قبل از اینکه توضیح بدهیم چرا پم به عنوان برترین راهکار امنیت سال معرفی شده است، ببینیم چه چیزی ما را به این تغییر رسانده است.
متحصصان ارشد خیلی بیشتر از گذشته درگیر امنیت سایبری شدهاند. در واقع امنیت به یکی از درگیریهای فکری اصلی هرکسی در این روزگار فوق ارتباطی تبدیل شده است. هر روز اخبار مهم جدیدی درباره حملههای سایبری منتشر میشود. از باجافزار گرفته تا نشت اطلاعات، و یا حملههای DDoS. اخباری مرتبط با مجرمان سایبری و مسائل ملی، و تقریباً همیشه آنسوی مرزها و قوانین ملی.
بنابراین، با وجود بودجهی محدود، مدیران امنیت اطلاعات به طور مداوم در تلاش هستند تا از داده های سازمانی شرکا و مشتری تا حد امکان حفاظت کنند و در عین حال سازمان را به طور سودآوری پیش ببرند.
اما رویکردهای سنتی دیگر به تنهایی برای امنیت کافی نیستند. با وجود سرعت بالای پیشرفت تکنولوژیهایی مثل Cloud، موبایل و مجازیسازی، مرزهای قدیمی ارگانها محو میشوند. سالهاست که ارگانها و سازمانها از اطلاعات حساس و با ارزش خود با مرزبندی کردن از داراییهایشان مراقبت میکنند و هر اطلاعاتی که به بیرون درز پیدا میکرد یا ناشی از نقطه اتصال ناامن اینترنت بوده و یا یک دیوایس فیزیکی ناامن. این یعنی یک باگ در همان راه امنیتی قدیمی چرا که مرزها کاملاً شناخته شده بودند. تا وقتی که اتصال اینترنت از طریق اطلاعات جاری در آن کنترل میشد، مراقبت و مانیتورینگ و کنترل آن دیتا هم ممکن میشد.
دسترسی(Privilege) بیشتر از هر نوع دسترسی دیگری هدف حملههای سایبری است. چرا که به حساسترین و مهمترین اطلاعات مربوط است.
سازمانها معمولا از طریق فایروال، کنترل دسترسی، ویپیان، سامانه های تشخیص نفوذ، مدیریت امنیت اطلاعات و وقایع (SIEM)، گیتویهای ایمیل و غیره از اطلاعات حساس خود مراقبت میکنند. همچنین برای حفاظت از دستگاههای فیزیکی و سیستمها از راههایی مثل جدیدترین آنتیویروسهای ممکن استفاده میکنند.
این روش سنتی برای حداقل ۳۰ سال مورد استقبال واقع شده بود؛ اما در عصر جدید دیگر به تنهایی به کار نمیآید. اینجاست که پای PAM وسط کشیده میشود. فضای امنیتی جدید که راهی بسیار موثر است و به طور قابل توجهی حملههای موفق سازمانی را کاهش داده است.
حالا سوال اصلی: چرا پم باید تبدیل به اولین اولویت امنیتی شما شود؟
دسترسی سطح بالا، شامل دسترسی به کامپیوترها، شبکه ها، دستگاههای داخل شبکه، اپلیکیشن ها، داده های الکترونیکی و هر گونه دارایی های دیجیتالی می شود که مدیران سطح بالا و متخصصان فناوری اطلاعات به آنها نیاز دارند. با طبقه بندی کردن دسترسی ها می توان امتیاز بیشتری در دسترسی داده ها، به برخی افراد نسبت به کاربران عادی داد. دسترسی سطح بالا اغلب توسط حملات سایبری مورد هدف قرار می گیرند زیرا آنها به حساس ترین و باارزش ترین اطلاعات سازمانی مانند اطلاعات مشتریان، اطلاعات مالی و شخصی دسترسی دارند.
