لطفا صبر کنید ...

Posts Tagged ‘امنیت’

سیستم‌عامل‌ها چگونه به هکرها کمک می‌کنند؟

Posted on: خرداد ۲۸ام, ۱۳۹۶ by sppcco

توصیه کارشناسان این است: سازمان‌ها در لایه سرور از ویندوزهای اورجینال استفاده کنند و آن را همیشه آپدیت نگه­دارند.

یک کارشناس فناوری اطلاعات معتقد است از مهم‌ترین عواملی که باعث ایجاد آلودگی‌های ویروسی در سیستم‌ها می‌شود، استفاده از ویندوزهای غیر اصلی است و توصیه می‌کند، سازمان‌های مهم حداقل در لایه سرور از ویندوزهای اورجینال استفاده کنند.
این کارشناس با اشاره به لزوم استفاده از ویندوزهای اورجینال در سازمان‌های مهم گفت: در کشور ایران متاسفانه برای مسائلی که اهمیت زیادی دارد، هیچ سرمایه‌گذاری و هزینه‌ای نمی‌کنیم و سازمان‌های اساسی زیادی در کشور وجود دارند که غالبا از ویندوزهای کرک استفاده می‌کنند.
وی در ادامه با بیان اینکه آسیب‌پذیری‌های زیادی وجود دارند که ناشی از ویندوز می­باشند، اظهار کرد: اگر ویندوزها آپدیت بود، دردسرهای این چنینی پدید نمی‌آمد و دستگاه‌ها آلوده نمی‌شدند. حتی در سازمان‌های حیاتی، موضوع را جدی نمی‌گیریم. البته در حال حاضر ‌بسیاری از افراد از آنتی‌ویروس اورجینال استفاد می‌کنند اما درباره ویندوز متاسفانه هنوز این فرهنگ وجود ندارد.
توصیه ما این است که سازمان‌ها حداقل در لایه سرور از ویندوزهای اورجینال استفاده کنند و آن را همیشه آپدیت نگه ­دارند. آپدیت کردن ویندوز اهمیت زیادی دارد، زیرا افرادی که ویندوزهای خود را آپدیت نکرده بودند، احتمال آلودگی به باج‌افزار واناکریپت را افزایش دادند.
اگرچه ویندوز قابلیت آپدیت خودکار دارد اما الزاما همه از این قابلیت استفاده نمی‌کنند. آپدیت‌ها بالاست و ممکن است در سازمان‌ها نیز استراتژی آپدیت خودکار وجود نداشته باشد.

همیشه ابتدا یک ویروس وارد می‌شود و بعدا متوجه می‌شوند و برای آن آنتی‌ویروس و یا نسخه اصلاحیه ارائه می‌دهند. همان‌طور که باج‌افزار جدید هم ابتدا آلودگی‌هایی ایجاد کرد و سپس مایکروسافت برای آن پچ نوشت. اما در نهایت ویندوزهایی که اورجینال نبودند، راه را برای باج افزار باز کردند.

منبع: خبرگزاری ایسنا

باج‌افزار Jaff ساعتی 5 میلیون ایمیل آلوده ارسال می‌کند

Posted on: خرداد ۱۳ام, ۱۳۹۶ by sppcco

این باج افزار پس از قفل کردن اطلاعات داخلی آن 1.79 بیتکوین (2780 پوند) پول درخواست می‌کند تا قفل اطلاعات را باز کند و آنها را بار دیگر در اختیار کاربر بگذارد.

یک با‌ج‌‌افزار جدید که خود را با نام Jaff معرفی می‌کند در هر ساعت بیش از ۵ میلیون پست الکترونیکی می‌فرستد تا از این طریق بتواند کاربران را به دام بیاندازد.
این باج‌افزار به گونه‌ای طراحی شده است که هر بار وارد یک رایانه شده و پس از قفل کردن اطلاعات داخلی آن، ۱.۷۹ بیت‌کوین (۲۷۸۰ پوند) پول درخواست می‌کند تا قفل اطلاعات را باز کند و آنها را بار دیگر در اختیار کاربر بگذارد.
به گفته مرکز امنیتی Forcepoint،‌ ایمیل‌های آلوده به این باج‌افزار بوت‌نت Necurs را در خود جا داده‌اند.
این ایمیل‌ها به طور کلی، رایانه‌های شخصی را هدف گرفته و از این طریق، باج‌گیری می‌کنند. لیکن در برخی موارد می‌توانند دیگر دستگاه‌های حساس از جمله تجهیزات پزشکی را هم مورد هدف قرار داده و از این طریق، سلامت مردم را هم به خطر بیاندازند.
مرکز Forcepoint برای آنکه بتواند بررسی دقیقی در این زمینه انجام دهد، کمپین ویژه‌ای تشکیل داد و سه‌شنبه این هفته فعالیت این باج‌افزار را بین ساعت ۹ صبح تا یک بعد از ظهر بررسی کرد. در پایان مشخص شد در این دوره زمانی دست‌کم ۱۳ میلیون ایمیل آلوده شناسایی شده است.

این مرکز امنیتی توضیح داد سازمان‌های بریتانیا و آمریکا نخستین هدف این باج‌افزار بوده‌اند و پس از آن، کشورهای ایرلند، هلند، ایتالیا، آلمان، فرانسه، مکزیک و استرالیا هم در این زمینه آسیب دیده‌اند.
این باج‌افزار به گونه‌ای ساخته شده است که می‌تواند ۴۲۳ نوع فایل را شناسایی و آنها را قفل کند و زمانی که پول مربوطه پرداخت می‌شود، بدون آنکه به اینترنت نیاز داشته باشد، به صورت آفلاین قفل اطلاعات را باز می‌کند.

 

منبع: ایتنا

گسترش باج‌افزار WannaCry در سراسر جهان

Posted on: خرداد ۸ام, ۱۳۹۶ by sppcco

تعداد آلودگی توسط باج‌افزار واناکرای در سراسر جهان در حال رشد سریعی است.

