درباره کسپرسکی نسخه Kaspersky Endpoint Security Cloud Pro

درباره کسپرسکی نسخه Kaspersky Endpoint Security Cloud Pro

شرکت کسپرسکی نسخه جدیدی به نام Kaspersky Endpoint Security Cloud Pro که شامل قابلیت‌های پیشرفته ای مانند گزینه‌ پاسخ خودکار و مجموعه گسترده‌ای از کنترل‌های امنیتی است ارائه کرده است. این نسخه همچنین شامل آموزش های داخلی برای کارکنان فناوری اطلاعات سازمان ها که به دنبال تقویت مهارت های امنیت سایبری خود و استفاده حداکثری از محصولات امنیتی تخصصی هستند نیز میباشد.

مطالعه اخیر GlobNewsWire بر روی نیروهای فناوری اطلاعات نشان داده است که افزایش پیچیدگی زیرساخت‌ها و نیاز به بهبود تخصصی امنیت دو دلیل اصلی افزایش هزینه امنیت سایبری برای کسب‌وکارهای کوچک و متوسط هستند.

کسپرسکی، آنتی ویروس تحت شبکه کلاود پرو را معرفی کرده است تا به شرکت‌ها فرصت استفاده از فناوری‌های پیشرفته، برای ایمن کردن محیط‌های پیچیده‌تر را با یک راهکار آسان ابری بدهد. در عین حال استفاده از آنتی ویروس تحت شبکه کسپرسکی به شرکت ها کمک میکند تا از هزینه‌های اضافی آموزش کارکنان خود صرفه جویی کنند.

ادامه مطلب …

دلایل اهمیت آنتی ویروس تحت شبکه در سال 2022 - معرفی محصولات برتر

اهمیت آنتی ویروس تحت شبکه در سال ۲۰۲۲ – معرفی محصولات برتر

آنتی ویروس تحت شبکه تفاوت هایی اساسی با نرم افزار آنتی ویروس خانگی دارد. اگر در زمینه امنیت سایبری نباشید، یا علاقه ای به این حوزه نداشته باشید، به احتمال زیاد هرگز نام امنیت نقطه پایانی را نشنیده اید. امنیت نقطه پایانی همان آنتی ویرس سازمانی است.
اما چرا آنتی ویروس تحت شبکه در سال ۲۰۲۲ اینقدر مهم است؟ آنتی ویروس سازمانی برای محافظت شرکت ها از شبکه های سازمان خود در برابر تهدیدات سایبری است. این حفاظت بخصوص زمانیکه کارمندان از راه دور کار می کنند اهمیت بیشتری پیدا میکند.

دلایل اهمیت آنتی ویروس تحت شبکه در سال ۲۰۲۲

ابتدا، ما ده دلیل اصلی را که چرا آنتی ویروس تحت شبکه در سال ۲۰۲۲ بسیار مهم است را پوشش خواهیم داد. هر کدام از این دلایل نشان می دهد که چرا این ابتدایی ترین ابزار امنیت سایبری جایگاه ویژه ای برای حفظ اطلاعات و داده های سازمان شما دارد. ترتیب این دلایل اهمیتی ندارد و همه آنها به یک اندازه مهم هستند. پس از این، ما در مورد کلمات مهم امنیتی صحبت خواهیم کرد که به روشن شدن این دلایل کمک می کنند و سپس محصولات برتر در این رده را معرفی خواهیم کرد.

ادامه مطلب …

آپدیت جدید Apache Log4j برای آسیب پذیری جدید منتشر شد

آپدیت جدید Apache Log4j برای آسیب پذیری جدید منتشر شد

بنیاد نرم‌افزار Apache  (ASF) روز سه‌شنبه وصله‌های جدیدی را منتشر کرد. این وصله‌ها برای یک آسیب پذیری اجرای کد دلخواه در Log4j است که می‌تواند توسط هکرها برای اجرای کدهای مخرب بر روی سیستم‌های آسیب‌دیده مورد استفاده قرار گیرد. این پنجمین نقص امنیتی است که در یک ماه گذشته در این ابزار کشف می‌شود.

