لطفا صبر کنید ...

Posts Tagged ‘هک’

نفود هکرها به اسکایپ

Posted on: بهمن ۲۹ام, ۱۳۹۶ by sppcco

آپدیت اسکایپ می‌تواند ورود و نفوذ هکرها را به گوشی و یا رایانه شما تسهیل کند.

ضعف امنیتی و آسیب‌پذیری جدیدی در اپلیکیشن اسکایپ کشف شده که این امکان را به هکرها می‌دهد تا به رایانه شخص قربانی نفوذ کرده و اطلاعاتشان را به سرقت ببرند.

مدت‌هاست که بحث بر سر آسیب‌پذیری و حفره‌های امنیتی اسپکتر و ملت داون موجود در پردازنده‌های اینتل بسیار داغ شده است. از آن پس اخبار و گزارش‌های متعددی مبنی بر اینکه این ضعف‌های امنیتی برروی سایر اپلیکیشن‌ها، نرم‌افزارها و سخت‌افزارها هم یافت می‌شوند، در فضای مجازی منتشر شده است.

حالا اخبار و گزارش‌های جدیدی در فضای مجازی منتشر شده که حاکی از این است که اپلیکیشن پیام‌رسان اسکایپ که امکان تماس‌های ویدیویی و تصویری را به کاربرانش می‌دهد نیز گرفتار یک ضعف امنیتی و آسیب‌پذیری جدید شده که به هکرها اجازه نفوذ به اطلاعات شخصی و فایل‌های ذخیره شده برروی رایانه فرد مورد نظر را می‌دهد.

استفان کانتاک – یک پژوهشگر فعال در زمینه امنیت سایبری – در این باره اعلام کرده که دانلود به‌روزرسانی جدید نرم‌افزار اسکایپ از یک روش و تکنیک برای هک اطلاعات شخصی برروی رایانه یا گوشی هوشمند استفاده می‌کند و راه ورود و نفوذ به فایل‌های کاربران را برای مجرمان سایبری و هکرها تسهیل می‌کند.

این پژوهشگر فعلا به کاربرانی که از اسکایپ استفاده می‌کنند، توصیه کرده است تا زمانی که این پیام‌رسان ضعف‌های امنیتی مذکور را برطرف نکرده، نسخه جدید اسکایپ را دانلود و نصب نکنند.

منبع: ایتنا

اپلی‌ها هم هک می‌شوند

Posted on: دی ۲۷ام, ۱۳۹۶ by sppcco

اپل اعلام کرده تمام دستگاه‌های ساخت این شرکت به دلیل استفاده از تراشه‌هایی با مشکل امنیتی، در معرض خطر هک قرار دارند.

اپل به تازگی تایید کرده، تمام دستگاه‌های ساخت این شرکت به دلیل استفاده از تراشه‌های اینتل و بقیه تراشه‌سازان، در معرض خطر هک قرار دارد.

این شرکت در نخستین بیانیه خود درباره مشکلات تراشه‌های رایانه‌ای تایید کرد، تمام دستگاه‌های Mac و iOS این شرکت مبتلا به ویروس‌هایی به نام‌های Meltdown و Spectre هستند.

در این بیانیه آمده است: این ویروس‌ها در تمام پردازشگرهای مدرن وجود دارند و تقریبا تمام دستگاه‌های رایانشی و سیستم‌های عامل را به خود آلوده کرده‌اند. اما در حال حاضر هیچ‌گونه گزارشی درباره سوء استفاده از دستگاه‌های کاربران مشاهده نشده است.
اپل در ادامه توضیح داد، بیشتر موارد سوء استفاده از دستگاه‌ها به اپلیکیشن‌هایی با کدهای خطرناک مربوط است.

منبع: ایتنا

حمله‌ی سایبری به مؤسسه‌ی حسابرسی دیلویت

Posted on: مهر ۲۳ام, ۱۳۹۶ by sppcco

دیلویت، یکی از چهار مؤسسه‌ی بزرگ جهانی حسابرسی هدف حملات پیچیده‌ی هکرها قرار گرفت.

به گزارش پایگاه اطلاع‌رسانی جامعه‌ی حسابداران رسمی ایران به نقل از گاردین، دیلویت که در لندن به ثبت رسیده و دفاتر جهانی‌اش در نیویورک است قربانی حملات سایبری شده که طی چند ماه به آن بی‌توجهی کرده است.