باج‌افزاری با نام Wanna در حال حاضر ۷۴ کشور را در سراسر جهان با بیش از ۴۵,۰۰۰ حمله خود درگیرکرده است. از جمله قربانیان اصلی این باج‌افزار چندین بیمارستان در سراسر کشور بریتانیا و بزرگترین شرکت مخابراتی تلفنی اسپانیا به نام تلفنیکا بوده است. به عبارتی بریتانیا و اسپانیا جزء اولین کشورهایی بودند که رسما به عنوان قربانیان این حملات شناسایی شده­اند.

طبق اعلام شرکت امنیت کامپیوتری آواست، افزایش فعالیت این ویروس در سیستم‌های رایانه‌ای از ساعت هفت صبح جمعه به وقت گرینویچ مشاهده شد و پس از آن با سرعت بالایی این ویروس گسترش یافته است.

متاسفانه همچنان تعداد آلودگی توسط این باج‌افزار در سراسر جهان در حال رشد سریعی است. برخی از کشورهایی که طعمه Wanna شده‌اند؛ بریتانیا، اسپانیا، روسیه، تایوان، هند و اوکراین می‌باشند.

کارشناسان امنیتی می‌گویند حمله این باج‌افزار با استفاده از آسیب پذیری‌های حیاتی بوده که توسط مایکروسافت در ۱۴ مارچ (MS17-010) پچ شده است.
تمرکز اصلی این بدافزار روی سیستم‌های کامپیوتری فعال در سرویس‌های متعلق به بخش­های بهداشتی ( بیمارستان‌ها، مراکزدرمانی و … ) از جمله در انگلستان است که بسیاری از بیمارستان‌ها را دچار مشکل کرده است.

گاردین اشاره کرده است که با توجه به حملات گسترده‌‌ای که در بریتانیا انجام شده، نظام بهداشت و درمان بریتانیا از مردم خواسته است که با پزشکان خود تماس نگیرند و در این حین مسئولان مجبور شده‌اند آمبولانس‌ها را به بیمارستان‌هایی هدایت کنند که هدف حمله قرار نگرفته‌اند. وزارت کشور روسیه نیز بدون ذکر جزئیات از «حملۀ نوعی ویروس» به رایانه‌های خود خبر داده و اعلام کرده است کارهای فنی برای نابودی این ویروس و نوسازی ابزارهای امنیتی و ضد ویروس در جریان است.

باج‌افزار WannaCry چگونه اشک شما را درمی‌آورد؟

درحالی‌که مایکروسافت در حال حاضر بیشتر آسیب‌پذیری‌های اکسپلویت شده را در سیستم‌‌عامل‌های ویندوز پچ کرده است، آسیب‌پذیری‌هایی که پچ نشده‌اند نسبت به اکسپلویت‌های نظیر  EternalBlue، EternalChampion، EternalSynergy، EternalRomance، EmeraldThread و EducatedScholar آسیب‌پذیر هستند.

حال اکسپلویت ETERNALBLUE در اینترنت ابتدا توسط Shadowbrokers در ۱۴ آوریل ظاهر شد. اگرچه مایکروسافت در همان زمان پچ آن را صادر کرد، اما بسیاری از کمپانی‌ها تا به امروز آن را نصب نکرده­اند و حالا مشاهده می‌کنیم که همین آسیب‌پذیری‌ها سازمان‌های بی توجه را مشکل ساز کرده است. در تصویر زیر مشاهده می‌کنید که بسیاری از سازمان‌ها پچ منتشر شده را نصب نکرده‌اند:

شیوه عملکرد این باج‌افزار به گونه‌‌ای است که، WannaCry از طریق یک SMBv2 کدهای مخرب خود را از راه دور در ویندوز مایکروسافت اجرا و سپس آن‌ها را با پسوند “WCRY ” رمزنگاری می‌کند و ابزاری برای رمزگشایی در اختیار قربانی قرار می‌دهد و به ازای رمزگشایی فایل‌های رمزنگاری شده درخواست باج با واحد پول بیت کوین می‌کند. نرخ باج آن‌ها برای این حمله 600$ می‌باشد و این ابزار رمزگشا به چندین زبان زنده دنیا ترجمه شده است.

برای اینکه مجرمان مطمئن شوند قربانی این هشدار را جدی گرفته است، والپیپر قربانی به تصویری با عنوان دستورالعمل‌هایی که به آن‌ها نشان می‌دهد که چگونه رمزگشا را بیابند؛ تغییر می‌کند.

علت حمله به سرویس‌های درمانی بهداشتی (NHS) چه بوده است؟

بسیاری ازسرویس‌های این بخش قدیمی هستند و در این بخش شاهد بسیاری از کامپیوترهایی هستیم که ویندوز ایکس.پی دارند که اساسا سیستم‌عاملی است که دیگرتوسط مایکروسافت پشتیبانی نمی‌شود. از طرف دیگر اطلاعات در این بخش بسیار حیاتی و ارزشمند است و همین احتمالا دلیل توجه برنامه نویسان این باج‌افزار به این بخش است.

در صورتیکه کامپیوتر شما به این باج‌افزار آلوده شده کار چندانی نمی‌توانید انجام دهید. اگر از اطلاعاتتان بک آب دارید می‌توانید کامپیوتر را کامل ری­استور کرده و دوباره از آن استفاده کنید.

در صورتی که از راهکارهای امنیتی اینترنت سکیوریتی و توتال سکیوریتی و یا نسخه‌های سازمانی استفاده می‌کنید، سیستم ناظر روی این راهکارها حمله WannaCry را مسدود خواهد کرد.