این آسیب‌پذیری که به‌عنوان CVE-2021-44832 شناسایی می‌شود، از نظر شدت رتبه ۶٫۶ از ۱۰ را به خود اختصاص داده است و تمامی نسخه‌های لاگینگ را از ۲٫۰-alpha7 تا ۲٫۱۷٫۰ به استثنای ۲٫۳٫۲ و ۲٫۱۲٫۴ تحت تأثیر قرار می‌دهد. در حالی که نسخه‌های Log4j 1.x تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند، به کاربران توصیه می‌شود که به نسخه‌های Log4j 2.3.2 (برای جاوا ۶)، ۲٫۱۲٫۴ (برای جاوا ۷)، یا ۲٫۱۷٫۱ (برای جاوا ۸ و جدیدتر) ارتقا دهند.

آپدیت جدید Apache Log4j

نسخه‌های Apache Log4j2 2.0-beta7 تا ۲٫۱۷٫۰ (به استثنای نسخه‌های اصلاح شده ۲٫۳٫۲ و ۲٫۱۲٫۴) در برابر حملات اجرای کد از راه دور (RCE) آسیب‌پذیر هستند.در این نوع حملات هکر با تغییر فایل پیکربندی لاگ می‌تواند یک حمله را آغاز کند. مهاجم می‌تواند در پیکربندی با استفاده از JDBC Appender با یک منبع داده ارجاع به یک JNDI URI، کد راه دور را اجرا کند. این مشکل با محدود کردن نامهای منابع داده JNDI به پروتکل جاوا در Log4j2 نسخه‌های ۲٫۱۷٫۱، ۲٫۱۲٫۴ و ۲٫۳٫۲ برطرف شده است.

ادامه مطلب …

هکرها با استفاده از آسیب پذیری Log4j از سرورهای HP برای استخراج رمزارز استفاده کردند.

هکرها با استفاده از آسیب پذیری Log4j از سرورهای HP برای استخراج رمزارز استفاده کردند

چندان طولی نکشید که هکرها بتوانند از یک آسیب پذیری مهم جاوا بنفع خود سوءاستفاده کنند. یک هکر ناشناس با استفاده از آسیب‌پذیری Log4J، موفق به کنترل سرورهای ۹۰۰۰ EPYC مبتنی بر AMD HP شد و این سخت‌افزار قدرتمند را به ماینر ارزدیجیتال تبدیل کرد. اینکار باعث دو برابر شدن هش ریت ارز دیجیتال Raptoreum مبتنی بر CPU (RTM) از ۲۰۰ MH/s به ۴۰۰ MH/s شد. البته در کوتاه مدتی اکثر سرورهای مورد بهره‌برداری آفلاین شدند.

Log4J یک آسیب‌پذیری جاوا است که اخیراً به عنوان بخشی از مجموعه Apache منتشر شده است. این آسیب‌پذیری بر اساس دستورالعمل‌های “CVSS 3.0” دارای بالاترین طبقه‌بندی تهدید ممکن (۱۰) است. بزرگترین مشکلی که در این آسیب‌پذیری وجود دارد این موضوع است که برای نفوذ به سرورها، به دسترسی فیزیکی نیازی نیست. در این آسیب‌پذیری هکر میتواند از راه دور و با افزایش امتیازات و سطوح دسترسی خود، اجازه اتصال، دانلود و اجرای بدافزار برروی یک سرور تحت کنترل را انجام دهد. چندین شرکت نرم‌افزاری این آسیب‌پذیری را اصلاح کرده‌اند، اما این مورد برای دستگاه‌های EPYC 9000 HP صدق نمی‌کند.

مرتبط : آسیب‌پذیری بحرانی Log4j بخش بزرگی از اینترنت را در معرض خطر قرار می‌دهد

به نظر می‌رسد سرور EPYC HP تنها به یک دلیل مورد هدف قرار گرفته است و آن استخراج Raptoreum (RTM) است. RTM یک ارز دیجیتال مبتنی بر CPU بر اساس مدل Proof-Of-Work (PoW) است. این ارز دیجیتال از الگوریتم GhostRider استفاده می‌کند.