گفته می‌شود هکرها به وسیله پلت فورم ایمیل «دیلویت» موفق شدند به اطلاعات این شرکت دسترسی پیدا کنند. البته مقامات این شرکت اعلام کرده‌اند که اطلاعات افراد بسیار معدودی از این حمله‌ی هکری آسیب دیده است.

گفتنی است رقم درآمد گزارش شده شرکت دیلویت در سال گذشته 27.3 میلیارد دلار بوده است و این شرکت علاوه بر خدمات حسابرسی، مشاوره­ی مالیاتی و مشاوره در زمینه امنیت سایبری به برخی از بزرگ‌ترین بانک‌های جهانی، شرکت‌های چندملیتی، شرکت‌های دارویی، رسانه‌ای و سازمان‌های دولتی خدمات ارائه می‌کند.

منبع: iacpa.ir

نکاتی برای جلوگیری از هک شدن ایمیل

Posted on: شهریور ۲۷ام, ۱۳۹۶ by sppcco

این روزها که بازار هک و حملات سایبری حساب‌های شخصی کاربران داغ و پر تب و تاب شده، آشنایی با راه‌های جلوگیری از هک شدن ایمیل می­تواند به امنیت و حریم خصوصی کاربران کمک به‌سزایی کند.

به گزارش مشرق، براساس اعلام وب‌سایتhuffingtonpost ، امروزه شبکه‌های اجتماعی و ارتباطی بسیاری از جمله ایمیل‌ها، پیام­رسان‌ها و دیگر سایت‌های اجتماعی، هدف حملات سایبری هکرهای اینترنتی شده است. بدیهی است آگاهی از نحوه جلوگیری و مقابله با این گونه حملات سایبری می­تواند به امنیت و حریم خصوصی کاربران در فضای مجازی کمک به‌سزایی کند.

در این گزارش، به روش­های جلوگیری از هک شدن اکانت ایمیل یا پست الکترونیکی می­پردازیم:

ورود به سایت­های دارای   https

کاربران باید توجه داشته باشند که در ابتدای آدرس سایت‌ها باید پیشوند “https” قبل از“www” وجود داشته باشد. این امر نشان­دهنده یک وب‌سایت امن و معتبر است.

باز نکردن ایمیل‌های ناشناس

اگر احتمال می‌دهید که فرستنده ایمیل را نمی‌شناسید، ریسک نکنید و برای مشاهده محتوای پیام، آن را باز نکنید. معمولا ایمیل­های ناشناس و مشکوک با عنوان­هایی جذاب به کاربران اینترنتی فرستاده می­شوند تا خواننده به آن جذب شده و با باز شدن پیام مذکور، ویروس­ها یا بدافزارها به رایانه شخص قربانی حمله کنند و اطلاعات شخصی وی را به سرقت برده و حساب کاربری او را هک کنند.

نصب آنتی­ویروس

کاربران باید در فضای آلوده امروزی اینترنت، از نصب و به‌روزرسانی آنتی­ویروس­های معتبر، معروف و اصل اطمینان پیدا کنند تا در صورت بروز هر گونه مشکل، ویروس­های یافته شده به­سرعت نابود شوند و مشکل برطرف شود.

 

عدم ورود به اکانت از طریق رایانه‌های ناشناس

راهکار دیگر که به­راحتی قابل اجراست، آن است که از رایانه‌های ناشناس که در مکان­های عمومی نظیر کافی نت، کتابخانه، کافی شاپ، دانشگاه و غیره وجود دارند، وارد حساب کاربری ایمیل خود نشوید. حتی اگر به امنیت این سیستم­ها اعتماد دارید، بهتر است چون رایانه شخصی خودتان نیست، با آنها وارد اکانت ایمیل خود نشوید.

اطمینان از ثبت گذرواژه قوی

کاربران باید از قوی بودن گذرواژه (password) خود مطمئن باشند. البته سرویس‌های پست الکترونیکی نظیر یاهو و جی‌میل، خود به هنگام تعیین گذرواژه میزان قوت آن را به کاربر اعلام می­کنند تا در صورت ضعیف بودن، آن را تغییر دهند. کارشناسان فضای مجازی پیشنهاد می­کنند با گذشت هر شش ماه، گذرواژه خود را تغییر داده و هرگز برای اکانت­های مختلف خود در اینترنت، از یک گذرواژه استفاده نکنند. از ویژگی­های یک گذرواژه مناسب و قوی آن است که هم از حروف کوچک و هم از حروف بزرگ الفبای انگلیسی به‌ همراه اعداد و علامت­ها استفاده شود.