توصیه‌هایی برای کاهش خطرات:

  • از فعال بودن راهکارهای امنیتی خصوصا برای نسخه‌های سازمانی خود اطمینان حاصل کنید؛
    • پچ رسمی (MS17-010) مایکروسافت را که توسط آلودگی SMB در این حمله مورد استفاده قرار گرفت را نصب کنید؛
    • در راهکارهای امنیتی خود مطمئن شوید که سیستم ناظر آن فعال باشد؛
    • تمام سیستم خود را اسکن کنید. پس از تشخیص حمله، راهکار امنیتی بدافزار را با عنوان Trojan.Win64.EquationDrug.gen شناسایی کرده و پس از آن سیستم را دوباره بوت کنید.
    • مجدد تاکید می‌کنیم، پچ رسمی MS17-010 را نصب کنید.

فرصت چند ماهه مایکروسافت به نفوذگران و بهره‌برداری گسترده از حفره امنیتی نرم افزار ورد

Posted on: خرداد ۱ام, ۱۳۹۶ by sppcco

 

فرصت چند ماهه مایکروسافت به نفوذگران و بهره¬برداری گسترده از حفره امنیتی نرم افزار ورد

فاصله زمانی شش‌ماهه بین شناسایی و رفع یک حفره امنیتی در نرم‌افزار مایکروسافت ورد، فرصت بهره‌برداری گسترده را به نفوذگران داده است.

فرآیند عرضه به‌روزرسانی‌های نرم‌افزاری برای برطرف کردن حفره‌های امنیتی، در برخی موارد با گذشت چند ماه آغاز می‌شود. این در حالی است که در فاصله زمانی شناسایی تا رفع ایرادهای امنیتی، نفوذگران دست به کار شده‌اند و تا حد امکان برای رسیدن به مقاصد خود از این فرصت بهره‌برداری می‌کنند.

برای فهم هرچه بهتر مشکلات و موانع موجود در مسیر ارائه بسته‌های امنیتی توسط شرکت‌ها، بد نیست نگاهی به یک مورد نقص امنیتی در نرم‌افزار ورد شرکت مایکروسافت و به دنبال آن، عرضه بسته امنیتی توسط این شرکت داشته باشیم. این مشکل امنیتی، به‌طور رسمی با کد  CVE-2017-0199 شناخته می‌شود؛ مشکلی که با عرضه بسته امنیتی ماهیانه ۱۱ آوریل مایکروسافت برطرف شد. نکته قابل توجه آن است که از کشف تا رفع این مشکل امنیتی، ۹ ماه زمان نیاز بود که به اعتقاد اکثر متخصصان امنیتی، مدت‌زمانی طولانی است.

در مقام مقایسه، بد نیست بدانید محققان امنیتی گوگل، پیش از انتشار جزئیات حفره‌های امنیتی، هشداری ۹۰ روزه به شرکت‌های صاحب عناوین نرم‌افزاری مشکل‌دار می‌دهند. در مدت‌زمانی که مایکروسافت در حال انجام تحقیقات بود، هکرها این حفره امنیتی را شناسایی و از آن برای دست‌یابی به مقاصد مختلف نظیر جاسوسی از فعالان سیاسی در کشور اوکراین استفاده کردند. گروهی از سارقان اینترنتی نیز از این حفره امنیتی برای سرقت مبالغی از میلیون‌ها حساب بانکی آنلاین در استرالیا و دیگر کشورها بهره بردند.

این باگ نرم‌افزاری، کاملا خطرناک است؛ اما در دسته حفره‌های امنیتی متداول در حوزه امنیت سایبری قرار می‌گیرد. نفوذگران با استفاده از این حفره امنیتی، امکان در دست گرفتن کنترل کامپیوترهای شخصی قربانیان را با به‌جا گذاشتن کمترین ردپا از خود داشتند.

آنچه در ادامه خواهید خواند، جزئیاتی است که در نتیجه مصاحبه با محققان مختلف شرکت‌های حوزه امنیت سایبری، توسط رویترز جمع‌آوری شده است؛ محققانی که مطالعه رویدادها و تحلیل‌ نسخه‌های مختلف کدهای مخرب را بر عهده داشته‌اند. مایکروسافت نیز توالی این رویدادها را تأیید کرده است.

اصل ماجرا از جولای سال گذشته میلادی آغاز شد که رایان هانسون، فارغ‌التحصیل دانشگاه ایالت آیداهو و مشاور شرکت امنیتی اپتیو، نقطه‌ضعفی در نحوه پردازش نرم‌افزار مایکروسافت ورد روی برخی مستندات متنی پیدا کرد. این نقطه‌ضعف به هانسون اجازه داد لینکی به مقصد یک بدافزار را که امکان کنترل کامپیوتر را به نفوذگر می‌داد، در فرایند پردازش وارد کند.

ترکیب حفره‌های امنیتی

هانسون پس از چند ماه موفق شد این نقص امنیتی را با دیگر حفره‌های امنیتی ترکیب و راهکار خطرناک‌تری برای اجرایی کردن فرآیند نفوذ آماده کند. در ماه اکتبر، بالاخره هانسون این مشکل را به مایکروسافت گزارش داد. همان‌طور که می‌دانید مایکروسافت معمولا پاداشی هم برای افرادی که این حفره‌های امنیتی را شناسایی می‌کنند در نظر می‌گیرد.

مایکروسافت تأیید کرده است که بلافاصله پس از دریافت این گزارش، امکان برطرف کردن مشکل را داشته؛ اما رفع کامل حفره امنیتی جدید به این سادگی‌ها نبوده است. تغییر جزئی در تنظیمات نرم‌افزار مایکروسافت توسط مشتریان می‌توانست به حل مشکل بینجامد؛ اما در صورتی که مایکروسافت این مورد را به‌طور رسمی به کاربران خود اعلام می‌کرد، نفوذگران هم می‌توانستند به بازگردانی تنظیمات و پیاده‌سازی مجدد حملات اقدام کنند.

گزینه بعدی، ایجاد یک بسته نرم‌افزاری بود تا به‌عنوان به‌روزرسانی نرم‌افزاری ماهیانه در اختیار کاربران قرار گیرد. مایکروسافت ترجیح داد بررسی بیشتری روی موضوع داشته باشد و از همین رو، این بسته نرم‌افزاری را بلافاصله منتشر نکرد. به بیان دقیق‌تر، معلوم نبود تمامی نفوذگران از روش خاص هانسون استفاده کنند و از همین رو باید تمامی احتمالات در نظر گرفته می‌شد.