Ghostrider الگوریتم‌های x16r و CryptoNight را ترکیب می‌کند و به‌ویژه با CPUهای طراحی‌های Zen با کش AMD بسیار هماهنگ است. این درحالی است که Ryzen 9 5900X (12 هسته ای) و ۵۹۵۰X (16 هسته ای) هر دو دارای ۶۴ مگابایت کش L3 هستند. پردازنده های Zen 3 مبتنی بر EPYC Milan شرکت AMD این میزان را دو برابر کرده و به ۱۲۸ مگابایت رسانده که این موضوع، عملکرد و درآمد روزانه را برای استخراج این ارزدیجیتال افزایش می دهند. پردازنده‌های آینده AMD Milan-X EPYC در سه‌ماهه دوم ۲۰۲۲ عرضه می‌شوند. پردازنده‌ها با بهره‌گیری از کش سه‌بعدی V-Cache، اندازه کش L3 را به ۷۶۸ مگابایت افزایش می‌دهند. شاید تصور این موضوع دشوار باشد که این سیلیکون‌های جدید این شرکت قادر به گشودن چه میزان هش‌ریت خواهند بود.

ادامه مطلب …

وصله مایکروسافت آفیس توسط هکرها دور زده شد

وصله مایکروسافت آفیس توسط هکرها دور زده شد

به گزارش شرکت سوفوس، مجرمان سایبری راهی برای دور زدن وصله‌ای که اخیرا شرکت مایکروسافت برای آسیب‌پذیری مایکروسافت آفیس ارائه داده بود پیدا کرده‌اند و از آن برای انتشار بدافزار Formbook استفاده کرده‌اند.

این نقص امنیتی که به‌عنوان CVE-2021-40444 (امتیاز CVSS 8.8) شناخته می‌شود، بر فایل‌هایی با فرمت MSHTML تأثیر می‌گذارد. از این نقض امنیتی می‌توان برای اجرای کد از راه دور در سیستم‌های آسیب‌پذیر استفاده کرد. هکرها و مهاجمانی که به دنبال سوءاستفاده از این باگ هستند، باید قربانی خود را فریب دهند تا یک فایل مخرب را باز کند.

این آسیب‌پذیری امنیتی، در هفتم سپتامبر و پس از شناسایی حملاتی که از آن سوءاستفاده می‌کردند به طور عمومی فاش شد. سپس این آسیب پذیری با ارائه و به روزرسانی یک وصله امنیتی توسط شرکت مایکروسافت برطرف شد. همچنین کدی که باگ را مورد هدف قرار می‌داد نیز منتشر شد و به همین دلیل فعالیت‌های سوءاستفاده از آن نیز تشدید شد.

وصله‌ای که مایکروسافت ارائه کرده است برای جلوگیری از اجرای کد برای دانلود آرشیو Microsoft Cabinet (CAB) بود که حاوی فایل اجرایی مخرب بود. با این حال، به نظر می‌رسد که مهاجمان راهی برای دور زدن وصله با گنجاندن یک فایل Word در یک فایل فشرده RAR پیدا کرده‌اند.

شرکت سوفوس می‌گوید که مهاجمان در روزهای ۲۴ و ۲۵ اکتبر، فایل‌های فشرده را به عنوان بخشی از یک کمپین ایمیل هرزنامه توزیع کرده‌اند. این ایمیل‌ها تقریباً پس از ۳۶ ساعت کاملاً ناپدید شدند، که نشان می‌دهد حمله فقط یک آزمایش “Dry Run” بوده است.

ادامه مطلب …

تمدید خودکار آنتی ویروس

تمدید خودکار آنتی ویروس، سیاست تشویقی انگلستان برای امنیت کاربران

انگلستان اخیراً دستورالعملی را در رابطه با تمدید خودکار اشتراک‌ نرم‌افزار آنتی‌ویروس منتشر کرده است. این دستوالعمل مربوط به فروشندگان این محصول امنیتی است که در بخشی از آن‌ به فروشندگان آنتی‌ویروس‌ها برای جلوگیری از نقض قوانین حمایت از مصرف کننده توصیه‌هایی می‌شود. لذا فروشندگانی که قصد فروش آنتی ویروس به مشتریان انگلیسی را دارند باید این دستوالعمل را رعایت کنند. همچنین آزمایشگاه اتریشی تست آنتی‌ویروس AV-Comparatives از این اصول و دستورالعمل‌ها پشتیبانی می کند.

