ISR سری 4000 استفاده نمود. این مسیریاب ها نسل جدید مسیریاب های سیسکو می باشند که به پیش بینی شرکت سیسکو تا سال 2017 جایگزین مسیریاب های فعلی می گردند. این مسیریاب ها قابلیت کار در تمامی 7 لایه OSI را دارا می باشند[1]. با این روش مقابله با بدافزارها و حملات فیشینگ نیز ساده تر می گردد، این نرم افزار امنیتی مناسب محیط های وایرلس به خصوص چترهای وایرلس، ارتباطات رومینگ و مش را ایجاد می  کند.

cisco-02

محصول Stealthwatch Learning Network:

دومین فناوری امنیتی DNA مبتنی بر سیستم یادگیری ماشینی Stealthwatch Learning Network فعالیت می‌کند که حاصل 452 میلیون دلار هزینه برای خرید شرکت Lancope توسط شرکت سیسکو است، این محصول تحلیل پیشرفته ترافیک شبکه و داده های موجود را به منظور ارتقای حفاظت در برابر تهدیدات را ممکن می سازد. در گذشته قابلیت تحلیل بر روی فایل هایی که به صورت فشرده یا رمز شده انتقال پیدا می کردند ، وجود نداشت اما با این نرم افزار این امکان اکنون وجود دارد. این محصول همچنین به‌روزرسانی نرم افزاری از طریق زیرساخت‌ها را آسانتر می‌کند.

cisco-03

محصول Meraki MX Security Appliances with Advanced Malware Protection and threat grid

هدف از ارائه خدمت سوم یعنی Meraki MX Security Appliances نیز شناسایی و مقابله با تهدیدات امنیتی از طریق ترکیب راه حل های مبتنی بر رایانش ابری و استفاده از نرم افزارهای امنیتی است. در قالب این روش فایل های مشکوک با محتوای موجود در یک پایگاه داده مطابقت داده شده و در صورت آلودگی بلاک می شوند. فناوریMeraki MX Security Appliances  سیسکو به سازمان‌ها این امکان را نیز می‌دهد که سیستم های مدیریت تهدیدها (UTM) را به صورت یکپارچه در اختیار داشته باشند و مدیران شبکه بتوانند به صورت منطقه‌ای، تهدیدهای سایبری را از بین ببرند.

cisco-05

علاوه بر این سه محصول که از سوی شرکت سیسکو ارائه شده اند، شرکت Nectar Services هم یک نرم افزار Quality of Service  یا QOS مخصوص DNA عرضه کرده است که پیشنهاد کارشناسان امنیت استفاده از این نرم افزار در کنار سه محصول امنیتی سیسکو است.

[1]  در مطالب آینده به طور مفصل به معرفی قابلیت­های این مسیریاب خواهیم پرداخت.

کسپرسکی پرچم دار مبارزه با باج افزارها

کسپرسکی پرچم دار مبارزه با باج افزارها

گردآوری و ترجمه: واحد امنیت شبکه ICTN

منبع: blog.kaspersky.com و  nomoreransom.org

در سال 2015 کسپرسکی با همکاری پلیس هلند اقدام به راه اندازی وبسایت NoRansom نمود، هدف از راه اندازی این وبسایت کمک به قربانیان باج افزار CoinVault برای دسترسی دوباره به اطلاعاتشان بود. پس از آن با توسعه این وبسایت کسپرسکی اقدام به ارائه تعدادی از ابزارهای بازگرداندن فایل های رمزنگاری شده با دیگر باج افزارها نظیر TeslaCrypt، CryptXXX و نظایر آن نمود.

در جولای سال 2016 کسپرسکی قدم بزرگی در راه مبارزه با باج افزارها برداشت. کسپرسکی با همکاری پلیس هلند، پلیس اروپا و بخش امنیت اینتل(مالک McAfee) اقدام به ایجاد وبسایت NoMoreRansom.org برای جمع آوری و ارائه بزرگترین مجموعه از ابزارهای رمزگشای باج افزارها نموده است و برای شروع علاوه بر ابزارهای گذشته، یک ابزار جدید برای مقابله و رفع مخاطرات ایجاد شده توسط باج افزار Shade را ارائه نموده است که مانند ابزارهای گذشته رایگان است.