سخنگوی مایکروسافت در این خصوص می‌گوید: ما تحقیقات تکمیلی را انجام دادیم تا دیگر روش‌های مشابه نیز شناسایی و بررسی شوند. در نهایت، قصد ما بر آن بود تا اطمینان حاصل کنیم بسته امنیتی عرضه‌شده، فراتر از یک مورد خاص گزارش‌شده را پوشش می‌دهد. این تحقیقات، کاملا پیچیده بود. این شرایط نشان می‌دهند عملکرد مایکروسافت و در نگاهی کلی‌تر، واکنش شرکت‌های فعال در حوزه نرم‌افزار به مشکلات امنیتی، در دوره‌ای که تعداد حفره‌های نرم‌افزاری روزبه‌روز بیشتر می‌شود، ناهمگون و متفاوت است.

شروع حملات

هنوز مشخص نیست که نفوذگران در ابتدای امر چگونه از وجود حفره امنیتی شناسایی‌ شده توسط هانسون باخبر شدند. این امر ممکن است در نتیجه تشخیص هم‌زمان مشکل امنیتی توسط افراد دیگر، درز اطلاعات در فرآیند ایجاد بسته امنیتی توسط مایکروسافت یا حتی نفوذ به سیستم‌های شرکت اپتیو یا مایکروسافت به وقوع پیوسته باشد.

در ماه ژانویه یعنی زمانی که مایکروسافت تمرکز خود را روی ارائه راهکاری امنیتی گذاشته بود، حملات نفوذگران آغاز شد. اولین قربانیان، کاربرانی بودند که ایمیلی به همراه لینک آلوده دریافت کردند. این لینک به‌ظاهر قرار بود مستنداتی به زبان روسی در خصوص استراتژی‌های نظامی روسیه و نواحیی که توسط شورشیان بهره‌مند از پشتیبانی این کشور، در شرق اوکراین تصرف شده بود، پیش روی کاربران قرار دهد. در نهایت، کامپیوتر این دسته از کاربران توسط نرم‌افزار استراق سمعی که توسط گاما گروپ توسعه یافته بود، آلوده می‌شد. گاما گروپ شرکتی خصوصی است که نرم‌افزارهای مختلف را به آژانس‌های امنیتی دولت‌های مختلف می‌فروشد.

دقیق‌ترین تحلیل متخصصان امنیتی حکایت از آن دارد که احتمالا یکی از مشتریان گاما قصد داشته به کامپیوترهای سربازان یا احزاب سیاسی در اوکراین، روسیه یا دیگر کشورهای همسایه و متحدان آن‌ها دسترسی پیدا کند. جاسوسی‌های دولتی به این شکل و شمایل، امری معمول و متداول به‌حساب می‌آیند.

حملات اولیه با هدف کنترل کامپیوتر اهداف مشخص و محدودی انجام می‌شد و از همین رو امکان رصد میزان پراکندگی آلودگی وجود داشت. این در حالی است که در ماه مارس، محققان امنیتی شرکت فایرآی متوجه فعالیت بدافزاری به نام لیتن‌بات (Latenbot) شدند که به‌منظور نفوذ به مؤسسه‌های مالی و اعتباری، با استفاده از همین باگ مایکروسافت توزیع شده بود. بررسی‌ بیشتر حکایت از آن داشت که پیش از این نیز حملاتی بر این اساس انجام شده است. در نهایت، فایرآی، مایکروسافت را از این موضوع مطلع کرد. مایکروسافت نیز تأیید کرده که اولین هشدارها در خصوص وقوع حملات را در ماه مارس میلادی دریافت کرده است.

در ادامه، شرکت مکافی هم حملاتی را در ششم آوریل رصد کرد که با استفاده از همین حفره امنیتی مایکروسافت ورد صورت گرفته بود. مکافی مایکروسافت را از وجود این مشکل باخبر کرد و در هفتم آوریل نیز شرح ماجرا را در وبلاگ خود قرار داد. پست منتشرشده در وبلاگ این شرکت آن‌چنان مبسوط بود که حتی نفوذگران دیگر هم می‌توانستند با استفاده از آن، از حملات انجام‌شده الگوبرداری کنند. متخصصان امنیتی معتقدند مکافی باید در سیاستی مشابه با آنچه توسط اپتیو و فایرآی اتخاذ شده بود خویشتن‌داری بیشتری می‌کرد، منتظر عرضه بسته امنیتی توسط مایکروسافت می‌ماند‌‌ و دست به افشای جزئیات نمی‌زد. پس از این، در نهم آوریل، نرم‌افزاری که امکان بهره‌برداری از این حفره امنیتی را فراهم می‌کرد در بازارهای زیرزمینی ویژه نفوذگران به فروش رسید.

روز بعد، شاهد پیاده‌سازی حملات به شکل گسترده‌تر بودیم و یکی از نفوذگران، بدافزار کلاهبرداری از حساب‌های بانکی را با استفاده از همین باگ نرم‌افزار ورد توسعه داد و به میلیون‌ها کامپیوتر در استرالیا ارسال کرد. در نهایت، با گذشت شش ماه از دریافت اولین هشدار، مایکروسافت بسته امنیتی رفع مشکل را آماده کرد. این در حالی است که طبق معمول، برخی کاربران نسبت به دریافت و نصب این بسته امنیتی بی‌اعتنا بودند.

 مارتن میکوس، مدیر اجرایی هکر وان که در زمینه آماده‌سازی بسته‌های امنیتی به محققان و شرکت‌ها مشاوره می‌دهد در خصوص این تأخیر شش‌ماهه می‌گوید: تأخیر شش‌ماهه، امری ناخوشایند در حوزه امنیت سایبری است؛ اما پیش از این نیز چنین تأخیری در عرضه بسته‌های امنیتی شاهد بوده‌ایم. حال آنکه فرآیند رفع مشکل، در حالت معمول تنها به چند هفته زمان نیاز دارد.