عدم به­کارگیری کلمات رایج

کاربران باید از به­ کار بردن کلمات رایجی که به­راحتی قابل حدس زدن هستند، پرهیز کنند. بعنوان مثال، اعداد پشت سرهم نظیر ۱۲۳۴، شماره تلفن خانه یا همراه، تاریخ تولد، اسم خود یا همسر از جمله کلمات و اعدادی است که به­راحتی توسط هرکسی قابل حدس و گمان است. بدین­ترتیب هکرها با کمترین زحمت ممکن، قادر خواهند بود به اطلاعات خصوصی و حساب ایمیل کاربران دسترسی پیدا کنند.

فعال‌سازی قابلیت شناسایی دو مرحله­ای

در صورتیکه کاربران از سرویس‌های گوگل استفاده ­کنند، بعنوان اقدامی جهت افزایش امنیت اکانت گوگل خود، می­توانند از قابلیت شناسایی دو مرحله­ای گوگل اکانت استفاده نمایند.

استفاده از نرم­افزار مدیریت گذرواژه

این نرم­افزار قادر است گذرواژه شما را بررسی و سپس با پیغام و هشدارهایی به تقویت گذرواژه و تغییر کلمات آن کمک نماید.

تعیین گذرواژه نسبتا طولانی

ممکن است کاربران پس از تعیین یک گذرواژه و رعایت مقررات و نکته­های مذکور، تصور کنند گذرواژه مناسبی ساخته‌اند، اما با تایپ کردن آن، سرویس پست الکترونیک، آن را به دلیل کوتاه بودن نمی­پذیرد.

منبع: ایسنا

سیستم‌عامل‌ها چگونه به هکرها کمک می‌کنند؟

Posted on: خرداد ۲۸ام, ۱۳۹۶ by sppcco

توصیه کارشناسان این است: سازمان‌ها در لایه سرور از ویندوزهای اورجینال استفاده کنند و آن را همیشه آپدیت نگه­دارند.

یک کارشناس فناوری اطلاعات معتقد است از مهم‌ترین عواملی که باعث ایجاد آلودگی‌های ویروسی در سیستم‌ها می‌شود، استفاده از ویندوزهای غیر اصلی است و توصیه می‌کند، سازمان‌های مهم حداقل در لایه سرور از ویندوزهای اورجینال استفاده کنند.
این کارشناس با اشاره به لزوم استفاده از ویندوزهای اورجینال در سازمان‌های مهم گفت: در کشور ایران متاسفانه برای مسائلی که اهمیت زیادی دارد، هیچ سرمایه‌گذاری و هزینه‌ای نمی‌کنیم و سازمان‌های اساسی زیادی در کشور وجود دارند که غالبا از ویندوزهای کرک استفاده می‌کنند.
وی در ادامه با بیان اینکه آسیب‌پذیری‌های زیادی وجود دارند که ناشی از ویندوز می­باشند، اظهار کرد: اگر ویندوزها آپدیت بود، دردسرهای این چنینی پدید نمی‌آمد و دستگاه‌ها آلوده نمی‌شدند. حتی در سازمان‌های حیاتی، موضوع را جدی نمی‌گیریم. البته در حال حاضر ‌بسیاری از افراد از آنتی‌ویروس اورجینال استفاد می‌کنند اما درباره ویندوز متاسفانه هنوز این فرهنگ وجود ندارد.
توصیه ما این است که سازمان‌ها حداقل در لایه سرور از ویندوزهای اورجینال استفاده کنند و آن را همیشه آپدیت نگه ­دارند. آپدیت کردن ویندوز اهمیت زیادی دارد، زیرا افرادی که ویندوزهای خود را آپدیت نکرده بودند، احتمال آلودگی به باج‌افزار واناکریپت را افزایش دادند.
اگرچه ویندوز قابلیت آپدیت خودکار دارد اما الزاما همه از این قابلیت استفاده نمی‌کنند. آپدیت‌ها بالاست و ممکن است در سازمان‌ها نیز استراتژی آپدیت خودکار وجود نداشته باشد.

