افزایش استفاده از هوش مصنوعی در سازمان‌های جاسوسی غربی

 
 
ستاد ارتباطات دولت انگلیس به عنوان مهم‌ترین سازمان جاسوسی و اطلاعاتی این کشور در حال استفاده روزافزون از هوش مصنوعی برای انجام مأموریت‌های محوله است.
 
 به نقل از زد دی نت، این سازمان اطلاعاتی معتقد است که هوش مصنوعی تحقق اهداف امنیت ملی را تسهیل می‌کند و مدیریت و سازمان دهی حجم زیاد داده‌ها را در سازمان‌ها ساده‌تر می‌کند.
 
با توجه به اینکه سازمان‌های جاسوسی و اطلاعاتی و قضائی در کشورهای مختلف جهان باید حجم زیادی از اطلاعات را مورد رسیدگی قرار دهند، استفاده از ابزار هوش مصنوعی بررسی و دسته بندی و تحلیل اطلاعات مذکور و در نهایت تصمیم‌گیری مناسب بر مبنای آنها را آسان‌تر می‌کند.
 
به گفته جرمی فلمینگ مدیر ستاد ارتباطات دولت انگلیس، هوش مصنوعی در آینده روند فعالیت‌های سازمان‌های جاسوسی را در سراسر جهان متحول می‌کند و برای حفاظت از کشورها، ارتقای امنیت ملی، ارتقای امنیت سایبری و غیره مؤثر خواهد بود.
 
وی افزوده که ستاد ارتباطات دولت انگلیس با تعدادی از استارت اپ ها برای استفاده از ابزار مبتنی بر هوش مصنوعی همکاری داشته است. همچنین همکاری‌های استراتژیکی در این زمینه با مؤسسه آلن تورینگ در انگلیس انجام شده که تحقیقات در زمینه هوش مصنوعی را تسهیل کرده است.
 
ستاد ارتباطات دولت انگلیس همچنین به دنبال طراحی الگوریتم‌های متنوع هوش مصنوعی به منظور بهبود کیفیت اجرای مأموریت‌های مختلف محول شده است. هر یک از این الگوریتم‌ها برای مقابله با تهدیدی خاص یا مشکلات مربوط به دولت‌های متخاصم مختلف ابداع می‌شوند که انگلیس باید برای دفع خطرات آنها آمادگی داشته باشد.
 
تقریباً نیمی از کسب و کارها در انگلیس از وقوع حملات سایبری در ۱۲ ماه اخیر خبر داده‌اند و یک پنجم این حملات منجر به سرقت داده یا پول شده است. هوش مصنوعی با شناسایی سریع نرم افزارهای آلوده، آسیب پذیری‌های فضای مجازی و کمک در جهت به روز کردن برنامه‌ها و نرم افزارها مقابله با این خطرات را نیز ساده‌تر می‌کند.

افزایش استفاده از هوش مصنوعی در سازمان‌های جاسوسی غربی

 
 
ستاد ارتباطات دولت انگلیس به عنوان مهم‌ترین سازمان جاسوسی و اطلاعاتی این کشور در حال استفاده روزافزون از هوش مصنوعی برای انجام مأموریت‌های محوله است.
 
 به نقل از زد دی نت، این سازمان اطلاعاتی معتقد است که هوش مصنوعی تحقق اهداف امنیت ملی را تسهیل می‌کند و مدیریت و سازمان دهی حجم زیاد داده‌ها را در سازمان‌ها ساده‌تر می‌کند.
 
با توجه به اینکه سازمان‌های جاسوسی و اطلاعاتی و قضائی در کشورهای مختلف جهان باید حجم زیادی از اطلاعات را مورد رسیدگی قرار دهند، استفاده از ابزار هوش مصنوعی بررسی و دسته بندی و تحلیل اطلاعات مذکور و در نهایت تصمیم‌گیری مناسب بر مبنای آنها را آسان‌تر می‌کند.
 
به گفته جرمی فلمینگ مدیر ستاد ارتباطات دولت انگلیس، هوش مصنوعی در آینده روند فعالیت‌های سازمان‌های جاسوسی را در سراسر جهان متحول می‌کند و برای حفاظت از کشورها، ارتقای امنیت ملی، ارتقای امنیت سایبری و غیره مؤثر خواهد بود.
 
وی افزوده که ستاد ارتباطات دولت انگلیس با تعدادی از استارت اپ ها برای استفاده از ابزار مبتنی بر هوش مصنوعی همکاری داشته است. همچنین همکاری‌های استراتژیکی در این زمینه با مؤسسه آلن تورینگ در انگلیس انجام شده که تحقیقات در زمینه هوش مصنوعی را تسهیل کرده است.
 