سخنگوی اپتیو اعلام کرده است که این شرکت پیش از انتشار نتایج تحقیقات یا جزئیات تکمیلی، معمولا فرصتی ۴۵ روزه برای رفع مشکلات امنیتی به شرکت‌ها می‌دهد. اپتیو در حال حاضر مقایسه اطلاعاتی را که توسط هانسون به مایکروسافت اعلام شده بود با آنچه توسط جاسوسان و مجرمان سایبری به مرحله اجرا درآمده، در دستور کار قرار داده است. این در حالی است که هنوز اطلاعات دقیقی از تعداد کامپیوترهای آلوده‌شده یا میزان وجوه سرقت شده از قربانیان در دست نیست.

منبع REUTERS 

12 تهدید امنیت کلاد (Cloud)

Posted on: اردیبهشت ۲۵ام, ۱۳۹۶ by sppcco

12 تهدید امنیت کلاد (Cloud)

سازمان‌ها دیگر مثل گذشته دست روی دست نمی‌گذارند و معمولا برنامه‌ها و داده‌های خود را به کلاد منتقل می‌کنند، بنابراین باید مسئله امنیت را در نظر گرفت. اولین اقدام برای کاهش ریسک در کلاد، شناسایی تهدیدهای امنیتی است. اتحادیه امنیت سامانه‌های رایانش ابری (CSA)،  ۱۲ تهدید امنیتی مهم کلاد که سازمان‌ها در ۲۰۱۶ با آنها رو به رو خواهند بود را در کنفرانس RSA برشمرد.

ماهیت اشتراکی رایانش ابری، نفوذهای امنیتی را ممکن می‌سازد که خود می‌تواند هر گونه پیشرفت حاصل از طریق تغییر به فناوری کلاد را از بین ببرد. سرویس‌های کلاد ذاتا به کاربر اجازه می‌دهند تا از خط مشی‌های امنیتی سازمان گام فراتر بگذارند.

تهدید شماره ۱: نفوذ و سرقت اطلاعات

محیط‌های کلاد با همان تهدیدهایی رو به رو هستند که شبکه‌های مرسوم شرکتی رو به رو هستند، اما به خاطر حجم وسیع داده‌های ذخیره شده بر روی سرورهای کلاد، ارائه‎دهندگان مورد هدف قرار می‌گیرند. شدت آسیب معمولا به حساسیت داده‌های سرقت شده بستگی دارد. معمولا داده‌های مالی بیشتر مورد سرقت قرار می‌گیرند اما نفوذ به اطلاعات بهداشت، اسرار تجاری شرکت و  مالکیت معنوی می‌تواند مخرب‌تر باشد. زمانی که سرقت داده رخ می‌دهد، این امکان وجود دارد که شرکت جریمه شود و یا حتی با طرح دعوی یا اتهامات قضایی رو به رو شود. بررسی سرقت و اقدامات مربوطه هزینه‌های چشم­گیری را به بار می‌آورد. اثرات غیر مستقیم سرقت داده از قبیل از دست دادن اعتبار کسب و کار، سال‌های متوالی شرکت را تحت تاثیر قرار می‌دهند. ارائه‌دهندگان کلاد به منظور حفاظت از محیط‌های خود اغلب اقدامات امنیتی بسیاری به کار می‌‌برند، اما نهایتا این خود سازمان‌ها هستند که باید حفاظت از داده‌های خود را در کلاد بر عهده داشته باشند. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص این است که سازمان‌ها به منظور حفاظت در مقابل سرقت داده از اقداماتی چون احراز هویت چند عاملی (multifactor authentication) و رمزنگاری (encryption) استفاده کنند.

تهدید شماره ۲: سرقت اطلاعات امنیتی و نقض احراز هویت

سرقت داده و سایر حملات اغلب به خاطر احراز هویت ضعیف، کلمه عبور ضعیف و مدیریت بد کلید و گواهی‌ها رخ می‎دهد. سازمان‌ها اغلب با مدیریت هویت دست و پنجه نرم می‌کنند چرا که می‌کوشند تا به نقش کاری کاربر مجوزهای مناسب اختصاص دهند. مهم­تر از همه اینکه، گاهی سازمان‌ها فراموش می‌کنند که در هنگام تغییر نقش و یا در هنگامی که کاربر سازمان را ترک می‌کند، دسترسی کاربر را حذف کنند. سامانه‌های احراز هویت چند عاملی از قبیل رمزهای یک بار مصرف (one time passwords)، احراز هویت مبتنی بر تلفن و کارت‌های هوشمند می‌توانند از خدمات کلاد محافظت کنند. چون که در این صورت متجاوزان نمی‌توانند با کلمه‌های عبور سرقت شده به آسانی وارد سیستم شوند. نفوذ به Anthem که باعث سرقت اطلاعات حساس بیش از ۸۰ میلیون نفر شد، نتیجه سرقت اطلاعات امنیتی کاربر بود. چون که Anthem از احراز هویت چند عاملی استفاده نکرده بود، متجاوزان توانسته بودند به اطلاعات امنیتی کاربر دسترسی پیدا کنند. خیلی از سازمان‌ها اطلاعات امنیتی و کلیدهای رمزنگاری را وارد سورس کد می‌کنند و آنها را در مخازنی چون GitHub رها می‌سازند. این اقدام اشتباه بزرگی است. از کلیدها باید به خوبی حفاظت به عمل آید و بدین منظور زیر ساختی مورد نیاز است. همچنین کلیدها باید به صورت دوراهی تغییر کنند تا متجاوزان نتوانند بدون مجوز از کلیدهایی که سرقت کرده‌اند استفاده کنند. سازمان‌هایی که درصدد هستند هویت را با ارائه‌دهنده کلاد متحد سازند (federate)، باید در خصوص اقدامات امنیتی که به منظور حفاظت از پلتفرم هویت استفاده می‌کند، درک واحدی کسب کنند. متمرکز کردن هویت در یک مخزن با ریسک همراه است. سازمان­ها باید عواقب این اقدام را سبک و سنگین کنند.

