۷۰۰ هزار وبسایت در معرض تهدید سایبری قرار گرفتند

 
 
۷۰۰ هزار وب سایت در معرض خطر ناشی از وجود آسیب‌پذیری در افزونه‌ GDPR Cookie Consent وردپرس قرار دارند.
 
 وردپرس نرم‌افزاری تحت وب است که می‌توان از آن برای ساختن وب سایت و سرویس وبلاگ استفاده کرد.
 
بررسی گروه های امنیتی نشان می دهد که افزونه‌ ای از WordPress به لیست افزونه‌هایی که دارای نقص‌های امنیتی تهدیدآمیز هستند، پیوسته است. این بار، این آسیب‌پذیری در افزونه‌ GDPR Cookie Consent ظاهر شده است و یکپارچگی ۷۰۰ هزار وب سایت را به خطر انداخته است.
 
طبق گزارشات، محققی به نام Jerome Bruandet، یک آسیب‌پذیری جدی در افزونه‌ GDPR Cookie Consent کشف کرده است. GDPR Cookie Consent به کاربران در ساخت سایت مطابق با GDPR کمک می‌کند. با در نظر گرفتن ۷۰۰ هزار نصب از این افزونه، این نقص می‌تواند هزاران وب‌سایت را در معرض خطر قرار دهد.
 
این آسیب‌پذیری، یک نقص بحرانی تزریق اسکریپت مخرب در افزونه‌ GDPR Cookie Consent است که ناشی از کنترل نامناسب دسترسی در نقطه‌پایانی (endpoint) استفاده‌شده در افزونه‌ AJAX API (یک روش توسعه‌ وب برای ساخت برنامه‌های کاربردی تحت وب) وردپرس است.
 
نقطه‌پایانی، یک روش «-construct» درون افزونه است که برای کد مقداردهی اولیه‌ اشیایی که به تازگی ایجاد شده‌اند، مورد استفاده قرار می‌گیرد. پس از آنکه فعالیت‌ها ایجاد شدند، از طریق AJAX به روش «-construct» ارسال می‌شود. این فرایند در پیاده‌سازی بررسی‌ها شکست می‌خورد.
 
به همین دلیل، نقطه‌پایانی AJAX به گونه‌ای در نظر گرفته شده است که تنها برای مدیران قابل دسترسی باشد، به کاربران سطح مشترک (یک نقش کاربر در وردپرس با قابلیت‌های بسیار محدود) نیز اجازه دهد تعدادی فعالیت که امنیت سایت را به مخاطره می‌اندازد، انجام دهند.
 
این نقص از نظر شدت، بحرانی رتبه‌بندی شده و دارای امتیاز CVSS ۹.۰ از ۱۰ است.
 
یم تحقیقاتی WordFence نیز وجود این نقص را پس از آنکه تیم توسعه‌ این افزونه، آن را برطرف ساخت، تأیید کرده است.
 
Bruandet در تاریخ ۲۸ ژانویه سال ۲۰۲۰، توسعه‌دهندگان این افزونه را از وجود آسیب‌پذیری در آن مطلع ساخت.
 
نسخه‌های ۱.۸.۲ و پیش از آن افزونه‌ GDPR Cookie Consent، تحت‌تأثیر این آسیب‌پذیری قرار گرفته‌اند.
 
توسعه‌دهندگان این افزونه، با انتشار نسخه‌ ۱.۸.۳، یک هفته پس از افشای این نقص، آن را وصله کرده‌اند. کاربران باید با به‌روزرسانی این افزونه به آخرین نسخه، مانع از سوءاستفاده‌های بالقوه شوند.

حمله هکری به زیرساخت ارتباطی کشور متوقف شد/ اینترنت در شرایط عادی

نائب رئیس شرکت ارتباطات زیرساخت گفت: حمله هکری که ظهر روز شنبه ۱۹ بهمن ماه علیه زیرساخت‌های کشور اتفاق افتاد، به صورت کامل متوقف شد و دسترسی به اینترنت هم اکنون در حالت کاملا عادی است.
 
سجاد بنابی با بیان اینکه در حمله سایبری صورت گرفته، هکرها میلیون‌ها مبدا و مقصد را هدف گرفتند و به دنبال اختلال سراسری در شبکه اینترنت کشور بودند، گفت: ساعت ۸:۴۰ روز گذشته (یکشنبه) این حملات به صورت کامل متوقف و جلوی خسارت به زیرساخت‌های ارتباطی گرفته شد.
 