ستاد ارتباطات دولت انگلیس همچنین به دنبال طراحی الگوریتم‌های متنوع هوش مصنوعی به منظور بهبود کیفیت اجرای مأموریت‌های مختلف محول شده است. هر یک از این الگوریتم‌ها برای مقابله با تهدیدی خاص یا مشکلات مربوط به دولت‌های متخاصم مختلف ابداع می‌شوند که انگلیس باید برای دفع خطرات آنها آمادگی داشته باشد.
 
تقریباً نیمی از کسب و کارها در انگلیس از وقوع حملات سایبری در ۱۲ ماه اخیر خبر داده‌اند و یک پنجم این حملات منجر به سرقت داده یا پول شده است. هوش مصنوعی با شناسایی سریع نرم افزارهای آلوده، آسیب پذیری‌های فضای مجازی و کمک در جهت به روز کردن برنامه‌ها و نرم افزارها مقابله با این خطرات را نیز ساده‌تر می‌کند.

رشد ۴ برابری استفاده از آسیب‌پذیری‎های امنیتی سایبری

 
بهره‌جویی از ۲۲۳ آسیب‌پذیری امنیتی، در سال گذشته میلادی، در مقایسه با دوره قبل از آن، حدود ۴ برابر افزایش داشته است.
 
به گزارش مرکز مدیریت راهبردی افتا، در بهره‌جویی از این آسیب پذیری‌ها، ۱۲۵ خانواده باج‌افزاری نقش داشته‌اند که به طور میانگین، هر یک از ۱۷ آسیب‌پذیری بهره‌جویی کرده‌اند.
 
اصلاحیه ۹۶ درصد از آسیب‌پذیری‌های مذکور از قبل از سال ۲۰۱۹ در دسترس قرار داشته است و عمر برخی از این باج‌افزارها به بیش از ۸ سال می‌رسد و به نظر نمی‌آید که به این زودی‌ها گردانندگان آنها قصد بازنشستگی داشته باشند، برای مثال می‌توان به خانواده باج‌افزارهای CryptoMix اشاره کرد که از پنجاه آسیب‌پذیری بهره‌جویی کرده است که کشف قدیمی‌ترین آنها به سال ۲۰۱۰ و جدیدترین آنها به سال ۲۰۲۰ باز می‌گردد.
 
گردانندگان حرفه‌ای باج‌افزار، هوشمندانه در حال گسترش دامنه اهداف خود از سیستم‌های عامل سرورها به بسترها و برنامه‌های تحت وب هستند که ۱۸ مورد از آسیب‌پذیری‌ها، با محصولاتی چون Apache Struts، WordPress ، Java ، PHP ، Drupal و ASP.net مرتبط هستند.
 
از محصولات کدباز و پروژه‌های آنها همچون Nomad ، Jboss ، OpenShift ، Elasticsearch ، TomCat ، OpenStack ، MySQL و Jenkins نیز ۱۹ مورد از آسیب‌پذیری‌ها ناشی شده‌اند.
 
بر اساس گزارش شرکت ریسک‌سنس (RiskSense, Inc) چهل درصد از آسیب‌پذیری‌های بررسی شده نیز به دلیل عدم محدودسازی درست در عملیات مرتبط با مرز یک بافر حافظه، کنترل‌های دسترسی، عدم اعتبارسنجی صحیح ورودی، فراهم شدن دسترسی به اطلاعات حساس برای کاربر غیرمجاز و عدم کنترل صحیح ایجاد کد، به وجود آمده‌اند که سه مورد از این پنج آسیب‌پذیری، در فهرست خطرناک‌ترین آسیب‌پذیری نرم‌افزاری ۲۰۲۰ به چشم می‌خورند.
 
گزارش شرکت ریسک‌سنس همچنین حاکی‌است که ۳۳ تهدید پیشرفته و مستمر (APT) در مجموع از ۶۵ باج‌افزار بهره‌جویی کرده‌اند.
 
کارشناسان مرکز مدیریت راهبردی افتا می‌گویند از آنجا که سوءاستفاده از آسیب‌پذیری‌های امنیتی از روش‌های مؤثر، متداول و بسیار مخرب است و مهاجمان، برای آلوده‌سازی دستگاه‌ها به بدافزار و رخنه به شبکه اهداف خود از آن‌ها بهره می‌گیرند، اصلی‌ترین راهکار در مقابله با این تهدیدات، اطمینان از نصب کامل اصلاحیه‌های امنیتی است.

رشد ۴ برابری استفاده از آسیب‌پذیری‎های امنیتی سایبری

 
بهره‌جویی از ۲۲۳ آسیب‌پذیری امنیتی، در سال گذشته میلادی، در مقایسه با دوره قبل از آن، حدود ۴ برابر افزایش داشته است.
 