قوانین تمدید خودکار آنتی‌ویروس بسیار ساده است. نرم‌افزار آنتی‌ویروس تقریباً همیشه به‌عنوان یک سرویس فروخته می‌شود. این بدین معنی است که خرید یکباره نیست و برای دریافت به‌روزرسانی‌ها پس از اتمام دوره به پرداخت حق اشتراک مجدد نیاز دارد. تمدید خودکار اشتراک به این معنی است که وقتی مشتری برای اولین بار نرم افزار را خریداری می کند، فروشنده اطلاعات پرداخت مشتری را حفظ می کند. سپس، هنگامی که دوره اشتراک اولیه که معمولاً یک سال است منقضی شود، فروشنده برای ارائه خدمات در دوره بعدی، بدون نیاز به هیچ اقدامی از سمت مشتری، تمدید را بصورت اتوماتیک انجام می‌دهد.

ادامه مطلب …

5 راهکار عالی در امنیت نقاط نهایی برای محافظت از داده‌های سازمان

۵ راهکار عالی در امنیت نقاط نهایی برای محافظت از داده‌های سازمان

تعریف ما از نقاط نهایی در سالیان گذشته تغییرات زیادی کرده است. در کنار آن معنی امنیت و حفاظت از نقاط نهایی نیز تغییر کرده است. در گذشته، سازمان‌ها می‌توانستند با قراردادن فایروال و یک آنتی ویروس تحت شبکه، کامپیوترها و لپ‌تاپ‌های خود را امن نگاه دارند.

امروزه، حفاظت از نقاط نهایی طیف وسیعی از دستگاه‌های مورد استفاده سازمان‌ها را شامل می‌شود. این دستگاه‌ها از کامپیوترها و لپ‌تاپ‌ها گرفته تا گوشی‌های هوشمند و حسگرهای اینترنت اشیا را شامل می‌شود. تمام این دستگاه‌های نوین نیاز به سیستم‌های امنیتی فراتری از آنتی‌ویروس‌ها و فایروال‌ها دارند.

با داشتن یک سیاست امنیتی نقاط نهایی، سازمان‌ها اطمینان حاصل می‌کنند که دارایی‌ها و داده‌های آنها همواره و حتی زمانی که دستگاه‌های خارج سازمانی به آن‌ها دسترسی دارند، محافظت می‌شوند. برای ایجاد این سیاست، شرکت‌ها باید از خود بپرسند که چه میزان امنیت برای هر کدام از نقاط نهایی مورد نیاز است. همچنین شرکت‌ها باید تصمیم بگیرند که آیا ابزارهای امنیتی نقاط نهایی، باید دستگاه‌ها را به شدت محدود کنند یا اینکه محدودیت‌های کمتری اعمال کنند تا کارمندان آزادی عمل بیشتری روی شبکه داشته باشند.

برای شروع ویرایش یک سیاست امنیتی مطمئن برای یک سازمان، در اینجا پنج مورد از بهترین روش‌های امنیت نقاط نهایی که در سازمان‌های بین‌المللی پیاده سازی می‌شود را بررسی می‌کنیم.

شناسایی دارایی‌های سازمانی

هرچقدر که تعداد کارمندانی از راه دور کار می کنند افزایش یابد، استفاده از BYOD و دستگاه‌های IoT غیرمجاز نیز رایج‌تر می‌شود. برای شناسایی دستگاه‌های مجاز برای اتصال به شبکه سازمانی، تیم‌های فناوری اطلاعات باید با ممیزی همه دستگاه‌های موجود در سازمان کار خود را شروع کنند. توجه داشته باشید، برخی از دستگاه‌ها ممکن است هرگز خود شبکه شرکتی متصل نشوند و مستقیماً به با فضای ابری دسترسی داشته باشند با برنامه‌های SaaS ادغام شوند. در این مورد، ممکن است به شرکتی که امنیتی دسترسی ابری ارائه می‌دهد نیاز باشد.