وی با اشاره به اینکه اوضاع دسترسی به اینترنت هم اکنون در حالت کاملاً عادی قرار دارد، افزود: به دلیل مقابله صورت گرفته با این حملات از بعدازظهر روز شنبه سعی کردیم اختلال در شبکه را به حداقل برسانیم و کاربران با مشکل مواجه نشوند. پس از دفع این حملات نیز، از روز گذشته توانستیم آن را متوقف کرده و وضعیت شبکه را به حالت کاملاً عادی برسانیم.
 
بنابی هدف از این حمله گسترده از سوی هکرهای اجاره‌ای را، کاهش سطح دسترسی کاربران به اینترنت عنوان کرد و گفت: اینکه این حملات از سوی یک کشور و یا یک دولت اتفاق افتاده باشد، قابل اثبات نیست. چرا که معمولاً از این مدل «اتک ها» که از نوع دیداس (DDOS) است برای آنکه یک سایت از کار بیافتد استفاده می‌شود. اما زمانی که از این روش برای از کار انداختن کل رنج «آی پی» های ایران، استفاده می‌شود، ممکن است یک حکومت پشت آن باشد.
 
وی با اشاره به اینکه این هکرها در «دارک وب» اقدام به حمله می‌کنند و از این جهت، هدف آنها قابل اثبات نیست، گفت: هزینه این حملات زیاد است و به نظر می‌رسد غیر از دولت‌ها، کسی نمی‌تواند این هزینه را پرداخت کند.
 
این مقام مسئول در شرکت ارتباطات زیرساخت با بیان اینکه شناسایی و مقابله با این حملات از طریق سپر «دژفا» و سایر ابزارهای امنیت سایبری زیرساخت انجام شد، تاکید کرد: اختلالات کامل برطرف شده است و اگر کاربری همچنان با مشکل کندی سرعت و دسترسی مواجه است، ممکن است این اختلال مربوط به شبکه داخلی اپراتور سرویس دهنده باشد.
 
به گزارش مهر، از ظهر روز شنبه ۱۹ بهمن ماه، کاربران بسیاری از بروز اختلال در دسترسی به اینترنت خبر دادند که شرکت ارتباطات زیرساخت این حمله را از نوع دیداس (حمله منع سرویس) اعلام کرد که از مبدا شرق آسیا و شمال آمریکا به ایران صورت گرفت و باعث افزایش بار ترافیک بالاتر از حد نرمال به تجهیزات شبکه‌ای شد.
 
روز گذشته معاون وزیر ارتباطات گفت: هکرهای اجاره‌ای گسترده‌ترین حمله تجربه شده در تاریخ ایران را علیه زیرساخت‌های کشور اجرا کردند و با هدف قرار دادن بیش از ۱۸۰ میلیون آدرس IP ، به دنبال اختلال سراسری در شبکه اینترنت هستند.

کلاهبرداری تازه سایبری در خاورمیانه

 
 
شرکت امنیتی کاسپراسکای از شناسایی یک طرح کلاهبرداری جدید سایبری خبر داده که قربانیان آن از روسیه و برخی کشورهای منطقه خاورمیانه هستند.
 
 به نقل از آسین ایج، کلاهبرداران برای فریب کاربران پیام‌هایی را برای آنها ارسال می‌کنند و این مطلب را القا می‌کنند که گیرنده خسارت‌های مادی را وارد کرده که باید جبران شوند.
 
در ادامه از کاربر خواسته می‌شود تا به منظور پیشبرد فرایند جبران خسارت برخی اطلاعات شخصی خود را افشا کند. برای اقناع کاربران ادعا می‌شود که در صورت همکاری آنها می‌توانند شماره‌های تأمین اجتماعی موقت آمریکایی خریداری کنند که هر یک از آنها نه دلار قیمت دارد.
 
بررسی‌های کاسپراسکای نشان می‌دهد بخش عمده قربانیان این فریبکاری سایبری در کشورهای الجزایر، مصر، امارات متحده عربی و روسیه زندگی می‌کنند.
 
کلاهبرداران مذکور همچنین وب سایتی را طراحی کرده‌اند که ادعا شده متعلق به صندوق محافظت از اطلاعات شخصی وابسته به کمیسیون بازرگانی ایالات متحده است. هر چند این ادعا نیز صحت ندارد. هنوز شخص یا اشخاصی که مسئول این فریبکاری سایبری هستند، شناسایی نشده‌اند.