به گزارش مرکز مدیریت راهبردی افتا، در بهره‌جویی از این آسیب پذیری‌ها، ۱۲۵ خانواده باج‌افزاری نقش داشته‌اند که به طور میانگین، هر یک از ۱۷ آسیب‌پذیری بهره‌جویی کرده‌اند.
 
اصلاحیه ۹۶ درصد از آسیب‌پذیری‌های مذکور از قبل از سال ۲۰۱۹ در دسترس قرار داشته است و عمر برخی از این باج‌افزارها به بیش از ۸ سال می‌رسد و به نظر نمی‌آید که به این زودی‌ها گردانندگان آنها قصد بازنشستگی داشته باشند، برای مثال می‌توان به خانواده باج‌افزارهای CryptoMix اشاره کرد که از پنجاه آسیب‌پذیری بهره‌جویی کرده است که کشف قدیمی‌ترین آنها به سال ۲۰۱۰ و جدیدترین آنها به سال ۲۰۲۰ باز می‌گردد.
 
گردانندگان حرفه‌ای باج‌افزار، هوشمندانه در حال گسترش دامنه اهداف خود از سیستم‌های عامل سرورها به بسترها و برنامه‌های تحت وب هستند که ۱۸ مورد از آسیب‌پذیری‌ها، با محصولاتی چون Apache Struts، WordPress ، Java ، PHP ، Drupal و ASP.net مرتبط هستند.
 
از محصولات کدباز و پروژه‌های آنها همچون Nomad ، Jboss ، OpenShift ، Elasticsearch ، TomCat ، OpenStack ، MySQL و Jenkins نیز ۱۹ مورد از آسیب‌پذیری‌ها ناشی شده‌اند.
 
بر اساس گزارش شرکت ریسک‌سنس (RiskSense, Inc) چهل درصد از آسیب‌پذیری‌های بررسی شده نیز به دلیل عدم محدودسازی درست در عملیات مرتبط با مرز یک بافر حافظه، کنترل‌های دسترسی، عدم اعتبارسنجی صحیح ورودی، فراهم شدن دسترسی به اطلاعات حساس برای کاربر غیرمجاز و عدم کنترل صحیح ایجاد کد، به وجود آمده‌اند که سه مورد از این پنج آسیب‌پذیری، در فهرست خطرناک‌ترین آسیب‌پذیری نرم‌افزاری ۲۰۲۰ به چشم می‌خورند.
 
گزارش شرکت ریسک‌سنس همچنین حاکی‌است که ۳۳ تهدید پیشرفته و مستمر (APT) در مجموع از ۶۵ باج‌افزار بهره‌جویی کرده‌اند.
 
کارشناسان مرکز مدیریت راهبردی افتا می‌گویند از آنجا که سوءاستفاده از آسیب‌پذیری‌های امنیتی از روش‌های مؤثر، متداول و بسیار مخرب است و مهاجمان، برای آلوده‌سازی دستگاه‌ها به بدافزار و رخنه به شبکه اهداف خود از آن‌ها بهره می‌گیرند، اصلی‌ترین راهکار در مقابله با این تهدیدات، اطمینان از نصب کامل اصلاحیه‌های امنیتی است.

خرید و فروش اطلاعات اصالت‌سنجی سیستم های رایانه‌ای

 
 
مرکز افتا نسبت به خرید و فروش اطلاعات اصالت سنجی دسترسی های از راه دور سیستم های رایانه ای، توسط شبکه های هک که با عنوان دلال های دسترسی اولیه شناخته می شوند، هشدار داد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، خرید و فروش اطلاعات اصالت‌سنجی (Credential) دسترسی‌های از راه دور، مدتهاست که بخشی از اکوسیستم وب تاریک (Dark Web) شده است.
 
بر اساس گزارشی که شرکت دیجیتال شدوز (Digital Shadows Ltd) منتشر کرده سرقت و فروش دسترسی به شبکه سازمان‌ها در سال ۲۰۲۰ و در پی فراگیری دورکاری کارکنان افزایشی چشم‌گیر داشته است.
 
هک شبکه‌ها و فروش دسترسی به آنها، توسط افرادی که از آنها با عنوان « دلال‌های دسترسی اولیه» (Initial Access Broker) یاد می‌شود صورت می‌گیرد. این افراد با هک سرور یا سامانه سازمان مورد نظر، پس از دستیابی به اطلاعات لازم جهت رخنه به آنها، اقدام به فروش دسترسی فراهم شده به سایر تبهکاران سایبری می‌کنند.
 
«دیجیتال شدوز» میانگین قیمت یک دسترسی اولیه را ۷۱۰۰ دلار گزارش کرده است. این مبلغ بسته به سازمان، نوع و سطح دسترسی و تعداد دستگاه‌های قابل دسترس از طریق آن می‌تواند متفاوت باشد.
 