ادامه مطلب
۱۲ راه برای دفاع و پاسخ به حملات سایبری
مقالاتبهترین شیوههای دفاع و پاسخ به حملات سایبری، با تکیه بر تشابهات این حملات به همهگیری کووید-۱۹، توسط آقای برایان هونان، مدیر عامل شرکت BH Consulting، در IRISSCON 2021 ارائه شد.
آقای هونان راهکارهای دفاع و پاسخ به حملات سایبری را با هشدار به سازمانها شروع میکند. او میگوید که : تدابیری که برای دفاع یا ایمن کردن شبکه خود درنظر میگیرد، مهاجمان سایبری را متوقف نمیکند، بلکه عملیات آنها را به تعویق می اندازد. زیرا یک هکر و مهاجم سایبری ماهر میتواند در نهایت به شبکه شما نفوذ کند. بنابراین آنچه باید انجام دهید این است که امنیت شبکه خود را به شکلی طراحی کنید که آنها را به اندازه کافی به تأخیر بیندازد تا قبل از شروع عملیات بتوانید آنها را شناسایی کنید. تنها در اینصورت است که میتوانید به این حملات پاسخ دهید و آنها را از شبکه خود بیرون کنید.
با درنظر قراردادن این اصل، آقای هونان بهترین شیوههای امنیت سایبری برای سازمانها را در چارچوب ۱۲ راهکار برای دفاع و پاسخ به حملات سایبری تدوین کرده است که این ۱۲ راهکار را در زیر میتوانید بخوانید:
۱ – منابع اصلی خود را شناسایی کنید
همانطور که استفاده از برخی محصولات و خدمات در زمان همهگیری کووید-۱۹ ضروری دانسته شدند، سازمانها نیز باید بدانند که حفاظت از چه بخشهایی از کسبوکار و شبکه سازمانی آنها ضروریتر است. سپس باید مطمئن شوند که مدیریت وصلههای مؤثر و خدمات امنیت سایبری خوبی دارند تا شبکه خود را تا حد ممکن در این زمینه ها امن نگه دارند.
۲ – از یک آنتی ویروس مطمئن استفاده کنید
آقای هونان با توجه به تجربیات شخصی خود تاکید میکند که بسیاری از سازمانهایی که تحت تاثیر یک حادثه سایبری قرار میگیرند و از آن حمله خسارات زیادی متحمل میشوند یک نرمافزار آنتی ویروس مؤثر نداشتند. او میگوید آنتی ویروسهای خوب در بسیاری از موارد از یک حمله مخرب جلوگیری میکنند. او افزود که بسیاری از محصولات خوب وجود دارند که می توانند این کار را انجام دهند.
۳ – تعامل کاربر را بدرستی حفظ کنید
سازمانها باید به پیامهای دولتی پیرامون محدودیتهای کووید-۱۹ نگاه کنند تا از آن برای نحوه برقراری ارتباط با بهترین شیوههای امنیت سایبری الگووبگیرند. مثالهای مرتبط با پیامهای دولت درباره کووید-۱۹ عبارتند از «در خانه بمانید» و «واکسن بزنید». این پیامها بارها و بارها تکرار شدهاند. در نتیجه، با مخابره این پیامها افراد بسیار کمی هستند که نمیدانند در رابطه با کووید-۱۹ میبایست چه کاری انجام دهند. با این حال، این کار اغلب در مورد امنیت سایبری در سازمانها اتفاق نمیافتد. سازمانها باید کارمندان خود را در مورد حملات سایبری و ایمین نگهداشتن شبکه سازمانی از طریق پیامهای ساده و قابل تکرار آموزش دهند.
ادامه مطلب
آسیبپذیری بحرانی Log4j بخش بزرگی از اینترنت را در معرض خطر قرار میدهد
مقالاتشرکت نرمافزاری Apache اخیرا اصلاحاتی برای Log4j منتشر کرده است که حاوی یک آسیبپذیری روزصفر است که هماکنون به طور فعال مورد سوءاستفاده قرار میگیرد. این آسیبپذیری بر لاگهای پرکاربرد مبتنی بر جاوا Apache Log4j تأثیر میگذارد و میتواند برای اجرای کدهای مخرب و امکان کنترل کامل سیستمهای آسیبپذیر مورد استفاده قرار گرید.