تهدید شماره ۳: هک رابط و API

به صورت عملی تمام سرویس‌ها و برنامه‌های کلاد در حال حاضر APIهایی عرضه می‌کنند. تیم IT از رابط و API به منظور مدیریت و تعامل با سرویس‌های کلاد استفاده می‌کنند. امنیت و در دسترس بودن سرویس‌های کلاد از احراز هویت و کنترل دسترسی گرفته تا رمز نگاری و نظارت بر فعالیت به امنیت API بستگی دارد. وابستگی شخص ثالث (third party) به API و این رابط‌ها، باعث افزایش ریسک می‌شود چرا که شاید نیاز باشد که سازمان سرویس‌ها و اطلاعات امنیتی بیشتری را فاش نماید. رابط‌ها و APIهای ضعیف، سازمان را در معرض مسائل امنیتی مرتبط با محرمانگی، صداقت، در دسترس بودن و پاسخ­گویی قرار می‌دهند. رابط‌ها و APIها از جمله نفوذپذیرترین بخش سیستم هستند، چرا که از اینترنت باز قابل دسترسی می‌باشند. اتحادیه امنیت سامانه‌های رایانش ابری، کنترل را به عنوان اولین خط دفاعی توصیه می‌کند. برنامه‌ها و سیستم‌های مدلسازی تهدید از قبیل معماری/ طراحی گردش داده به بخش‌های مهم چرخه حیات توسعه تبدیل شده‌اند.

تهدید شماره ۴: استفاده از حفره‌های امنیتی سیستم

حفره‌های امنیتی سیستم، یا باگهای نفوذپذیر موضوعی جدید نیستند و با پیدایش چندگانگی در رایانش ابری به موضوعی مهم­تر تبدیل شده‌اند. سازمان‌ها حافظه، پایگاه داده و سایر منابع را به اشتراک می‌گذارند که خود این امر زمینه را برای حمله هموار می‌سازد. خوشبختانه می‌توان از طریق فرایندهای اصلی  IT حمله به حفره‌های امنیتی سیستم را تا حدی کاهش داد. بهروش‌ها شامل بررسی حفره‌های امنیتی، مدیریت و پیگیری سریع می‌شوند. به نقل اتحادیه امنیت سامانه‎های رایانش ابری، هزینه کاهش حفره‌های امنیتی سیستم در مقایسه با سایر هزینه‌های IT کم هستند. هزینه راه‌اندازی فرایندهای IT به منظور کشف و تعمیر حفره‌های امنیتی در مقایسه با آسیب‌های احتمالی بسیار کمتر است.

تهدید شماره ۵: سرقت حساب

سرقت، کلاه‌برداری و سوءاستفاده نرم‌افزار هنوز هم رایج هستند. سرویس‌های کلاد بعد جدیدی را به این نوع تهدید اضافه می‌کنند چون که مهاجمان می‌توانند فعالیت‎ها را استراق سمع کنند، به تراکنش‌ها دست ببرند و داده‌ها را تغییر دهند. همچنین این امکان وجود دارد که مهاجمان از برنامه‌های کلاد جهت دیگر حملات خود استفاده کنند. می‌توان با استراتژی‌های حفاظتی رایج از آسیب‌های ناشی از نفوذ جلوگیری کرد. سازمان‌ها باید اشتراک اطلاعات امنیتی حساب بین کاربر و سرویس‎ها را قدغن کنند و همچنین طرح‌های احزار هویت چند عامل را به کار ببرند. حساب‌ها باید نظارت شوند تا تمام تراکنش‌ها  به یک مالک انسانی قابل رهگیری باشند.

تهدید شماره ۶: خودی‌های مخرب  (malicious insiders)

این تهدید به افراد مختلف مرتبط می‎باشد: کارمندان سابق یا کنونی، مدیران سیستم، پیمانکاران و شریک کسب و کار. انگیزه این افراد می‌تواند سرقت داده و یا حتی انتقام باشد. چنین افرادی می‎توانند تمام زیرساخت‌ها را تخریب کنند و یا حتی داده‌ها را دستکاری کنند. سیستم‌هایی که به منظور امنیت صرفا به ارائه­دهندگان سرویس‎های کلاد وابسته هستند، ریسک بالاتری در این خصوص دارند. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص این است که سازمان‌ها فرایند رمزنگاری و کلیدها را کنترل کنند، وظایف را تفکیک کنند و دسترسی کاربران را به حداقل برسانند. نظارت و ممیزی فعالیت‌ها نیز حائز اهمیت هستند. این امکان وجود دارد که فعالیت‌های روزمره افراد به اشتباه آنها را به عنوان خودی‌های مخرب جلوه دهد. مثلا مدیری را در نظر بگیرید که سهوا پایگاه داده حساس مشتری را به یک سرور عمومی کپی می‌کند. آموزش و مدیریت مناسب به منظور جلوگیری از چنین اشتباهاتی در کلاد بسیار اهمیت دارد.

تهدید شماره ۷: پارازیت APT

APT یا حملات پیشرفته پایدار به سیستم نفوذ می‌کنند تا از خود ردی برجای بگذارند و سپس به صورت پنهانی داده‌ها و دارایی­های ناملموس را سرقت می‌کنند.APT معمولا به صورت جانبی در سرتاسر شبکه حرکت می‌کند و شناسایی آن دشوار است. تامین‌کنندگان کلاد به منظور جلوگیری از نفوذ APT به زیرساخت خود، از تکنیک­های پیشرفته‌ای استفاده می‌کنند. رایج­ترین روش‌های ورودی APT شامل فیشینگ نوع Spear (spear phishing) ، حملات مستقیم، USBهای آلوده به بدافزار و شبکه‌های ثالث آلوده می‌شوند. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص آموزش کاربران برای تشخیص فنون فیشینگ است. برنامه‌های قوی معمولا کاربر را هشیار نگه می‌دارند و از ورود APT به شبکه جلوگیری می‌کنند. همچنین دپارتمان IT باید نسبت به حملات پیشرفته اخیر آگاه باشد. اقدامات امنیتی پیشرفته، مدیریت فرایند و آموزش پرسنل IT همگی باعث افزایش بودجه امنیتی می‌شوند. سازمان‌ها باید این هزینه‌ها را در مقابل خسارت‌های اقتصادی وارده در اثر حملات APT بسنجند.