مرکز ماهر ادعای هک و نفوذ به وب‌سایت وزارت ارتباطات را رد کرد

 
 
مرکز ماهر با صدور اطلاعیه ای، ادعای هک و نفوذ به وب‌سایت وزارت ارتباطات و فناوری اطلاعات را رد کرد.
 
 اواسط هفته گذشته برخی سایت های خبری از هک و نفوذ به وب سایت وزارت ارتباطات و شرکتهای تابعه استانی این وزارت خانه خبر دادند.
 
در این زمینه مرکز ماهر در اطلاعیه ای، در این خصوص توضیح داد و ادعای مربوط به نفوذ و دسترسی غیرمجاز به سایت وزارت ارتباطات را رد کرد.
 
در این اطلاعیه آمده است: « در ساعات اولیه بامداد روز ۲۲ دی ۹۸ ادعایی در شبکه‌های اجتماعی مبنی بر دیفیس شدن برخی از زیردامنه‌های ict.gov.ir از سوی یک گروه هکری مطرح شد.
 
با تکیه بر همکاران، ابزارها و فناوری‌های مورد استفاده، در چند دقیقه موضوع توسط مرکز ماهر رصد و مشخص شد که مهاجم با سوءاستفاده از یک فرم گزارش‌دهی، به بارگزاری یک فایل متنی در وبسایت اقدام کرده است. این موضوع در همان زمان پیگیری شده و محدودیت‌های لازم بر این قابلیت گزارش دهی اعمال شد.»
 
این مرکز تاکید کرده است که « در این رویداد هیچ گونه نفوذ و دسترسی غیرمجاز و یا اعمال تغییری در محتوای وب‌سایت صورت نگرفت. لازم به به توضیح است این قابلیت بارگذاری فایل صرفا اجازه بارگذاری فایل‌های بی خطر جهت ارائه خدمت به کاربران را ارائه می کرد.
 
از سوی دیگر ادعای مطرح شده در خصوص از دسترس خارج شدن وب‌سایت پس از این رخداد نیز، مطلقا صحت نداشته و دسترسی با وب‌سایت به طور پیوسته برقرار بوده است.»
 
 

نقص ۱۳نوع مودم کابلی شناسایی شد/میلیون‌ها کاربر در خطر آسیب پذیری

 
 
مودم‌های کابلی دارای تراشه‌های Broadcom، تحت تاثیر آسیب پذیری Cable Haunt قرار گرفته‌اند و میلیون ها کاربر در سراسر جهان در خطر این آسیب پذیری قرار دارند.
 
به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، در حال حاضر ۱۳ نوع مودم کابلی تحت تاثیر این آسیب پذیری هستند و تعداد آنها فقط در اروپا به ۲۰۰ میلیون مودم می‌رسد.
 
مهاجمان سایبری با سوء استفاده از آسیب‌پذیری Cable Haunt می‌توانند سرور DNS پیش‌فرض، تنظیمات و فایل پیکربندی، شماره سریال، تمامی آدرس‌های MAC مرتبط و کد را حتی در firmware تغییر دهند.
 
همچنین مهاجمان می‌توانند با این آسیب پذیری، حملات مرد میانی یا MitM را انجام دهند و با دستکاری مخفیانه firmware، ارتقا آن را غیر فعال کنند.
 
دریافت و تعیین مقادیر SNMP OID و بهره‌برداری در بات‌نت از دیگر اقداماتی است که مهاجمان می توانند با سوءاستفاده از آسیب‌پذیری Cable Haunt مودم‌های کابلی انجام دهند.
 
استفاده کاربران از اطلاعات احراز هویت پیش‌فرض و همچنین خطای برنامه‌نویسی در firmware این نوع مودم‌های کابلی، کار را برای مهاجمان آسان‌تر کرده است.
 
پژوهشگران می‌گویند که مهاجم با فریب کاربر به دسترسی به یک صفحه مخرب از طریق مرورگر خود، می‌تواند از مرورگر برای انتقال یک اکسپلویت به مولفه آسیب‌پذیر استفاده و دستور دلخواه را روی دستگاه اجرا کند.
 
پایگاه اینترنتی ZDNet، به نقل از یک تیم پژوهشی نوشته است: این آسیب‌پذیری روی یک مولفه استاندارد از تراشه‌های Broadcom موسوم به تحلیلگر طیف (spectrum analyzer) تأثیر می‌گذارد.
 