قبل از انجام هر کار دیگری، لازم است تمام دستگاه‌های نقاط نهایی که به برنامه‌های کاربردی و داده‌های سازمانی متصل می‌شوند کاملاً شناسایی شوند، زیرا ایمن کردن چیزی که نمی‌دانید وجود دارد غیرممکن است.

ادامه مطلب …

12 راه برای دفاع و پاسخ به حملات سایبری

۱۲ راه برای دفاع و پاسخ به حملات سایبری

بهترین شیوه‌های دفاع و پاسخ به حملات سایبری، با تکیه بر تشابهات این حملات به همه‌گیری کووید-۱۹، توسط آقای برایان هونان، مدیر عامل شرکت BH Consulting، در IRISSCON 2021 ارائه شد.

آقای هونان راهکارهای دفاع و پاسخ به حملات سایبری را با هشدار به سازمان‌ها شروع می‌کند. او میگوید که : تدابیری که برای دفاع یا ایمن کردن شبکه خود درنظر می‌گیرد، مهاجمان سایبری را متوقف نمی‌کند، بلکه عملیات آنها را به تعویق می اندازد. زیرا یک هکر و مهاجم سایبری ماهر می‌تواند در نهایت به شبکه شما نفوذ کند. بنابراین آنچه باید انجام دهید این است که امنیت شبکه خود را به شکلی طراحی کنید که آنها را به اندازه کافی به تأخیر بیندازد تا قبل از شروع عملیات بتوانید آنها را شناسایی کنید. تنها در اینصورت است که می‌توانید به این حملات پاسخ دهید و آنها را از شبکه خود بیرون کنید.

با درنظر قراردادن این اصل، آقای هونان بهترین شیوه‌های امنیت سایبری برای سازمان‌ها را در چارچوب ۱۲ راهکار برای دفاع و پاسخ به حملات سایبری تدوین کرده است که این ۱۲ راهکار را در زیر میتوانید بخوانید:

۱ – منابع اصلی خود را شناسایی کنید

همانطور که استفاده از برخی محصولات و خدمات در زمان همه‌گیری کووید-۱۹ ضروری دانسته شدند، سازمان‌ها نیز باید بدانند که حفاظت از چه بخش‌هایی از کسب‌وکار و شبکه سازمانی آنها ضروری‌تر است. سپس باید مطمئن شوند که مدیریت وصله‌های مؤثر و خدمات امنیت سایبری خوبی دارند تا شبکه خود را تا حد ممکن در این زمینه ها امن نگه دارند.

۲ – از یک آنتی ویروس مطمئن استفاده کنید

آقای هونان با توجه به تجربیات شخصی خود تاکید می‌کند که بسیاری از سازمان‌هایی که تحت تاثیر یک حادثه سایبری قرار می‌گیرند و از آن حمله خسارات زیادی متحمل می‌شوند یک نرم‌افزار آنتی ویروس مؤثر نداشتند. او می‌گوید آنتی ویروس‌های خوب در بسیاری از موارد از یک حمله مخرب جلوگیری می‌کنند. او افزود که بسیاری از محصولات خوب وجود دارند که می توانند این کار را انجام دهند.

 

۳ – تعامل کاربر را بدرستی حفظ کنید

سازمان‌ها باید به پیام‌های دولتی پیرامون محدودیت‌های کووید-۱۹ نگاه کنند تا از آن برای نحوه برقراری ارتباط با بهترین شیوه‌های امنیت سایبری الگووبگیرند. مثال‌های مرتبط با پیام‌های دولت درباره کووید-۱۹ عبارتند از «در خانه بمانید» و «واکسن بزنید». این پیام‌ها بارها و بارها تکرار شده‌اند. در نتیجه، با مخابره این پیام‌ها افراد بسیار کمی هستند که نمی‌دانند در رابطه با کووید-۱۹ می‌بایست چه کاری انجام دهند. با این حال، این کار اغلب در مورد امنیت سایبری در سازمان‌ها اتفاق نمی‌افتد. سازمان‌ها باید کارمندان خود را در مورد حملات سایبری و ایمین نگه‌داشتن شبکه سازمانی از طریق پیام‌های ساده و قابل تکرار آموزش دهند.