دسترسی از طریق پروتکل کنترل از راه دور ( Remote Desktop Protocol ) یا RDP با ۱۷ درصد، بیشترین سهم از دسترسی‌های اولیه فروخته شده در سال ۲۰۲۰ را به خود اختصاص داده است.
 
RDP با میانگین قیمت ۹۸۰۰ دلار جایگاه گران‌ترین روش را نیز کسب کرده است.
 
رخنه به شبکه قربانی از طریق RDP یکی از متداول‌ترین روش‌های استفاده شده توسط گردانندگان باج‌افزاری است که قربانیان خود را به‌صورت کاملاً هدفمند انتخاب می‌کنند. در جریان برخی از این حملات صدها هزار دلار و بعضاً میلیون‌ها دلار از قربانی اخاذی می‌شود که مبلغ ۱۰ هزار دلار صرف شده برای خرید دسترسی در برابر آن مبالغ هنگفت اصلاً به چشم نمی‌آید.
 
رصد برخی از پایگاه‌های اینترنتی که در آنها دسترسی‌های RDP به فروش می‌رسد نشان می‌دهد که بخش‌های آموزش، بهداشت و درمان، فناوری، صنعت و ارتباطات اصلی‌ترین اهداف حملات مبتنی بر RDP هستند. سازمان‌های فعال در هر یک از این حوزه‌ها می‌توانند هدفی پرسود از نگاه باج‌گیران سایبری باشند.
 
با وجودی که به نظر می‌رسد سوءاستفاده گسترده مهاجمان از RDP همچنان ادامه داشته باشد، موارد زیر از جمله اقدامات مؤثر در ایمن‌سازی این پروتکل است:
 
- دسترسی به RDP در بستر اینترنت مسدود شود. سرورهای با RDP باز به‌سادگی از طریق جستجوگرهایی همچون Shodan قابل شناسایی هستند.
 
- از تغییر درگاه (Port) پیش‌فرض RDP اطمینان حاصل شود.
 
- از پروتکل TCP به جای UDP استفاده شود.
 
- از اصالت‌سنجی موسوم به Network Level Authentication – به اختصار NLA – استفاده شود.
 
- اطمینان حاصل شود که سیاست‌های مدیریت رمز عبور از جمله الزام پیچیده و غیرتکراری بودن آنها شامل حساب‌های کاربری RDP نیز می‌شود تا احتمال هک شدن آنها در جریان حملات Brute-force به حداقل برسد.
 
- حتی‌الامکان از اصالت‌سنجی‌های دوعاملی (۲FA) جهت دسترسی به RDP استفاده شود.
 
- دسترسی به RDP محدود به نشانی‌های IP مجاز و حساب‌های کاربری خاص شود.
 
- ارتباطات RDP از طریق SSH یا IPSec امن شود.
 
- سطح دسترسی کاربران محلی و تحت دامنه در حداقل ممکن تنظیم شود. استفاده از سامانه‌های کنترل دسترسی نقش-محور (Role-based Access Control – به اختصار RBAC) توصیه می‌شود.
 
- از اعمال سریع اصلاحیه‌های (Patch) عرضه شده اطمینان حاصل شود.
 
- در نامگذاری‌ها تلاش شود که اطلاعات سازمان افشا نشود.

خرید و فروش اطلاعات اصالت‌سنجی سیستم های رایانه‌ای

 
 
مرکز افتا نسبت به خرید و فروش اطلاعات اصالت سنجی دسترسی های از راه دور سیستم های رایانه ای، توسط شبکه های هک که با عنوان دلال های دسترسی اولیه شناخته می شوند، هشدار داد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، خرید و فروش اطلاعات اصالت‌سنجی (Credential) دسترسی‌های از راه دور، مدتهاست که بخشی از اکوسیستم وب تاریک (Dark Web) شده است.
 
بر اساس گزارشی که شرکت دیجیتال شدوز (Digital Shadows Ltd) منتشر کرده سرقت و فروش دسترسی به شبکه سازمان‌ها در سال ۲۰۲۰ و در پی فراگیری دورکاری کارکنان افزایشی چشم‌گیر داشته است.
 
هک شبکه‌ها و فروش دسترسی به آنها، توسط افرادی که از آنها با عنوان « دلال‌های دسترسی اولیه» (Initial Access Broker) یاد می‌شود صورت می‌گیرد. این افراد با هک سرور یا سامانه سازمان مورد نظر، پس از دستیابی به اطلاعات لازم جهت رخنه به آنها، اقدام به فروش دسترسی فراهم شده به سایر تبهکاران سایبری می‌کنند.
 