این مولفه یک جزء سخت‌افزاری و نرم‌افزاری است که از مودم‌های کابلی در برابر افزایش ناگهانی سیگنال و اختلالات ناشی از کابل هم محور (coax) محافظت می‌کند و اغلب توسط ارائه‌دهندگان خدمات اینترنت (ISP) در اشکال‌زدایی کیفیت اتصال استفاده می‌شود.
 
در بیشتر مودم‌های کابلی، دسترسی به این مولفه برای اتصال‌های شبکه داخلی محدود است. این تیم پژوهشی اعلام کرده که تحلیلگر طیف تراشه Broadcom فاقد محافظت در برابر حملات موسوم به rebinding در DNS است.
 
کارشناسان معاونت بررسی افتا می‌گویند: انجام حملات مبتنی بر Cable Haunt بسیار پیچیده هستند، به این دلیل که مولفه تحلیل‌گر طیف آسیب‌پذیر تنها در شبکه داخلی مودم کابلی در دسترس است و از طریق اینترنت به طور مستقیم در معرض دسترسی نیست.

کتاب «تهدیدات سایبری ایالات متحده علیه امنیت ملی ایران» منتشر شد

 
کتاب «تهدیدات سایبری ایالات متحده علیه امنیت ملی جمهوری اسلامی ایران» توسط مؤسسه مطالعات و تحقیقات بین‌المللی ابرار معاصر تهران منتشر شد.
 
 در این کتاب که توسط دکتر احسان موحدیان نوشته شده است، عملکرد دستگاه سیاست خارجی ایالات متحده آمریکا و به خصوص وزارت امور خارجه این کشور در جهت استفاده از فضای سایبری به منظور تأثیرگذاری بر افکار عمومی کاربران ایرانی اینترنت مورد بررسی قرار گرفته است.
 
بدین منظور محتوای منتشر شده از طریق صفحه فیس‌بوک فارسی وزارت خارجه آمریکا و همین طور سایت‌های رادیو فردا و رادیو آمریکا مورد تحلیل محتوای کیفی قرار گرفته و از طریق انتشار یک پرسش نامه آنلاین این موضوع بررسی شده که هر یک از این ابزار تا چه حد بر طرز فکر کاربران ایرانی اینترنت در مورد شرایط اقتصادی، اجتماعی، سیاست داخلی و سیاست خارجی ایران و آمریکا تأثیرگذار بوده‌اند.
 
در انتهای این کتاب توصیه‌هایی خطاب به دولتمردان جمهوری اسلامی به منظور استفاده مؤثر از ظرفیت فضای سایبر به منظور مقابله با تهدیدات سایبری آمریکا ارائه شده است.

۵ تهدید امنیت فضای سایبری در سال ۲۰۲۰/ فیشینگ دغدغه اصلی

 
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای ۵ پیش‌بینی از امنیت فضای سایبری برای سال ۲۰۲۰ و چالش‌های پیش‌روی آن را منتشر کرد.
 
 به نقل از مرکز ماهر، وقتی صحبت از ‫امنیت سایبری می‌شود، پیش‌بینی تهدیدات به جای واکنش مقابل آنها دارای اهمیت بالاتری است.
 
در یک چشم انداز کلی، تهدیدات به طور مداوم در حال تغییر و تحول است، دیگر وصله کردن رخنه‌ها و یا انجام به‌روزرسانی‌ها در مقابل تهدیدات دیروز، کافی نیست. سال جدیدی پیش روی ما است و همراه آن تهدیدهای جدیدی، به ویژه در دنیای امنیت سایبری، در انتظار ما است.
 
در این مطلب ۵ پیش‌بینی در حوزه امنیت سایبری برای سال ۲۰۲۰، به منظور کمک در پیشگیری از تهدیدات آورده شده است.
 
۱- ‫باج‌افزار ها شب‌های بی‌خوابی بیشتری را به‌وجود آورند
 
• باج‌افزارها پیشرفته‌تر می‌شوند.
 
• با وجود پیشرفته‌ترین راه‌حل‌های امنیتی برای ایمیل‌ها، باز هم این موارد دور زده خواهند شد.
 
• آلودگی ناشی از باج‌افزارها دارای پیامدهای مخرب‌تر است.
 
این موارد از جمله پیش بینی های مربوط به گسترش باج افزارها در سال پیش روی میلادی است.
 