همیشه ابتدا یک ویروس وارد می‌شود و بعدا متوجه می‌شوند و برای آن آنتی‌ویروس و یا نسخه اصلاحیه ارائه می‌دهند. همان‌طور که باج‌افزار جدید هم ابتدا آلودگی‌هایی ایجاد کرد و سپس مایکروسافت برای آن پچ نوشت. اما در نهایت ویندوزهایی که اورجینال نبودند، راه را برای باج افزار باز کردند.

منبع: خبرگزاری ایسنا

12 تهدید امنیت کلاد (Cloud)

Posted on: اردیبهشت ۲۵ام, ۱۳۹۶ by sppcco

12 تهدید امنیت کلاد (Cloud)

سازمان‌ها دیگر مثل گذشته دست روی دست نمی‌گذارند و معمولا برنامه‌ها و داده‌های خود را به کلاد منتقل می‌کنند، بنابراین باید مسئله امنیت را در نظر گرفت. اولین اقدام برای کاهش ریسک در کلاد، شناسایی تهدیدهای امنیتی است. اتحادیه امنیت سامانه‌های رایانش ابری (CSA)،  ۱۲ تهدید امنیتی مهم کلاد که سازمان‌ها در ۲۰۱۶ با آنها رو به رو خواهند بود را در کنفرانس RSA برشمرد.

ماهیت اشتراکی رایانش ابری، نفوذهای امنیتی را ممکن می‌سازد که خود می‌تواند هر گونه پیشرفت حاصل از طریق تغییر به فناوری کلاد را از بین ببرد. سرویس‌های کلاد ذاتا به کاربر اجازه می‌دهند تا از خط مشی‌های امنیتی سازمان گام فراتر بگذارند.

تهدید شماره ۱: نفوذ و سرقت اطلاعات

محیط‌های کلاد با همان تهدیدهایی رو به رو هستند که شبکه‌های مرسوم شرکتی رو به رو هستند، اما به خاطر حجم وسیع داده‌های ذخیره شده بر روی سرورهای کلاد، ارائه‎دهندگان مورد هدف قرار می‌گیرند. شدت آسیب معمولا به حساسیت داده‌های سرقت شده بستگی دارد. معمولا داده‌های مالی بیشتر مورد سرقت قرار می‌گیرند اما نفوذ به اطلاعات بهداشت، اسرار تجاری شرکت و  مالکیت معنوی می‌تواند مخرب‌تر باشد. زمانی که سرقت داده رخ می‌دهد، این امکان وجود دارد که شرکت جریمه شود و یا حتی با طرح دعوی یا اتهامات قضایی رو به رو شود. بررسی سرقت و اقدامات مربوطه هزینه‌های چشم­گیری را به بار می‌آورد. اثرات غیر مستقیم سرقت داده از قبیل از دست دادن اعتبار کسب و کار، سال‌های متوالی شرکت را تحت تاثیر قرار می‌دهند. ارائه‌دهندگان کلاد به منظور حفاظت از محیط‌های خود اغلب اقدامات امنیتی بسیاری به کار می‌‌برند، اما نهایتا این خود سازمان‌ها هستند که باید حفاظت از داده‌های خود را در کلاد بر عهده داشته باشند. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص این است که سازمان‌ها به منظور حفاظت در مقابل سرقت داده از اقداماتی چون احراز هویت چند عاملی (multifactor authentication) و رمزنگاری (encryption) استفاده کنند.