تهدید شماره ۸: حذف دائمی داده‌ها

بلوغ و تکامل کلاد باعث کاهش ریسک حذف دائمی داده‌ها در اثر خطای ارائه‎دهنده شده است. اما از دیرباز این امر پذیرفته شده است که هکرها می‌توانند جهت آسیب به کسب و کار، داده‌ها را به صورت دائمی حذف کنند. باید بدانید که مرکز داده‌های کلاد به اندازه سایر تسهیلات در معرض حملات قرار دارند.

توصیه ارائه­دهندگان کلاد در این خصوص، توزیع داده‌ها و برنامه‌ها در چندین بخش مختلف است. پشتیبان‌گیری (back-up) از دادها و استفاده از بهروش‌ها ضروری هستند. پشتیبان‎گیری روزانه و انبارش off-site در محیط‌های کلاد از اهمیت بالایی برخوردار هستند. مسئولیت جلوگیری از حذف داده بر دوش ارائه‎دهنده سرویس کلاد نیست. چنانچه مشتری قبل از آپلود داده‌ها بر روی کلاد، آنها را رمزنگاری کند، سپس باید از کلید رمزنگاری حفاظت کند. زمانیکه کلید فاش شود، دادها نیز فاش خواهند شد. خط مشی‎های پذیرش اغلب قید می‎کنند که سازمان­ها باید تا چه مدت اسناد ممیزی و سایر اسناد را نگه دارند. حذف چنین داده‌هایی اغلب عواقبی دارد.

   تهدید شماره ۹: دقت ناکافی

سازمان‌هایی که بدون درک کامل محیط و ریسک‌های مرتبط با کلاد، از کلاد استفاده می‎کنند، با ریسک‎های تجاری، مالی، فنی و قانونی بسیاری رو به رو هستند. چنانچه تیم توسعه شرکت با فناوری‌های کلاد آشنایی نداشته باشد، مشکلات عملیاتی و معماری بسیاری به وجود می‌آید.

تهدید شماره ۱۰: سوء استفاده از سرویس‌های کلاد

متجاوزان می‌توانند از سرویس‌های کلاد به منظور پشتیبانی فعالیت‌های شرورانه استفاده کنند، مثلا از منابع رایانش ابری برای شکستن رمزنگاری استفاده کنند. سایر مثال‌ها شامل حملات DDoS، فرستادن اسپم و ایمیل‌های فیشینگ می‌شوند. تامین‌کنندگان کلاد باید این نوع سوء استفاده را شناسایی کنند و به مشتری‌ها ابزاری ارائه دهند تا بتوانند سلامت محیط کلاد خود را نظارت کنند. اگر چه این امکان وجود دارد که مشتری‌ها هدف مستقیم حملات نباشند، اما سوء استفاده از سرویس‌های کلاد هنوز هم باعث مسائلی چون حذف داده و در‌دسترس‌بودن سرویس می‌شود.

تهدید شماره ۱۱: حملات DoS

حملات  DoSاز مدت‌ها پیش وجود داشته‌اند اما محبوبیت و شهرت خود را به رایانش ابری مدیون هستند، چرا که اغلب بر در دسترس بودن اثر می‌گذارند. حمله منع سرویس یا DoS دقیقا به مانند گیر افتادن در ترافیک‌های جاده‌ای است یعنی اینکه برای رسیدن به مقصد هیچ کاری از دست شما بر نمی‌آید، جز اینکه منتظر بمانید. حملات DoS توان پردازش زیادی را مصرف می‌کنند و هزینه‌هایی را بر دوش مشتری قرار می‌دهند. اگر چه حملات DoS بسیاری موجود هستند اما سازمان‌ها باید در خصوص حملات DoS نامتقارن در سطح برنامه که حفره‌های امنیتی وب سرور و پایگاه داده را هدف قرار می‎دهند، آگاهی پیدا کنند. تامین‌کنندگان کلاد به منظور کنترل حملات DoS بیشتر از مشتریان خود آماده هستند. تنها راه حل، برنامه‌ریزی برای مقابله با حمله قبل از وقوع آن است.

تهدید شماره ۱۲: فناوری مشترک یعنی خطرات مشترک

حفره‌های امنیتی فناوری‌های مشترک باعث به وجود آمدن تهدیدهایی برای رایانش ابری می‌شوند. تامین‌کنندگان کلاد، زیرساخت، پلتفرم و برنامه‌ها را به اشتراک می‌گذارند و چنانچه در هر یک از این لایه‌ها حفره امنیتی به وجود بیاید، همه از آن اثر می‌پذیرند. چنانچه در یکی از مولفه‌های درونی، مثلا برنامه یا پلتفرم حفره امنیتی ایجاد شود، تمام محیط را در معرض نفوذ قرار می‌دهد. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص استفاده از استراتژی‌های دفاعی مستحکم از قبیل احراز هویت چند عاملی بر روی تمام میزبان‌ها، سیستم‌های تشخیص نفوذ مبتنی بر میزبان و یا مبتنی بر شبکه، تقسیم­بندی شبکه و منابع مشترک است.