«دیجیتال شدوز» میانگین قیمت یک دسترسی اولیه را ۷۱۰۰ دلار گزارش کرده است. این مبلغ بسته به سازمان، نوع و سطح دسترسی و تعداد دستگاه‌های قابل دسترس از طریق آن می‌تواند متفاوت باشد.
 
دسترسی از طریق پروتکل کنترل از راه دور ( Remote Desktop Protocol ) یا RDP با ۱۷ درصد، بیشترین سهم از دسترسی‌های اولیه فروخته شده در سال ۲۰۲۰ را به خود اختصاص داده است.
 
RDP با میانگین قیمت ۹۸۰۰ دلار جایگاه گران‌ترین روش را نیز کسب کرده است.
 
رخنه به شبکه قربانی از طریق RDP یکی از متداول‌ترین روش‌های استفاده شده توسط گردانندگان باج‌افزاری است که قربانیان خود را به‌صورت کاملاً هدفمند انتخاب می‌کنند. در جریان برخی از این حملات صدها هزار دلار و بعضاً میلیون‌ها دلار از قربانی اخاذی می‌شود که مبلغ ۱۰ هزار دلار صرف شده برای خرید دسترسی در برابر آن مبالغ هنگفت اصلاً به چشم نمی‌آید.
 
رصد برخی از پایگاه‌های اینترنتی که در آنها دسترسی‌های RDP به فروش می‌رسد نشان می‌دهد که بخش‌های آموزش، بهداشت و درمان، فناوری، صنعت و ارتباطات اصلی‌ترین اهداف حملات مبتنی بر RDP هستند. سازمان‌های فعال در هر یک از این حوزه‌ها می‌توانند هدفی پرسود از نگاه باج‌گیران سایبری باشند.
 
با وجودی که به نظر می‌رسد سوءاستفاده گسترده مهاجمان از RDP همچنان ادامه داشته باشد، موارد زیر از جمله اقدامات مؤثر در ایمن‌سازی این پروتکل است:
 
- دسترسی به RDP در بستر اینترنت مسدود شود. سرورهای با RDP باز به‌سادگی از طریق جستجوگرهایی همچون Shodan قابل شناسایی هستند.
 
- از تغییر درگاه (Port) پیش‌فرض RDP اطمینان حاصل شود.
 
- از پروتکل TCP به جای UDP استفاده شود.
 
- از اصالت‌سنجی موسوم به Network Level Authentication – به اختصار NLA – استفاده شود.
 
- اطمینان حاصل شود که سیاست‌های مدیریت رمز عبور از جمله الزام پیچیده و غیرتکراری بودن آنها شامل حساب‌های کاربری RDP نیز می‌شود تا احتمال هک شدن آنها در جریان حملات Brute-force به حداقل برسد.
 
- حتی‌الامکان از اصالت‌سنجی‌های دوعاملی (۲FA) جهت دسترسی به RDP استفاده شود.
 
- دسترسی به RDP محدود به نشانی‌های IP مجاز و حساب‌های کاربری خاص شود.
 
- ارتباطات RDP از طریق SSH یا IPSec امن شود.
 
- سطح دسترسی کاربران محلی و تحت دامنه در حداقل ممکن تنظیم شود. استفاده از سامانه‌های کنترل دسترسی نقش-محور (Role-based Access Control – به اختصار RBAC) توصیه می‌شود.
 
- از اعمال سریع اصلاحیه‌های (Patch) عرضه شده اطمینان حاصل شود.
 
- در نامگذاری‌ها تلاش شود که اطلاعات سازمان افشا نشود.

طراحی دیوار های امنیتی برای مقابله با بدافزارها

 
محققان یکی از شرکت‌های دانش بنیان برای مقابله با تهدیدات سایبری و بدافزارها دیوارهای امنیتی را طراحی کرده اند که سازمان‌ها را در برابر این تهدیدات امن نگه می‌دارد.
 
 محمد چینی‌پرداز، مدیرعامل این شرکت دانش‌بنیان، از تولید فایروال‌های بومی خبر داد و گفت: یکی از مهم‌ترین دغدغه‌های سازمان‌ها، حمله‌های سایبری و بدافزارهایی است که می‌توانند کار سازمان یا شرکت را مختل کنند و استفاده از دیواره‌های امنیتی راهکاری برای مقابله با چنین تهدیدهایی به شمار می‌رود. بر همین اساس و با توجه به نیازهای بومی در داخل کشورمان، این تجهیزات را با جدیدترین فناوری‌های کنترل کردیم.
 