این مشکل که بهعنوان CVE-2021-44228 و با نامهای Log4Shell یا LogJam شناخته میشود، مربوط به موردی از دسترسی بدون احراز هویت واجرای کد از راه دور (RCE) در هر برنامهای که از ابزار منبع باز استفاده میکند میباشد و بر نسخههای Log4j 2.0-beta9 تا ۲٫۱۴٫۱ تأثیر میگذارد. این باگ در رتبه بندی CVSS امتیاز کامل ۱۰ از ۱۰ را کسب کرده است که نشان دهنده شدت مشکل است.
شرکت Apache اعلام کرده است که : هکر و مهاجمی که میتواند لاگ پیامها یا لاگ پارامترهای پیامها را کنترل کند، میتواند کد دلخواه بارگیری شده از سرورهای LDAP را در شرایطی مشخص اجرا کند. از Log4j 2.15.0، این رفتار به طور پیش فرض غیرفعال شده است.
اگر یک برنامه کاربردی از طریق نمونه آسیبپذیر Log4J ثبت شود، به سادگی میتوان با یک رشته متن و از طریق یک هاست خارج از سازمان به آن دسترسی پیدا کرد. در این شرایط به مهاجمان و هکرها این امکان داده میشود که بتوانند از طریق یک سرور از راهدور به اطلاعات دسترسی پیدا کنند. تیم نگهداری پروژه Chen Zhaojun از تیم امنیت ابری Alibab این مشکل را شناسایی کردند.
از Log4j به عنوان یک بسته لاگ در انواع نرمافزارهای مختلف و پرکاربرد توسط تعدادی از شرکت مطرح دنیا از جمله Amazon، Apple iCloud، Cisco، Cloudflare، ElasticSearch، Red Hat، Steam، Tesla، Twitter و شرکتهای تولید کننده بازیهای ویدیویی مانند Minecraft استفاده میشود.
در مورد شرکت Minecraft، هکرها به سادگی و با چسباندن یک پیام ساخته شده مخصوص در چتباکس توانسته اند RCE را در سرورهای Minecraft بدست آورند.
ادامه مطلب
بزرگترین حوادث نشت اطلاعات در سال ۲۰۲۱
مقالاتسال ۲۰۲۱ سال رکورد در نشت اطلاعات بود و در واقع بزرگترین حوادث نشت اطلاعات امسال به وقع پیوست. طبق گزارش مرکز تحقیقات سرقت دادهها ITRC تنها در ماه سپتامبر سال ۲۰۲۱، ۱۲۹۱ حادثه نشت اطلاعات مهم بوقوع پیوسته است که این میزان ۱۷% از کل سال ۲۰۲۰ که ۱۱۰۸ حادثه بوده بیشتر است.
بخصوص بخش تاسیسات و تولید با ۴۸ حادثه و ۴۸،۲۸۴،۶۲۹ قربانی بیشترین تاثیر مخرب را از این نوع حملات دریافت کرده است. بخش مراقبتهای بهداشتی با ۴۸ حادثه و بیش از ۷ میلیون قربانی در جایگاه بعدی قرار گرفت. در کنار این دو بخش، موسسات مالی با ۱٫۶ میلیون، بخش دولتی با ۱٫۴ میلیون و خدمات حرفهای با ۱٫۵ میلیون قربانی در ردیفهای بعدی قرار گرفتند.
عاملی که نگرانیها را افزایش میدهد، عدم شفافیت علل حوادث در بین سازمانها و در سطوح دولتی بوده است. بنا بر گزارش موسسه تحقیقاتی ITRC ، اگر این روند در سال آینده ادامخ پیدا کند افراد معمولی نیز تحت تاثیر نشت اطلاعات قرار خواند گرفت.