%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c-%d9%be%d8%b1%da%86%d9%85-%d8%af%d8%a7%d8%b1-%d9%85%d8%a8%d8%a7%d8%b1%d8%b2%d9%87-%d8%a8%d8%a7-%d8%a8%d8%a7%d8%ac-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1%d9%87%d8%a7

Shade چیست؟

باج افزار Shade یکی از انواع خانواده باج افزارهای رمزنگاری کننده است که برای اولین بار در اوایل سال 2015 دیده شد. بدافزارهای Shade از هرزنامه های آلوده[1] و یا بسته های نفوذی[2] (مجموعه ای از بدافزارها شامل داده ها و کدهای اجرایی مخرب هستند که از آسیب پذیری های نرم افزارها برای نفوذ بهره می برند) به عنوان روش های اولیه حمله بهره می برند. این روش ها بسیار خطرناکتر از روش های قبلی هستند، زیرا دیگر نیازی نیست قربانی اقدام به باز نمودن فایلی نماید، تنها کافی است یک وبسایت آلوده را مورد مشاهده قرار دهد.

وقتی باج افزار به سیستم قربانی نفوذ می کند، بدافزار Shade اقدام به درخواست یک کلید رمزنگاری از سرور دستور و کنترل[3] خود نموده و یا در صورت عدم امکان ارتباط با سرور از یکی از کلیدهایی از پیش در تعبیه شده در خود را برای رمزنگاری اطلاعات استفاده می کند. این بدین معنی است که حتی اگر کامپیوتر قربانی به اینترنت متصل نباشد، عملکرد باج افزار بر روی سیستم قربانی کامل خواهد شد.

این بدافزار قادر است بیش از 150 نوع فایل شامل فایل های آفیس، تصاویر و بایگانی ها[4] را رمزنگاری کند. پس از رمزنگاری فایل های قربانی به پسوند .xtbl و یا .ytbl تغییر نام داده می شوند. وقتی فرایند رمزنگاری به پایان برسد، یک متن باج گیری مانند شکل زیر برای قربانی به نمایش در می آید.

%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c-%d9%be%d8%b1%da%86%d9%85-%d8%af%d8%a7%d8%b1-%d9%85%d8%a8%d8%a7%d8%b1%d8%b2%d9%87-%d8%a8%d8%a7-%d8%a8%d8%a7%d8%ac-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1%d9%87%d8%a7

درادامه به نظر می رسد رمزنگاری فایل ها به اندازه کافی مخرب به نظر نمی رسد، بنابراین باج افزار اقدام به وحشی گرهای بیشتری می کند و درحالی که قربانی وحشت زده در حال جستجو برای یافتن رمزگشا و یا پول برای باجگیری است، باج افزار مشغول بارگیری بدافزارهای دیگر و اجرای آنها بر روی کامپیوتر قربانی است.

چگونه خود را از شر باج افزار  خلاص کنیم؟

اگر شما یکی از قربانیان بد اقبال باج افزار Shade و یا یکی دیگر از انواع باج افزارها هستید، خبر خوب برای شما این است که وبسایت  NoMoreRansom.org می تواند شما را از وسوسه پرداخت پول برای دریافت کلید رمزگشایی بازگرداندن فایل ها، رها سازد. به آدرس www.nomoreransom.org مراجعه و با توجه به نوع باج افزاری که قربانی آن هستید، اقدام به دانلود ابزار رمزگشای مورد نظر (مانند ShadeDecryptor.exe) نموده و با اجرای آن و اسکن دستگاه خود، از شر باج افزار مورد نظر و مخاطرات ایجاد شده توسط آن خلاص شوید.

از آنجایی که پیشگیری و جلوگیری از مواجهه با تهدیدات همواره بسیار آسانتر از مقابله و مبارزه با آنها در هنگام آلوده شدن سیستم به آنها است، علاوه بر جمع آوری و تولید ابزارهای رمزگشایی، یکی از اهداف اصلی پروژه ایجاد وبسایت NoMoreRansom.org آموزش کاربران در زمینه نحوه عملکرد باج افزارها و اقدامات متقابلی است که می توان در زمینه جلوگیری از آلودگی سیستم ها انجام داد و در این راه کسپرسکی برای رسیدن به نتایج بهتر و کاراتر کلیه نهادهای عمومی و خصوصی دعوت به همکاری می نماید.

[1] malicious spam

[2] exploit kits

[3] command-and-control (C&C)

[4] archives