ادامه مطلب …

آسیب‌پذیری بحرانی Log4j بخش بزرگی از اینترنت را در معرض خطر قرار می‌دهد

آسیب‌پذیری بحرانی Log4j بخش بزرگی از اینترنت را در معرض خطر قرار می‌دهد

شرکت نرم‌افزاری Apache اخیرا اصلاحاتی برای Log4j منتشر کرده است که حاوی یک آسیب‌پذیری روزصفر است که هم‌اکنون به طور فعال مورد سوءاستفاده قرار می‌گیرد. این آسیب‌پذیری بر لاگ‌های پرکاربرد مبتنی بر جاوا Apache Log4j تأثیر می‌گذارد و می‌تواند برای اجرای کدهای مخرب و امکان کنترل کامل سیستم‌های آسیب‌پذیر مورد استفاده قرار گرید.

این مشکل که به‌عنوان CVE-2021-44228 و با نام‌های Log4Shell یا LogJam شناخته می‌شود، مربوط به موردی از دسترسی بدون احراز هویت واجرای کد از راه دور (RCE) در هر برنامه‌ای که از ابزار منبع باز استفاده می‌کند می‌باشد و بر نسخه‌های Log4j 2.0-beta9 تا ۲٫۱۴٫۱ تأثیر می‌گذارد. این باگ در رتبه بندی CVSS امتیاز کامل ۱۰ از ۱۰ را کسب کرده است که نشان دهنده شدت مشکل است.

شرکت Apache اعلام کرده است که : هکر و مهاجمی که می‌تواند لاگ پیام‌ها یا لاگ پارامترهای پیام‌ها را کنترل کند، می‌تواند کد دلخواه بارگیری شده از سرورهای LDAP را در شرایطی مشخص اجرا کند. از Log4j 2.15.0، این رفتار به طور پیش فرض غیرفعال شده است.

اگر یک برنامه کاربردی از طریق نمونه آسیب‌پذیر Log4J ثبت شود، به سادگی می‌توان با یک رشته متن و از طریق یک هاست خارج از سازمان به آن دسترسی پیدا کرد. در این شرایط به مهاجمان و هکرها این امکان داده می‌شود که بتوانند از طریق یک سرور از راه‌دور به اطلاعات دسترسی پیدا کنند. تیم نگهداری پروژه Chen Zhaojun از تیم امنیت ابری Alibab این مشکل را شناسایی کردند.

از Log4j به عنوان یک بسته لاگ در انواع نرم‌افزارهای مختلف و پرکاربرد توسط تعدادی از شرکت مطرح دنیا از جمله Amazon، Apple iCloud، Cisco، Cloudflare، ElasticSearch، Red Hat، Steam، Tesla، Twitter و شرکت‌های تولید کننده بازی‌های ویدیویی مانند Minecraft استفاده می‌شود.

در مورد شرکت Minecraft، هکرها به سادگی و با چسباندن یک پیام ساخته شده مخصوص در چت‌باکس توانسته اند RCE را در سرورهای Minecraft بدست آورند.