در اینجا بزگترین حوادث نشت اطلاعات در سال ۲۰۲۱ که توسط مجله Security اعلام شده و چند مورد قابل توجه دیگر را گردآوری کرده ایم.
بزرگترین حوادث نشت اطلاعات سال ۲۰۲۱
۱۰ – اندروید – نشت اطلاعات بیش از ۱۰۰ میلیون
در اوایل سال میلادی محققان امنیتی متوجه شدند که اطلاعات شخصی بیش از ۱۰۰ میلیون کاربر سیستم عامل اندروید، بدلیل عدم پیکربندی صحیح در سرویسهای ابری در معرض دید قرار گرفته بودند. این اطلاعات محافظت نشده در پایگاههای دادهها که توسط ۲۳ اپلیکیشن مورد استفاده قرار گرفته بودند که هرکدام بین ۱۰،۰۰۰ تا ۱۰ میلیون بار دانلود شده بودند.
محققان کمپانی چک پوینت متوجه شدند که هر کسی میتواند به اطلاعات حساس و شخصی از جمله نام، آدرس ایمیل، تاریخ تولد، پیامهای چت، موقعیت مکانی، جنسیت، رمز عبور، عکسها، اطلاعات پرداخت، شماره تلفن و برخی اطلاعات دیگر دسترسی داشته باشد.
علاوه بر این ۲۳ اپلیکیشن، ۱۲ اپلیکیشن بیش از ۱۰ میلیون بار در گوگل پلی نصب شده بودند. پایگاه داده اکثر این اپلیکیشنها حفاظت نشده بود و همین امر اطلاعات کاربران آنها را در معرض دید قرار میداد. باوجود اینکه پیکربندی نامناسب دیتابیسها یا همان پایگاههای دادهها چیزی عجیب نیست، اما این تحقیقات فقدان شیوههای امنیتی اولیه در بسیاری از اپلیکیشنها را نشان میدهد. پیکربندیهای اشتباه ریسک نشت اطلاعات کاربران را بسیار بالا میبرد.
۹ – مسافران تایلند – بیش از ۱۰۶ میلیون نفر
نشت اطلاعات مسافرانی که به تایلند سفر کرده بودند، در اول سال ۲۰۲۱ توسط محققان سایبری Comparitech کشف شد. پس از پیدا کردن یک پایگاه داده ناامن که حاوی اطلاعات شخصی میلیونها مسافر تایلند بود این شرکت متوجه یک نشت اطلاعات بزرگ شد.
پایگاه داده محافظت نشده Elasticsearch حاوی اطلاعات زیادی از بیش از ۱۰۶ میلیون مسافر تایلند بود که این اطلاعات عبارت بودند از:
• تاریخ ورود
• نام و نام خانوادگی
• جنسیت
• شماره پاسپورت
• وقعیت اقامت
• نوع ویزا
• شماره کارت ورود
پس از اینکه مقامات کشور تایلند از این نشت اطلاعات بزرگ مطلع شدند این حادثه را تایید کردند و به سرعت آن را پوشش دادند.
ادامه مطلب
چگونه راهکاری مناسب برای جلوگیری از حملات DDoS انتخاب کنیم
دستهبندی نشدهحملات DDoS همواره در حال افزایش و پیچیدهتر شدن هستند و همچنین از لحاظ اقتصادی نیز برای هکرها بسیار سودمند هستند. سالهاست که اینگونه حملات سایبری ریسکهای امنیتی بزرگی برای سازمانها و شرکتها رقم زدهاند. یکی از دلایل اینکه حملات DDoS موثر و برای هکرها بسیار درآمدزا هستند، آسانی این حملات و ارزانی طراحی یک حمله DDoS است. اما آیا راهکاری مناسب برای جلوگیری از حملات DDoS وجود دارد؟
در اواخر سال ۲۰۲۱ بزرگترین حمله DDoS تاریخ توسط هکرها اجرا شد و دوباره این نوع حملات را بر سر زبانها انداخت و مشخص شد که هنوز هم افرادی زیادی هستند که از این نوع حملات سود کسب میکنند. برای پاسخ به این سئوال که آیا راهکاری مناسب برای جلوگیری از حملات DDoS وجود دارد یا خیر، ابتدا باید این نوع حملات سایبری را بهتر بشناسیم.