آلودگی‌های باج‌افزار (Ransomware) اکنون با پیچیدگی بیشتر و به صورت خودکار، حتی در پیشرفته‌ترین راه‌حل‌های امنیتی ایمیل نیز قابل نفوذ است. خصوصاً وقتی صحبت از ایجاد تغییرات و استفاده از تروجان‌ها مطرح می‌شود. علاوه بر این، راه‌حل‌های امنیتی فعلی، حملات باج‌افزار را فقط چند ساعت پس از انتشار تشخیص می‌دهند، که اغلب طولانی‌تر از زمان کافی برای آسیب رساندن است.
 
برای نمونه می‌توان به باج افزار Emotet اشاره کرد. یکی از عواملی که Emotet را بسیار موفق می‌کند این است که از لیست کوتاه مشخصی از اهداف استفاده می کند، بنابراین اقدامات برای کشف آن زمان بیشتری می‌برد.
 
این حملات همچنین به طور مداوم در حال تغییر IOC هستند، بنابراین حتی هوشمندترین روش‌های مبتنی بر امضا، IDS و سایر راه‌حل‌های سنتی قادر به تشخیص به اندازه کافی سریع آن نیستند.
 
همانطور که می‌بینیم، تقریباً به طور مداوم و هر هفته این حملات اتفاق می‌افتند. مهاجمان یک پایگاه از نمونه‌های جدیدی باج افزار ایجاد می‌کنند که شامل تکنیک‌های جدید مبهم‌سازی و دور زدن شناسایی‌ها است.آنها سپس نمونه‌ها را بر اساس این تکنیک‌ها تولید کرده و در سطح وسیع توزیع می‌کنند.
 
مراکز امنیتی تولید ضدبدافزار و ضدباج‌افزار، باید در حالی که مهاجمین پایگاه جدیدی را برای نمونه‌ها ایجاد می‌کنند، از آن‌ها جلو زده و روش‌هایی را به محصول خود اضافه کرده که قادر به شناسایی نمونه‌های جدید باشند.
 
۲- حملات فیشینگ نگرانی اصلی مدیران امنیتی خواهد بود
 
• ما همیشه می‌شنویم که تمام متخصصان امنیتی به دنبال راه‌حل‌هایی برای حل خطر رو به رشد حملات فیشینگ هستند.
 
• یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی می‌شدند. با نزدیک شدن به سال ۲۰۲۰، حملات فیشینگ دغدغه‌ اصلی هستند.
 
امروزه، بیشتر سازمان‌هایی که به دنبال تقویت امنیت در سرویس‌های ایمیل خود هستند، نیاز به مسدود کردن حملات فیشینگ دارند. در آینده حملات فیشینگ پیشرفته‌تر می‌شوند و حتی متخصص‌ترین افراد نمی‌توانند تمامی موارد آن‌ها را تشخیص دهند. کیت‌های فیشینگ موجود در dark web، همراه با لیست مدارک معتبر برای حملات هدفمند، به معنای افزایش حجم حملات فیشینگ و پیشرفت روش‌های آنها هستند.
 
علاوه بر این، آثار حملات فیشینگ شدیدتر و مخرب‌تر شده است. نشت داده‌ها، کلاهبرداری مالی و سایر پیامدهای حمله فیشینگ می‌تواند عواقب ناگواری برای سازمان‌ها در هر اندازه، داشته باشد. مطابق با آمار گزارش Verizon ۲۰۱۹ DBIR، حملات فیشینگ عامل شماره یک برای نشت اطلاعات است.
 
در واقع یک نیاز ضروری و لازم در این سال‌ها در حوزه سایبری، پیاده‌سازی سامانه‌هایی است که بتوانند این نوع حملات را به خصوص هنگامی که از طریق ایمیل ارسال می‌شوند، شناسایی و مسدود کنند.
 
۳- اهمیت تشخیص سریع و فوری تهدیدات بلافاصله پس از رخ دادن
 
• پس از رخ دادن یک تهدید، شمارش معکوس برای تکثیر گسترده آغاز می‌شود.
 
• ساعت‌ها طول می‌کشد تا راه‌حل‌های امنیتی مبتنی بر داده‌، تهدیدات جدید را شناسایی کنند.
 
• این بخش خطرناک‌ترین مرحله از حملات است.
 
• سازمان‌ها کم کم تحمل خود را در مقابل این تأخیر، از دست می‌دهند.
 
سازمان‌ها و متخصصان امنیتی شروع به تصدیق این موضوع کرده‌اند که این تأخیرها در روند شناسایی تهدیدات جدید باعث به وجود آمدن تهدیداتی بالقوه شده‌اند و انتظار می‌رود که آن را در سال ۲۰۲۰ به عنوان یک چالش اساسی قلمداد کنند.
 