منبع:  InfoWorld

جان مکافی از نسخه اولیه امن‌ترین گوشی هوشمند جهان رونمایی کرد

Posted on: اردیبهشت ۱۷ام, ۱۳۹۶ by sppcco

جان مکافی از نسخه اولیه امن‌ترین گوشی هوشمند جهان رونمایی کرد

جان مکافی، نامِ آشنای حوزه امنیت سایبری، از برنامه‌های جدید خود برای توسعه غیرقابل ‌نفوذ‌ترین گوشی هوشمند جهان پرده برداشت.

جان مکافی در گفتگو با وب‌سایت نیوزویک، اطلاعات تازه‌ای از پروژه تولید محصولی منتشر کرده که به اعتقاد او، تعریف واقعی یک گوشی هوشمند کاملا خصوصی است.

مکافی قصد دارد این گوشی هوشمند ایمن را سال جاری و از طریق شرکت امنیتی MGT که ریاست آن را برعهده دارد، پیش روی مشتاقان قرار دهد. این متخصص امنیتی در گفتگو با وب‌سایت نیوزویک، مشخصات و قابلیت‌های این گوشی هوشمند را که John McAfee Privacy Phone‌ نام گرفته، این‌چنین بیان کرده است:

سرمایه‌گذاری قابل توجهی انجام شده است تا در نهایت، چنین محصولی به مرحله تولید برسد. این گوشی هوشمند از مجموعه متنوعی از سوئیچ‌ها در بدنه پشتی بهره می‌برد. این کلیدها امکان جدا کردن مؤلفه‌های فیزیکی نظیر باتری، آنتن‌های وای‌فای، بلوتوث و سیستم تشخیص موقعیت مکان یا حتی دوربین و میکروفون را فراهم می‌کنند. این گوشی امن، امکان شنود از طریق دستگاه‌های استراق سمع یا رهگیری از طرف اپراتورهای تلفن همراه را نیز منتفی خواهد کرد. علاوه بر این، می‌توانید از گزینه جستجوی اطلاعات در فضای آنلاین، بدون افشای هویت خود بهره ببرید.

مشخصات کامل این گوشی هوشمند قرار است یک هفته پیش از عرضه آن به بازار، در اختیار عموم قرار گیرد. دیگر شریک سرمایه‌گذاری MGT در این پروژه، یکی از بزرگ‌ترین استخراج‌کننده‌های بیت کوین در آمریکا است که مدعی شده هر ماه حدود ۱۰۰ بیت کوین یعنی ۱۳۰ هزار دلار تولید می‌کند.

گوشی هوشمند جان مکافی ۱۱۰۰ دلار قیمت دارد و بازار هدف آن کاربران تجاری و شرکتی است. به اعتقاد مکافی، انتشار اسناد جدید در خصوص جاسوسی‌های گسترده از کاربران، نظیر آنچه در مستنداتVault 7 ویکی لیکس شاهد بودیم، می‌تواند به جلب توجه طیف گسترده‌تری از کاربران آگاه از  مشکلات حوزه حریم خصوصی منجر شود. به سرانجام رسیدن این پروژه تا حد زیادی به کاربرپسند بودن محصول نهایی بستگی خواهد داشت.

امیت ستی، مشاور ارشد شرکت سینوپسیس معتقد است بازار خاصی برای دستگاه‌های این‌چنینی وجود دارد؛ با وجود این، عموم کاربران به استفاده آسان و همچنین قابلیت‌های موجود در یک دستگاه بیش از سطح امنیت و حریم خصوصی آن اهمیت می‌دهند. او در این خصوص می‌گوید:

در دنیایی که افراد به‌طور آگاهانه، اطلاعات مختلف خود را در شبکه‌های اجتماعی به اشتراک می‌گذارند و به‌راحتیِ استفاده از ابزار، بیش از مؤلفه‌های مربوط به حریم خصوصی آن اهمیت می‌دهند؛ به نظر نمی‌رسد استقبال گسترده‌ای از گوشی هوشمندی شاهد باشیم که با تمرکز بر بحث حریم خصوصی و امنیت توسعه‌ یافته است .

متخصصان حوزه امنیت سایبری از انتشار اخبار مربوط به توسعه گوشی هوشمندی با تمرکز بر حفظ حریم خصوصی استقبال کرده‌اند. با وجود این، متخصصان معتقدند با توجه به افزایش نفوذپذیری دستگاه‌های هوشمند، امنیت و حریم خصوصی باید به اولویتی در فرآیند تولید تمامی گوشی‌های هوشمند تبدیل شود.

کایل ویلهویت، محقق ارشد امنیتی در شرکت دامین‌تولز، نگاه کامل‌تری به این پروژه دارد:

من مدافع تولید هر دستگاهی هستم که با در نظر گرفتن مؤلفه‌های حفظ امنیت و حریم خصوصی تولید شود و گوشی‌های هوشمند نیز از این قاعده مستثنا نیستند. با وجود این، در نظر داشته باشید که برای رسیدن به امنیت کامل و بی‌عیب و نقص، باید ترکیبی از مکانیسم‌های امنیتی فیزیکی و مجازی در یک دستگاه به کار گرفته شود. با این تفاسیر، بسیار کنجکاوم تا لیست کاملی از قابلیت‌های این گوشی هوشمند را مشاهده کنم.

مکافی با انتشار تصویری از نسخه اولیه Privacy Phone در دستانش، توییتی با مضمون زیر را منتشر کرده است:

سخت‌افزار، مؤلفه‌ای اساسی در تأمین بحث امنیت کاربران گوشی‌های هوشمند است. البته نرم‌افزار هم نقشی اساسی در احتمال نقض امنیت کاربران دارد.

آن‌طور که اعلام شده است، مکافی قصد دارد این محصول را در سال جاری پیش روی مشتاقان قرار دهد. نسل دوم این محصول در سال آینده میلادی در دست توسعه قرار خواهد گرفت.

منبع  NEWSWEE


طراحی و پیاده‌سازی شده در شرکت پردازش موازی سامان

کلیه حقوق مادی و معنوی وب‌سایت برای صاحبان آن محفوظ است © ۲۰۱۲ - ۲۰۲۵