تهدید شماره ۲: سرقت اطلاعات امنیتی و نقض احراز هویت

سرقت داده و سایر حملات اغلب به خاطر احراز هویت ضعیف، کلمه عبور ضعیف و مدیریت بد کلید و گواهی‌ها رخ می‎دهد. سازمان‌ها اغلب با مدیریت هویت دست و پنجه نرم می‌کنند چرا که می‌کوشند تا به نقش کاری کاربر مجوزهای مناسب اختصاص دهند. مهم­تر از همه اینکه، گاهی سازمان‌ها فراموش می‌کنند که در هنگام تغییر نقش و یا در هنگامی که کاربر سازمان را ترک می‌کند، دسترسی کاربر را حذف کنند. سامانه‌های احراز هویت چند عاملی از قبیل رمزهای یک بار مصرف (one time passwords)، احراز هویت مبتنی بر تلفن و کارت‌های هوشمند می‌توانند از خدمات کلاد محافظت کنند. چون که در این صورت متجاوزان نمی‌توانند با کلمه‌های عبور سرقت شده به آسانی وارد سیستم شوند. نفوذ به Anthem که باعث سرقت اطلاعات حساس بیش از ۸۰ میلیون نفر شد، نتیجه سرقت اطلاعات امنیتی کاربر بود. چون که Anthem از احراز هویت چند عاملی استفاده نکرده بود، متجاوزان توانسته بودند به اطلاعات امنیتی کاربر دسترسی پیدا کنند. خیلی از سازمان‌ها اطلاعات امنیتی و کلیدهای رمزنگاری را وارد سورس کد می‌کنند و آنها را در مخازنی چون GitHub رها می‌سازند. این اقدام اشتباه بزرگی است. از کلیدها باید به خوبی حفاظت به عمل آید و بدین منظور زیر ساختی مورد نیاز است. همچنین کلیدها باید به صورت دوراهی تغییر کنند تا متجاوزان نتوانند بدون مجوز از کلیدهایی که سرقت کرده‌اند استفاده کنند. سازمان‌هایی که درصدد هستند هویت را با ارائه‌دهنده کلاد متحد سازند (federate)، باید در خصوص اقدامات امنیتی که به منظور حفاظت از پلتفرم هویت استفاده می‌کند، درک واحدی کسب کنند. متمرکز کردن هویت در یک مخزن با ریسک همراه است. سازمان­ها باید عواقب این اقدام را سبک و سنگین کنند.

تهدید شماره ۳: هک رابط و API

به صورت عملی تمام سرویس‌ها و برنامه‌های کلاد در حال حاضر APIهایی عرضه می‌کنند. تیم IT از رابط و API به منظور مدیریت و تعامل با سرویس‌های کلاد استفاده می‌کنند. امنیت و در دسترس بودن سرویس‌های کلاد از احراز هویت و کنترل دسترسی گرفته تا رمز نگاری و نظارت بر فعالیت به امنیت API بستگی دارد. وابستگی شخص ثالث (third party) به API و این رابط‌ها، باعث افزایش ریسک می‌شود چرا که شاید نیاز باشد که سازمان سرویس‌ها و اطلاعات امنیتی بیشتری را فاش نماید. رابط‌ها و APIهای ضعیف، سازمان را در معرض مسائل امنیتی مرتبط با محرمانگی، صداقت، در دسترس بودن و پاسخ­گویی قرار می‌دهند. رابط‌ها و APIها از جمله نفوذپذیرترین بخش سیستم هستند، چرا که از اینترنت باز قابل دسترسی می‌باشند. اتحادیه امنیت سامانه‌های رایانش ابری، کنترل را به عنوان اولین خط دفاعی توصیه می‌کند. برنامه‌ها و سیستم‌های مدلسازی تهدید از قبیل معماری/ طراحی گردش داده به بخش‌های مهم چرخه حیات توسعه تبدیل شده‌اند.

تهدید شماره ۴: استفاده از حفره‌های امنیتی سیستم

حفره‌های امنیتی سیستم، یا باگهای نفوذپذیر موضوعی جدید نیستند و با پیدایش چندگانگی در رایانش ابری به موضوعی مهم­تر تبدیل شده‌اند. سازمان‌ها حافظه، پایگاه داده و سایر منابع را به اشتراک می‌گذارند که خود این امر زمینه را برای حمله هموار می‌سازد. خوشبختانه می‌توان از طریق فرایندهای اصلی  IT حمله به حفره‌های امنیتی سیستم را تا حدی کاهش داد. بهروش‌ها شامل بررسی حفره‌های امنیتی، مدیریت و پیگیری سریع می‌شوند. به نقل اتحادیه امنیت سامانه‎های رایانش ابری، هزینه کاهش حفره‌های امنیتی سیستم در مقایسه با سایر هزینه‌های IT کم هستند. هزینه راه‌اندازی فرایندهای IT به منظور کشف و تعمیر حفره‌های امنیتی در مقایسه با آسیب‌های احتمالی بسیار کمتر است.