حملات DDoS در خط مقدم جنگ کسب و کارهای دیجیتال قرار دارند و هیچ شرکت و سازمانی از این نوع حمله در امان نیست. کاری که حملات DDoS انجام میدهند افزایش بار منابع دیجیتالی یک شبکه سازمانی است یا به اصطلاحی خسته کردن این منابع است و با این کار اجازه کارکرد معمول را به آنها نمیدهند. گاهی هجوم یک ترافیک عظیم به شبکه باعث از کار افتادن یا به اصطلاح کرش کردن سرورها میشود.
یکی دیگر از موارد استفاده از یک حمله DDoS جلب توجه و مشغول سازی عوامل فناوری اطلاعات یک سازمان به خود برای اجرای یک عملیات نشت یا دزدی دادههاست. حملات باج افزاری DDoS که مهاجمان درآن درخواست باج میکنند نیز نوعی از این حملات است که در حال شیوع روز افزون هستند.
با تمام مواردی که اینجا گفته شد آیا واقعا راهکاری مناسب برای جلوگیری از حملات DDoS وجود دارد؟ جواب سئوال این است که بله میتوان جلوی این حملات را گرفت و کلید این کار جلوگیری از ورود ترافیک مخرب تا حد امکان است تا سرویس ها و اپلیکیشن ها بتوانند به کارکرد معمول خود ادامه دهند.
در اینجا به ۴ راهکار مناسب برای جلوگیری از حملات DDoS که تمام سازمان ها و شرکت ها باید رعایت کنند و اجرای آنها را در شبکه سازمانی خود بررسی کنند اشاره میکنیم.
ادامه مطلب
چرا پم مهمترین راهکار امنیتی ۲۰۲۲ است؟
مقالاتقبل از اینکه توضیح بدهیم چرا پم به عنوان برترین راهکار امنیت سال معرفی شده است، ببینیم چه چیزی ما را به این تغییر رسانده است.
متحصصان ارشد خیلی بیشتر از گذشته درگیر امنیت سایبری شدهاند. در واقع امنیت به یکی از درگیریهای فکری اصلی هرکسی در این روزگار فوق ارتباطی تبدیل شده است. هر روز اخبار مهم جدیدی درباره حملههای سایبری منتشر میشود. از باجافزار گرفته تا نشت اطلاعات، و یا حملههای DDoS. اخباری مرتبط با مجرمان سایبری و مسائل ملی، و تقریباً همیشه آنسوی مرزها و قوانین ملی.
بنابراین، با وجود بودجهی محدود، مدیران امنیت اطلاعات به طور مداوم در تلاش هستند تا از داده های سازمانی شرکا و مشتری تا حد امکان حفاظت کنند و در عین حال سازمان را به طور سودآوری پیش ببرند.
اما رویکردهای سنتی دیگر به تنهایی برای امنیت کافی نیستند. با وجود سرعت بالای پیشرفت تکنولوژیهایی مثل Cloud، موبایل و مجازیسازی، مرزهای قدیمی ارگانها محو میشوند. سالهاست که ارگانها و سازمانها از اطلاعات حساس و با ارزش خود با مرزبندی کردن از داراییهایشان مراقبت میکنند و هر اطلاعاتی که به بیرون درز پیدا میکرد یا ناشی از نقطه اتصال ناامن اینترنت بوده و یا یک دیوایس فیزیکی ناامن. این یعنی یک باگ در همان راه امنیتی قدیمی چرا که مرزها کاملاً شناخته شده بودند. تا وقتی که اتصال اینترنت از طریق اطلاعات جاری در آن کنترل میشد، مراقبت و مانیتورینگ و کنترل آن دیتا هم ممکن میشد.