ادامه مطلب …

بزرگترین حوادث نشت اطلاعات در سال 2021

بزرگترین حوادث نشت اطلاعات در سال ۲۰۲۱

سال ۲۰۲۱ سال رکورد در نشت اطلاعات بود و در واقع بزرگترین حوادث نشت اطلاعات امسال به وقع پیوست. طبق گزارش مرکز تحقیقات سرقت داده‌ها ITRC تنها در ماه سپتامبر سال ۲۰۲۱، ۱۲۹۱ حادثه نشت اطلاعات مهم بوقوع پیوسته است که این میزان ۱۷% از کل سال ۲۰۲۰ که ۱۱۰۸ حادثه بوده بیشتر است.
بخصوص بخش تاسیسات و تولید با ۴۸ حادثه و ۴۸،۲۸۴،۶۲۹ قربانی بیشترین تاثیر مخرب را از این نوع حملات دریافت کرده است. بخش مراقبت‌های بهداشتی با ۴۸ حادثه و بیش از ۷ میلیون قربانی در جایگاه بعدی قرار گرفت. در کنار این دو بخش، موسسات مالی با ۱٫۶ میلیون، بخش دولتی با ۱٫۴ میلیون و خدمات حرفه‌ای با ۱٫۵ میلیون قربانی در ردیف‌های بعدی قرار گرفتند.
عاملی که نگرانی‌ها را افزایش میدهد، عدم شفافیت علل حوادث در بین سازمان‌ها و در سطوح دولتی بوده است. بنا بر گزارش موسسه تحقیقاتی ITRC ، اگر این روند در سال آینده ادامخ پیدا کند افراد معمولی نیز تحت تاثیر نشت اطلاعات قرار خواند گرفت.
در اینجا بزگترین حوادث نشت اطلاعات در سال ۲۰۲۱ که توسط مجله Security اعلام شده و چند مورد قابل توجه دیگر را گردآوری کرده ایم.

بزرگترین حوادث نشت اطلاعات سال ۲۰۲۱

۱۰ – اندروید – نشت اطلاعات بیش از ۱۰۰ میلیون

در اوایل سال میلادی محققان امنیتی متوجه شدند که اطلاعات شخصی بیش از ۱۰۰ میلیون کاربر سیستم عامل اندروید، بدلیل عدم پیکربندی صحیح در سرویس‌های ابری در معرض دید قرار گرفته بودند. این اطلاعات محافظت نشده در پایگاه‌های داده‌ها که توسط ۲۳ اپلیکیشن مورد استفاده قرار گرفته بودند که هرکدام بین ۱۰،۰۰۰ تا ۱۰ میلیون بار دانلود شده بودند.
محققان کمپانی چک پوینت متوجه شدند که هر کسی می‌تواند به اطلاعات حساس و شخصی از جمله نام، آدرس ایمیل، تاریخ تولد، پیام‌های چت، موقعیت مکانی، جنسیت، رمز عبور، عکس‌ها، اطلاعات پرداخت، شماره تلفن و برخی اطلاعات دیگر دسترسی داشته باشد.
علاوه بر این ۲۳ اپلیکیشن، ۱۲ اپلیکیشن بیش از ۱۰ میلیون بار در گوگل پلی نصب شده بودند. پایگاه داده اکثر این اپلیکیشن‌ها حفاظت نشده بود و همین امر اطلاعات کاربران آنها را در معرض دید قرار میداد. باوجود اینکه پیکربندی نامناسب دیتابیس‌ها یا همان پایگاه‌های داده‌ها چیزی عجیب نیست، اما این تحقیقات فقدان شیوه‌های امنیتی اولیه در بسیاری از اپلیکیشن‌ها را نشان می‌دهد. پیکربندی‌های اشتباه ریسک نشت اطلاعات کاربران را بسیار بالا میبرد.

۹ – مسافران تایلند – بیش از ۱۰۶ میلیون نفر

نشت اطلاعات مسافرانی که به تایلند سفر کرده بودند، در اول سال ۲۰۲۱ توسط محققان سایبری Comparitech کشف شد. پس از پیدا کردن یک پایگاه داده ناامن که حاوی اطلاعات شخصی میلیون‌ها مسافر تایلند بود این شرکت متوجه یک نشت اطلاعات بزرگ شد.
پایگاه داده محافظت نشده Elasticsearch حاوی اطلاعات زیادی از بیش از ۱۰۶ میلیون مسافر تایلند بود که این اطلاعات عبارت بودند از:
• تاریخ ورود
• نام و نام خانوادگی
• جنسیت
• شماره پاسپورت
• وقعیت اقامت
• نوع ویزا
• شماره کارت ورود
پس از اینکه مقامات کشور تایلند از این نشت اطلاعات بزرگ مطلع شدند این حادثه را تایید کردند و به سرعت آن را پوشش دادند.

ادامه مطلب …