تهدید شماره ۵: سرقت حساب

سرقت، کلاه‌برداری و سوءاستفاده نرم‌افزار هنوز هم رایج هستند. سرویس‌های کلاد بعد جدیدی را به این نوع تهدید اضافه می‌کنند چون که مهاجمان می‌توانند فعالیت‎ها را استراق سمع کنند، به تراکنش‌ها دست ببرند و داده‌ها را تغییر دهند. همچنین این امکان وجود دارد که مهاجمان از برنامه‌های کلاد جهت دیگر حملات خود استفاده کنند. می‌توان با استراتژی‌های حفاظتی رایج از آسیب‌های ناشی از نفوذ جلوگیری کرد. سازمان‌ها باید اشتراک اطلاعات امنیتی حساب بین کاربر و سرویس‎ها را قدغن کنند و همچنین طرح‌های احزار هویت چند عامل را به کار ببرند. حساب‌ها باید نظارت شوند تا تمام تراکنش‌ها  به یک مالک انسانی قابل رهگیری باشند.

تهدید شماره ۶: خودی‌های مخرب  (malicious insiders)

این تهدید به افراد مختلف مرتبط می‎باشد: کارمندان سابق یا کنونی، مدیران سیستم، پیمانکاران و شریک کسب و کار. انگیزه این افراد می‌تواند سرقت داده و یا حتی انتقام باشد. چنین افرادی می‎توانند تمام زیرساخت‌ها را تخریب کنند و یا حتی داده‌ها را دستکاری کنند. سیستم‌هایی که به منظور امنیت صرفا به ارائه­دهندگان سرویس‎های کلاد وابسته هستند، ریسک بالاتری در این خصوص دارند. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص این است که سازمان‌ها فرایند رمزنگاری و کلیدها را کنترل کنند، وظایف را تفکیک کنند و دسترسی کاربران را به حداقل برسانند. نظارت و ممیزی فعالیت‌ها نیز حائز اهمیت هستند. این امکان وجود دارد که فعالیت‌های روزمره افراد به اشتباه آنها را به عنوان خودی‌های مخرب جلوه دهد. مثلا مدیری را در نظر بگیرید که سهوا پایگاه داده حساس مشتری را به یک سرور عمومی کپی می‌کند. آموزش و مدیریت مناسب به منظور جلوگیری از چنین اشتباهاتی در کلاد بسیار اهمیت دارد.

تهدید شماره ۷: پارازیت APT

APT یا حملات پیشرفته پایدار به سیستم نفوذ می‌کنند تا از خود ردی برجای بگذارند و سپس به صورت پنهانی داده‌ها و دارایی­های ناملموس را سرقت می‌کنند.APT معمولا به صورت جانبی در سرتاسر شبکه حرکت می‌کند و شناسایی آن دشوار است. تامین‌کنندگان کلاد به منظور جلوگیری از نفوذ APT به زیرساخت خود، از تکنیک­های پیشرفته‌ای استفاده می‌کنند. رایج­ترین روش‌های ورودی APT شامل فیشینگ نوع Spear (spear phishing) ، حملات مستقیم، USBهای آلوده به بدافزار و شبکه‌های ثالث آلوده می‌شوند. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص آموزش کاربران برای تشخیص فنون فیشینگ است. برنامه‌های قوی معمولا کاربر را هشیار نگه می‌دارند و از ورود APT به شبکه جلوگیری می‌کنند. همچنین دپارتمان IT باید نسبت به حملات پیشرفته اخیر آگاه باشد. اقدامات امنیتی پیشرفته، مدیریت فرایند و آموزش پرسنل IT همگی باعث افزایش بودجه امنیتی می‌شوند. سازمان‌ها باید این هزینه‌ها را در مقابل خسارت‌های اقتصادی وارده در اثر حملات APT بسنجند.

تهدید شماره ۸: حذف دائمی داده‌ها

بلوغ و تکامل کلاد باعث کاهش ریسک حذف دائمی داده‌ها در اثر خطای ارائه‎دهنده شده است. اما از دیرباز این امر پذیرفته شده است که هکرها می‌توانند جهت آسیب به کسب و کار، داده‌ها را به صورت دائمی حذف کنند. باید بدانید که مرکز داده‌های کلاد به اندازه سایر تسهیلات در معرض حملات قرار دارند.