وی با بیان این‌که سامانه‌های امنیتی برای بالا بردن امنیت شبکه‌های کامپیوتری و سرورها برای نخستین بار در کشور تولید می شوند، ادامه داد: تجهیزات تولید شده از این قابلیت برخوردارند که بر اساس قواعد و امضاهای دیجیتال حمله‌های جدید، به روز شوند و آمادگی مقابله با تهدیدهای جدید را داشته باشند.
 
چینی پرداز، با اشاره به کارآمدی تجهیزات و نرم‌افزارهای امنیتی ایران‌ساخت تولید شده در این شرکت دانش‌بنیان، گفت: کارآمدی این تجهیزات بر اساس استانداردهای بین‌المللی اثبات شده است، به طوری که از ۷۰هزار تهدید امنیتی در محیط آزمایشگاهی، به جز یک مورد، سد راه حمله‌های سایبری شد.
 
این فعال فناور، از ارائه خدمات تست نفوذ تحت شبکه گفت و افزود: سازمان ها و شرکت ها برای اطمینان از امنیت سامانه‌های تحت وب خود می بایست علاوه بر ارزیابی‌های امنیتی معمول، کار ارزیابی تخصصی سامانه‌های تحت وب را انجام دهند. بر همین اساس، طی فرآیندی، یکی از سرورهای سازمان برای ارزیابی مورد حمله قرار می‌گیرد تا پس از شناسایی نقاط آسیب پذیر، راه کارهای رفع آسیب ها و مسدود کردن نقاط آسیب پذیر اجرایی شود.
 
مدیرعامل این شرکت دانش بنیان دسترسی از راه دور کاربران سازمانی را خدمات این شرکت عنوان کرد و ادامه داد: این خدمت، به مدیران اجازه می دهد که بتوانند بر اساس نیاز، به پیمانکاران و کارکنان متناسب با نیاز سازمان و ملاحظه های امنیتی دسترسی را ارائه کنند.
 
بر اساس اعلام مرکز اطلاع رسانی معاونت علمی ریاست جمهوری، وی با بیان این‌که ۱۵ متخصص در حوزه فناوری اطلاعات و ارتباطات به طور مستقیم و تمام وقت در این شرکت دانش‌بنیان فعال هستند، گفت: نمونه‌های تولیدی با یک سوم قیمت مشابه خارجی عرضه می‌شود و ضمن آن‌که معایب سامانه های غیر بومی همچون عدم به روزرسانی به دلیل تحریم‌ها را رفع کرده، به پایگاه داده جامعی از امضای دیجیتال حملات به سامانه های بومی و خارجی مجهز شده است.
 

۲۰ پسورد بدی که در سال ۲۰۲۰ میلادی سر از وب تاریک درآورده‌اند

 
 
تحلیلی از وب تاریک ۲۰ مورد از شایع ترین پسوردهای سرقت شده در ۲۰۲۰ میلادی را نشان می دهد. این موارد شامل اعداد و حروف و متوالی یا به کار گرفتن نام و تاریخ تولد در پسورد است.
 
 به نقل از هافینگتون پست، یک شرکت رصد وب تاریک به نام «آی دی‌ای جنت» (ID Agent) شایع‌ترین پسوردهای سرقت شده در وب تاریک در سال ۲۰۲۰ را فاش کرده است.«آی دی‌ای جنت» زیرمجموعه شرکت نرم افزار رایانه‌ای «کاسیا»(Kaseya) است.
 
این رمزها براساس اسکن ۳ میلیون پسورد اعلام شده‌اند.
 
«مایک پوگلیا» استراتژیست ارشد کاسیا در این باره می‌گوید: فقط می‌توان از طریق مرورگرهای خاصی که کاربران را ناشناس نگه می‌دارد، به وب تاریک دسترسی یافت. مجرمان سایبری از وب تاریک برای مقاصد غیرقانونی از جمله فروش اطلاعات سرقت شده، استفاده می‌کنند.
 
براساس ۲۵۰ پسورد شایع کشف شده در وب تاریک، مهم‌ترین دسته پسوردهای سرقت شده شامل ارقام متوالی، نام‌ها، ارجاعات ورزشی، افراد یا کاراکترهای مشهور است. ۵۹ درصد مردم آمریکا از نام یا تاریخ تولد در پسوردهایشان استفاده می‌کنند. ۳۳ درصد مردم این کشور نام حیوان خانگی و ۲۲ درصد نام خود را در پسورد به کار می‌برند. همچنین هر کاربر معمولی پسوردهای بد خود را ۱۴ بار استفاده می‌کند.
 