دسترسی(Privilege) بیشتر از هر نوع دسترسی دیگری هدف حملههای سایبری است. چرا که به حساسترین و مهمترین اطلاعات مربوط است.
سازمانها معمولا از طریق فایروال، کنترل دسترسی، ویپیان، سامانه های تشخیص نفوذ، مدیریت امنیت اطلاعات و وقایع (SIEM)، گیتویهای ایمیل و غیره از اطلاعات حساس خود مراقبت میکنند. همچنین برای حفاظت از دستگاههای فیزیکی و سیستمها از راههایی مثل جدیدترین آنتیویروسهای ممکن استفاده میکنند.
این روش سنتی برای حداقل ۳۰ سال مورد استقبال واقع شده بود؛ اما در عصر جدید دیگر به تنهایی به کار نمیآید. اینجاست که پای PAM وسط کشیده میشود. فضای امنیتی جدید که راهی بسیار موثر است و به طور قابل توجهی حملههای موفق سازمانی را کاهش داده است.
حالا سوال اصلی: چرا پم باید تبدیل به اولین اولویت امنیتی شما شود؟
دسترسی سطح بالا، شامل دسترسی به کامپیوترها، شبکه ها، دستگاههای داخل شبکه، اپلیکیشن ها، داده های الکترونیکی و هر گونه دارایی های دیجیتالی می شود که مدیران سطح بالا و متخصصان فناوری اطلاعات به آنها نیاز دارند. با طبقه بندی کردن دسترسی ها می توان امتیاز بیشتری در دسترسی داده ها، به برخی افراد نسبت به کاربران عادی داد. دسترسی سطح بالا اغلب توسط حملات سایبری مورد هدف قرار می گیرند زیرا آنها به حساس ترین و باارزش ترین اطلاعات سازمانی مانند اطلاعات مشتریان، اطلاعات مالی و شخصی دسترسی دارند.
ادامه مطلب
مهاجرت به پادویش – فرصت ها و تهدیدات
مقالاتنرم افزارهای آنتی ویروس نرم افزارهایی هستند که با بالاترین سطح دسترسی بر روی سیستم کاربر و سرورها کار می کنند و می توان گفت پس از سیستم عامل مهمترین و پر استفاده ترین نرم افزار موجود بر روی سیستم ها می باشد. جدا از این موارد اسکن کردن تمام سیستم، کشف آسیب پذیری ها و در بعضی محصولات ارسال فایل مشکوک به سرورهای شرکت تولید کننده جز اصول اولیه نرم افزارهای آنتی ویروس می باشد.
به همین دلایل است که کشورها تلاش می کنند محصولات بومی خاص خود را داشته باشند تا از درز اطلاعات به خارج از کشور جلوگیری کنند. طبیعتا با توجه به اختیارات نرم افزارهای آنتی ویروس که در بالا مواردی از آنها قید شد ممکن است بتوان از آنها به عنوان یک تروجان هم جهت جاسوسی استفاده کرد.
این مورد از زمانی بسیار اهمیت پیدا کرد که اتهاماتی به شرکت کسپرسکی از سوی امریکا وارد شد. در این اتهام قید شده بود که کسپرسکی اطلاعاتی را از یک کامپیوتر مامور سازمان اطلاعات امریکا به سرقت برده است. فارق از راست یا غلط این موضوع فکر کردن به آن و در نظر گرفتن احتمالات خالی از لطف نیست.
با توجه به شرایط سیاسی ایران و طمع کشورهای بیگانه جهت داشتن هرچه اطلاعات بیشتر از ایران این موضوع اهمیتی فراتر پیدا می کند. به همین دلیل دولت تلاش کرده است تا محصولی بومی تحت نام پادویش به بازار عرضه کند وسازمان های دولتی را مجبور به استفاده از آن کرده است.
در ادامه به بررسی بیشتر این موضوع خواهیم پرداخت که دلایل دولت ایران چیست و فرصت ها و تهدیدات آن کدام است.
ادامه مطلب