توصیه ارائه­دهندگان کلاد در این خصوص، توزیع داده‌ها و برنامه‌ها در چندین بخش مختلف است. پشتیبان‌گیری (back-up) از دادها و استفاده از بهروش‌ها ضروری هستند. پشتیبان‎گیری روزانه و انبارش off-site در محیط‌های کلاد از اهمیت بالایی برخوردار هستند. مسئولیت جلوگیری از حذف داده بر دوش ارائه‎دهنده سرویس کلاد نیست. چنانچه مشتری قبل از آپلود داده‌ها بر روی کلاد، آنها را رمزنگاری کند، سپس باید از کلید رمزنگاری حفاظت کند. زمانیکه کلید فاش شود، دادها نیز فاش خواهند شد. خط مشی‎های پذیرش اغلب قید می‎کنند که سازمان­ها باید تا چه مدت اسناد ممیزی و سایر اسناد را نگه دارند. حذف چنین داده‌هایی اغلب عواقبی دارد.

   تهدید شماره ۹: دقت ناکافی

سازمان‌هایی که بدون درک کامل محیط و ریسک‌های مرتبط با کلاد، از کلاد استفاده می‎کنند، با ریسک‎های تجاری، مالی، فنی و قانونی بسیاری رو به رو هستند. چنانچه تیم توسعه شرکت با فناوری‌های کلاد آشنایی نداشته باشد، مشکلات عملیاتی و معماری بسیاری به وجود می‌آید.

تهدید شماره ۱۰: سوء استفاده از سرویس‌های کلاد

متجاوزان می‌توانند از سرویس‌های کلاد به منظور پشتیبانی فعالیت‌های شرورانه استفاده کنند، مثلا از منابع رایانش ابری برای شکستن رمزنگاری استفاده کنند. سایر مثال‌ها شامل حملات DDoS، فرستادن اسپم و ایمیل‌های فیشینگ می‌شوند. تامین‌کنندگان کلاد باید این نوع سوء استفاده را شناسایی کنند و به مشتری‌ها ابزاری ارائه دهند تا بتوانند سلامت محیط کلاد خود را نظارت کنند. اگر چه این امکان وجود دارد که مشتری‌ها هدف مستقیم حملات نباشند، اما سوء استفاده از سرویس‌های کلاد هنوز هم باعث مسائلی چون حذف داده و در‌دسترس‌بودن سرویس می‌شود.

تهدید شماره ۱۱: حملات DoS

حملات  DoSاز مدت‌ها پیش وجود داشته‌اند اما محبوبیت و شهرت خود را به رایانش ابری مدیون هستند، چرا که اغلب بر در دسترس بودن اثر می‌گذارند. حمله منع سرویس یا DoS دقیقا به مانند گیر افتادن در ترافیک‌های جاده‌ای است یعنی اینکه برای رسیدن به مقصد هیچ کاری از دست شما بر نمی‌آید، جز اینکه منتظر بمانید. حملات DoS توان پردازش زیادی را مصرف می‌کنند و هزینه‌هایی را بر دوش مشتری قرار می‌دهند. اگر چه حملات DoS بسیاری موجود هستند اما سازمان‌ها باید در خصوص حملات DoS نامتقارن در سطح برنامه که حفره‌های امنیتی وب سرور و پایگاه داده را هدف قرار می‎دهند، آگاهی پیدا کنند. تامین‌کنندگان کلاد به منظور کنترل حملات DoS بیشتر از مشتریان خود آماده هستند. تنها راه حل، برنامه‌ریزی برای مقابله با حمله قبل از وقوع آن است.

تهدید شماره ۱۲: فناوری مشترک یعنی خطرات مشترک

حفره‌های امنیتی فناوری‌های مشترک باعث به وجود آمدن تهدیدهایی برای رایانش ابری می‌شوند. تامین‌کنندگان کلاد، زیرساخت، پلتفرم و برنامه‌ها را به اشتراک می‌گذارند و چنانچه در هر یک از این لایه‌ها حفره امنیتی به وجود بیاید، همه از آن اثر می‌پذیرند. چنانچه در یکی از مولفه‌های درونی، مثلا برنامه یا پلتفرم حفره امنیتی ایجاد شود، تمام محیط را در معرض نفوذ قرار می‌دهد. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص استفاده از استراتژی‌های دفاعی مستحکم از قبیل احراز هویت چند عاملی بر روی تمام میزبان‌ها، سیستم‌های تشخیص نفوذ مبتنی بر میزبان و یا مبتنی بر شبکه، تقسیم­بندی شبکه و منابع مشترک است.

منبع:  InfoWorld


طراحی و پیاده‌سازی شده در شرکت پردازش موازی سامان

کلیه حقوق مادی و معنوی وب‌سایت برای صاحبان آن محفوظ است © ۲۰۱۲ - ۲۰۲۵