به هرحال ۲۰ پسورد بدی که در سال ۲۰۲۰ میلادی به راحتی سر از وب تاریک درآورده‌اند، عبارتند از:
 
۱- ۱۲۳۴۵۶
 
۲- pasword
 
۳- ۱۲۳۴۵۶۷۸
 
۴- ۱۲۳۴۱۲۳۴
 
۵- ۱asdasdasdasd
 
۶- Qwetry۱۲۳
 
۷- Pasword۱
 
۸- ۱۲۳۴۵۶۷۸۹
 
۹- Qwetry۱
 
۱۰- ۱۲۳۴۵۶۷۸secret:
 
۱۱- Abc۱۲۳
 
۱۲- ۱۱۱۱۱۱
 
۱۳- statfor
 
۱۴- lemonshine
 
۱۵-sunshine
 
۱۶- ۱۲۳۱۲۳۱۲۳
 
۱۷- ۱۲۳۴۵۶۷۸۹۰
 
۱۸- Pasword۱۲۳
 
۱۹- ۱۲۳۱۲۳
 
۲۰- ۱۲۳۴۵۶۷
 
همچنین این تحلیل شایع‌ترین کلمات استفاده شده در گروه‌های مختلف پسورد را بررسی کرده است. به عنوان مثال بررسی مذکور نشان داد «maggie» شایع‌ترین نام استفاده شده میان ۲۵۰ پسورد کشف شده در وب تاریک است. طرفداران ورزش ممکن است واژه «بیس بال» را در پسورد خود بگنجانند. همچنین نیویورک شایع‌ترین شهر و کوکی شایع‌ترین نام غذایی است که در پسوردها به کار می‌روند.

حملات سایبری یک هزار میلیارد دلار خسارت زدند

 
 
گزارشی جدید نشان می دهد در سال ۲۰۲۰ میلادی حملات سایبری بیش از یک هزار میلیارد دلار خسارت به بار آورده اند.
 
 به نقل از اسپوتنیک، گزارش جدی «اطلس وی پی ان» (یک سرویس پروکسی) نشان می‌دهد در ۲۰۲۰ میلادی جرایم سایبری بیش از یک هزار میلیارد دلار به اقتصاد جهان خسارت زده است.
 
چنین رقمی معادل یک درصد کل تولید ناخالص کل کشورهای جهان (GDP) است. طبق یافته‌های این تحقیق، در سال گذشته میلادی نفوذهای سایبری ۹۴۵ میلیارد دلار به تولید خالص ملی جهان خسارت زد. علاوه بر آن ۱۴۵ میلیارد دلار از این شاخص نیز صرف ارتقای امنیت سایبری شد.
 
در کل هزینه امنیت سایبری در ۲۰۲۰ میلادی ۵۰ درصد نسبت به دوسال قبل (۲۰۱۸) افزایش یافته است. در این میان خسارت‌های ناشی از نشت های سایبری نسبت ۲۰۱۸ میلادی (۵۲۲.۵ میلیارد دلار) ۸۱ درصد افزایش یافته است.
 
در این گزارش با اشاره به تحقیقات شرکت مک آفی (منتشر شده در دسامبر ۲۰۲۰ میلادی) فاش شده، سازمان‌های مختلف در مقابل مجرمان سایبری آمادگی نداشتند به طوری که یک پنجم (۲۰ درصد) شرکت‌هایی که در این تحقیق همکاری کردند، هیچ طرحی برای جلوگیری از چنین حملاتی نداشتند.
 
در کل ۱۹ درصد شرکت‌ها برنامه‌هایی برای واکنش به حمله‌های سایبری در اختیار داشتند اما هیچ طرحی برای جلوگیری از آنها برنامه ریزی نکرده بودند. همچنین یک درصد شرکت‌ها هیچ گونه استراتژی مخصوص حملات سایبری نداشتند.
 
در این میان شرکت‌های ژاپنی در خصوص جلوگیری از جرایم سایبری بدترین وضعیت را داشتند به طوری که ۴ درصد سازمان‌های این کشور برای مقابله با چنین چالش‌هایی برنامه ریزی نکرده بودند.
 
از سوی دیگر ۴۴ درصد سازمان‌ها در سراسر جهان برای مقابله و جلوگیری از حملات سایبری کاملاً آمادگی داشتند. ۳۳ درصد کسب وکارها در سطح جهانی فقط استراتژی‌های پیشگیرانه ایجاد کرده بودند.
 
گزارش مک آفی با توجه به اطلاعات به دست آمده از ۱۵۰۰ شرکت در ژاپن، استرالیا، آلمان، فرانسه، انگلیس، کانادا و آمریکا تهیه شده است.
 
ریچل ولش مدیر ارشد عملیاتی «اطلس وی پی ان» در این باره می‌نویسد: هیچ سازمانی به طور کامل در برابر جرایم سایبری ایمن نیست و ممکن است عواقب وخیمی داشته باشد. بنابراین اگر شرکتی می‌خواهد ریسک‌های سایبری را کاهش دهد باید استراتژی‌های پیشگیرانه و واکنشی در اختیار داشته باشد. یک برنامه اجرایی مخصوص زمانی که شرکت هک می‌شود به اندازه ایمن سازی آن در برابر چنین تهدیدهایی اهمیت دارد.
 