۴- پلتفرم‌های همکاری سازمانی به عنوان هدف‌های حمله محبوب‌تر می شوند
 
• بسترهای نرم‌افزاری مانند درایوهای ابری و پیام‌رسان‌ها به طور فزاینده‌ای توسط مهاجمان مورد توجه قرار می‌گیرند.
 
• این پلتفرم‌های همکاری سازمانی، اغلب بلافاصله مورد اعتماد کاربران قرار می‌گیرند و مهاجمان در واقع از این مزیت استفاده می‌کنند.
 
استفاده از خدمات اشتراکی و ابری در حال انفجار است. کاربران به طور فزاینده از ابزارهایی مانند OneDrive مایکروسافت، Google Drive و غیره استفاده می‌کنند. اگرچه این استفاده روز افزون بسیار مفید است اما چالشی بی نظیر برای یک حرفه در حوزه‌ امنیت است.
 
این خدمات همواره تحت حمله مداوم قرار دارند و نوع حملات پیچیده‌تر، با روش‌های شناسایی بسیار سخت‌تر خواهند بود. همچنین هدف‌های حمله جدید ظاهر می‌شوند، این بدان معنا است که خطرات و آسیب‌های احتمالی در این حوزه که می‌توانند ایجاد شوند، در حال رشد هستند.
 
۵- گسترش محصولاتی برای شبیه سازی حمله و نشت اطلاعات
 
پیش بینی می شود که در سال ۲۰۲۰ مراکز دارای محصولاتی برای «شبیه سازی حمله و نشت اطلاعات»، راه‌حل‌های خود را روی انواع و هدف‌های حمله مختلف گسترش می‌دهند.
 
• به گفته مرکز گارتنر، اکثر تهدیدات هنوز از کانال ایمیل آغاز می‌شوند.
 
• بررسی ایمیل شامل ۹۴ درصد از شناسایی بدافزارها بوده و باعث زیان بیش از ۱.۲ میلیارد دلار در سال ۲۰۱۸ شده است.
 
• ابزارهای Breach and Attack Simulation (BAS) دفاع از شبکه را با شبیه‌سازی حمله سایبری آزمایش می‌کنند، اما BAS برای ایمیل هنوز تاثیر واقعی را ندارد.
 
از تولیدکنندگان BAS انتظار می‌رود که راه حل‌های خود را برای کل حملات و تهدیدات موجود گسترش دهند و راه‌حل‌های جامع‌تری برای مشتریان خود ارائه دهند. از آنجا که ایمیل یک هدف حمله‌ محبوب است، به احتمال زیاد آن‌ها به عنوان بخشی از راه حل‌های BAS پوشش ایمیل را آغاز می‌کنند.
 
پیش‌بینی‌های امنیت سایبری برای سال ۲۰۲۰: چالش‌های پیش‌رو
 
ابزارها و بسترهایی از جمله ایمیل، که استفاده زیادی داشته و به صورت گسترده کاربران با آن سر و کار دارند، از جهتی دیگر به معنای افزایش ریسک و آسیب‌پذیری برای تیم‌های امنیتی است.
 
صرف‌نظر از اینکه این که تمهیدات امنیتی در این بستر انجام شده باشد، تهدیداتی مانند باج‌افزار، فیشینگ یا حملات هدفمند به پلتفرم‌های محبوب در سال جدید مورد توجه هستند و محافظت از سیستم‌ها و داده‌های کاربران و سازمان‌ها کاری است که متخصصان حوزه امنیت باید روی آن متمرکز شوند.
 
از طرفی دیگر، در حالی که به صورت مداوم محصولاتی برای محافظت در برابر این تهدیدها ارائه می‌شوند، مهاجمان دائماً در حال به دست آوردن تکنیک‌هایی برای دور زدن راه‌حل‌های امنیتی هستند.
 
آنچه روشن است این است که راه‌حل‌ها و تکنیک‌هایی که برای برقراری امنیت در سال ۲۰۱۹ در حال استفاده است، برای حفظ امنیت سازمان در سال ۲۰۲۰ به طور خودکار قابل اتکا نیست و هرگز نقش امنیت سایبری، در سازمان‌ها به اهمیت امروز نبوده است.
 
نکته مهم این است که ما یک سال هیجان انگیز را در پیش‌رو داریم؛تهدیدهای جدید، چالش‌های جدید و دنیایی که به طور فزاینده‌ای در ارتباط است و برای حفظ امنیت نیاز به کمک متخصصان دارد.

بدترین کلمات عبور سال ۲۰۱۹

 
در شش ماهه اول سال ۲۰۱۹ بیش از چهار میلیارد رشته داده در دسترس هکرها قرار گرفتند که علت اصلی این مساله استفاده از کلمات عبور ساده بوده از این رو فهرست مشهورترین آنها منتشر شده است.
 
 به نقل از فوربس، محققان موسسه «نرد پس» که برنامه ای برای مدیریت کلمات عبور عرضه کرده اند، با بررسی کلمات عبور مورد استفاده کاربران فهرستی از محبوب ترین کلمات عبور ناایمن را منتشر کرده اند.
 
این محققان که یک پایگاه داده متشکل از ۵۰۰ میلیون کلمه عبور در اختیار دارند، از اطلاعات مربوط به پایگاه های داده هک شده نیز برای افزایش دقت بررسی خود استفاده کرده اند.
 
سه کلمه عبور برتری که توسط بیش از شش میلیون و سیصد هزار نفر از کاربران مورد استفاده قرار گرفته اند بسیار ناایمن هستند و «نرد پس» از کاربران خواسته تا به هیچ وجه از آنها استفاده نکنند. این سه کلمه عبور عبارتند از ۱۲۳۴۵، ۱۲۳۴۵۶ و ۱۲۳۴۵۶۷۸۹.
 
دیگر کلمات عبور ناایمن محبوب در فهرست یادشده عبارتند از test۱، password، ۱۲۳۴۵۶۷۸، zinch، g_czechout، asdf و qwerty.
 
در ردیف ۱۱ تا ۲۰ این فهرست هم کلمات عبوری مانند ۱۲۳۴۵۶۷۸۹۰، ۱۲۳۴۵۶۷، Aa۱۲۳۴۵۶، iloveyou، ۱۲۳۴، abc۱۲۳، ۱۱۱۱۱۱، ۱۲۳۱۲۳، dubsmash و test قرار دارند. برای مطالعه کامل این فهرست به این آدرس مراجعه کنید.

چارچوب همکاری سازمان ها با «ساتا» باید توسط قانون حمایت شود

دستاوردهای حقوقی، قوانین و مقررات ساتا در حالی در جلسه سوم فروم اشتراك گذاری و تحلیل اطلاعات تهدیدات سایبری ارائه شد که بر لزوم وجود قانونی برای حمایت از چارچوب همکاری سازمان ها با ساتا تاکید شد.
جلسه سوم فروم اشتراك گذاری و تحلیل اطلاعات تهدیدات سایبری با ارائه مجري و مسئول تيم هاي پروژه ISAC (نسرين تاج و نگار خواجه الدين) درحوزه مباحث حقوقی، قوانین و مقررات جهت پیاده سازی ساتا صبح امروز (دوشنبه ۱۱ آذر) در محل پژوهشگاه ICT برگزارشد.
 
افسانه معدني مجري پروژه و مسئول نشست در ابتداي این جلسه با معرفي بخشي از دستاوردهای حاصل از دو سال پژوهش در حوزه اشتراک گذاری اطلاعات، به تشريح سرفصل هاي نشست اين جلسه يعني بررسي‌هاي مربوط به حوزه قوانين و مقررات اشتراك اطلاعات جهت حفاظت از زيرساخت هاي حياتي، معرفی و مقایسه مدل و قواعد اشتراک اطلاعات و ارايه گمنام سازي اعمال شده بر روي سامانه ساتا پرداخت.
 
وي با اشاره به اينكه ISAC ، مرکزی در داخل اکوسیستم اشتراک اطلاعات است و هدف از اين جلسه، شناسایی اجزای اصلی آن و نحوه برقراری ارتباط بین این اجزا با رويكرد شناسايي بر قوانین حاکم بر این ارتباطات است، اينگونه ادامه داد: مراجع قابل استناد در این پژوهش‌ها، قوانین و اسناد موجود داخلی و خارجی بود که بر اساس آن، مشخص شد بخشی از اسناد باید در قالب قوانین در زمینه اشتراک اطلاعات به همگان ابلاغ شود و در نهایت  لازم است مراجع قانون گذاری با نهایی کردن این قوانین، جزئیات آن را در اختیار ذی نفعان قرار دهند. دسته دیگری از اسناد، سیاست های تعيين شده توسط ساتا، مي‌باشد و در اختیار مدیران و کارشناسان مرتبط با این مرکز گذاشته مي‌شود. همچنین دستورالعمل ها و نیازمندی های فنی در قالب گروه دیگری از اسناد از سوی مرکز ساتا تهیه می شود.
 