گزارش مذکور درحالی منتشر شده که شرکت ورایزون (اپراتور آمریکایی) با تحلیل بیش از ۳۲ هزار نفوذ سایبری و ۴ هزار حمله سایبری تأیید شده در ۸۱ کشور، اعلام کرد در سال ۲۰۱۹ انگیزش مجرمان سایبری از اقدامات خود به جای خرابکاری، دستیابی به سود مالی بوده است.

حملات سایبری یک هزار میلیارد دلار خسارت زدند

 
 
گزارشی جدید نشان می دهد در سال ۲۰۲۰ میلادی حملات سایبری بیش از یک هزار میلیارد دلار خسارت به بار آورده اند.
 
 به نقل از اسپوتنیک، گزارش جدی «اطلس وی پی ان» (یک سرویس پروکسی) نشان می‌دهد در ۲۰۲۰ میلادی جرایم سایبری بیش از یک هزار میلیارد دلار به اقتصاد جهان خسارت زده است.
 
چنین رقمی معادل یک درصد کل تولید ناخالص کل کشورهای جهان (GDP) است. طبق یافته‌های این تحقیق، در سال گذشته میلادی نفوذهای سایبری ۹۴۵ میلیارد دلار به تولید خالص ملی جهان خسارت زد. علاوه بر آن ۱۴۵ میلیارد دلار از این شاخص نیز صرف ارتقای امنیت سایبری شد.
 
در کل هزینه امنیت سایبری در ۲۰۲۰ میلادی ۵۰ درصد نسبت به دوسال قبل (۲۰۱۸) افزایش یافته است. در این میان خسارت‌های ناشی از نشت های سایبری نسبت ۲۰۱۸ میلادی (۵۲۲.۵ میلیارد دلار) ۸۱ درصد افزایش یافته است.
 
در این گزارش با اشاره به تحقیقات شرکت مک آفی (منتشر شده در دسامبر ۲۰۲۰ میلادی) فاش شده، سازمان‌های مختلف در مقابل مجرمان سایبری آمادگی نداشتند به طوری که یک پنجم (۲۰ درصد) شرکت‌هایی که در این تحقیق همکاری کردند، هیچ طرحی برای جلوگیری از چنین حملاتی نداشتند.
 
در کل ۱۹ درصد شرکت‌ها برنامه‌هایی برای واکنش به حمله‌های سایبری در اختیار داشتند اما هیچ طرحی برای جلوگیری از آنها برنامه ریزی نکرده بودند. همچنین یک درصد شرکت‌ها هیچ گونه استراتژی مخصوص حملات سایبری نداشتند.
 
در این میان شرکت‌های ژاپنی در خصوص جلوگیری از جرایم سایبری بدترین وضعیت را داشتند به طوری که ۴ درصد سازمان‌های این کشور برای مقابله با چنین چالش‌هایی برنامه ریزی نکرده بودند.
 
از سوی دیگر ۴۴ درصد سازمان‌ها در سراسر جهان برای مقابله و جلوگیری از حملات سایبری کاملاً آمادگی داشتند. ۳۳ درصد کسب وکارها در سطح جهانی فقط استراتژی‌های پیشگیرانه ایجاد کرده بودند.
 
گزارش مک آفی با توجه به اطلاعات به دست آمده از ۱۵۰۰ شرکت در ژاپن، استرالیا، آلمان، فرانسه، انگلیس، کانادا و آمریکا تهیه شده است.
 
ریچل ولش مدیر ارشد عملیاتی «اطلس وی پی ان» در این باره می‌نویسد: هیچ سازمانی به طور کامل در برابر جرایم سایبری ایمن نیست و ممکن است عواقب وخیمی داشته باشد. بنابراین اگر شرکتی می‌خواهد ریسک‌های سایبری را کاهش دهد باید استراتژی‌های پیشگیرانه و واکنشی در اختیار داشته باشد. یک برنامه اجرایی مخصوص زمانی که شرکت هک می‌شود به اندازه ایمن سازی آن در برابر چنین تهدیدهایی اهمیت دارد.
 
گزارش مذکور درحالی منتشر شده که شرکت ورایزون (اپراتور آمریکایی) با تحلیل بیش از ۳۲ هزار نفوذ سایبری و ۴ هزار حمله سایبری تأیید شده در ۸۱ کشور، اعلام کرد در سال ۲۰۱۹ انگیزش مجرمان سایبری از اقدامات خود به جای خرابکاری، دستیابی به سود مالی بوده است.