معدنی همچنين اعلام كرد: خط مشی اشتراک اطلاعات و هشدارهای سایبری و سند پیش نویس الزامات و مقررات انتقال و اشتراک اطلاعات، بخشی از اسناد تنظیم شده کنونی است که می توان از آنها استفاده کرد.
 
بر اساس این گزارش یکی دیگر از مواردی که در این فروم مورد اشاره قرار گرفت، نیازمندی های مربوط به سازمان های سطوح بالاتر بود. بر این مبنا، خط مشی های حفاظت از سکتور ICT باید به صورت دقیق و شفاف مشخص شود و در اختیار ساتا قرار گیرد.
 
از سوی دیگر، قوانین مورد نیاز برای تعامل باید به صورت دقیق و شفاف از سوی مقامات و نهادهای قانون گذار تعیین شوند. سازمان هایی که به سطوح بالاتر از ISAC تعلق و با آن تعامل مستقیم دارند، باید اطلاعات جامع، کافی و شفاف در رابطه با داده ها و خدمات مورد نیاز و نحوه ارتباط را در اختیار ISAC بگذارند و علاوه بر این مساله، مقرراتی که از نظر مقامات بالاتر ISAC لازم الاجراست، باید به این مرکز اطلاع داده شود.
 
در این جلسه از فروم به برخی از سند روش های اجرایی پياده سازي شده از قبیل روش اجرایی عضویت اختیاری و اجباری، افزایش سطح عضویت، اتمام عضویت در ساتا، روال انضباطی در ساتا، آگاهی وضعیتی سایبری و تحلیل اطلاعات تهدید اشاره شد.
 
جلسه سوم فروم اشتراك گذاری و تحلیل اطلاعات تهدیدات سایبری در حالی به پایان رسید که بر لزوم حمایت قانونی از چارچوب همکاری سازمان ها با ساتا تاکید شد تا از عواقب ناشی از اشتراک اطلاعات مصون بماند. همچنین تعیین مراجع ذی صلاح برای الزام چارچوب ها و کنترل های حریم خصوصی از موارد حائز اهمیت در این فروم بود. یکی دیگر از جمع بندی های این فروم، در خصوص اطلاعات اعضای سرویس گیرنده بود که نزد ساتا به امانت است و بر این مبنا، طبق توافق، اطلاعات مشتریان به نهادی گزارش نمی شود.
 
در انتهاي جلسه نيز مجري و ارائه دهندگان به  پرسش هاي مدعوين در اين زمينه پاسخ گفتند.

چارچوب همکاری سازمان ها با «ساتا» باید توسط قانون حمایت شود

دستاوردهای حقوقی، قوانین و مقررات ساتا در حالی در جلسه سوم فروم اشتراك گذاری و تحلیل اطلاعات تهدیدات سایبری ارائه شد که بر لزوم وجود قانونی برای حمایت از چارچوب همکاری سازمان ها با ساتا تاکید شد.
جلسه سوم فروم اشتراك گذاری و تحلیل اطلاعات تهدیدات سایبری با ارائه مجري و مسئول تيم هاي پروژه ISAC (نسرين تاج و نگار خواجه الدين) درحوزه مباحث حقوقی، قوانین و مقررات جهت پیاده سازی ساتا صبح امروز (دوشنبه ۱۱ آذر) در محل پژوهشگاه ICT برگزارشد.
 
افسانه معدني مجري پروژه و مسئول نشست در ابتداي این جلسه با معرفي بخشي از دستاوردهای حاصل از دو سال پژوهش در حوزه اشتراک گذاری اطلاعات، به تشريح سرفصل هاي نشست اين جلسه يعني بررسي‌هاي مربوط به حوزه قوانين و مقررات اشتراك اطلاعات جهت حفاظت از زيرساخت هاي حياتي، معرفی و مقایسه مدل و قواعد اشتراک اطلاعات و ارايه گمنام سازي اعمال شده بر روي سامانه ساتا پرداخت.
 
وي با اشاره به اينكه ISAC ، مرکزی در داخل اکوسیستم اشتراک اطلاعات است و هدف از اين جلسه، شناسایی اجزای اصلی آن و نحوه برقراری ارتباط بین این اجزا با رويكرد شناسايي بر قوانین حاکم بر این ارتباطات است، اينگونه ادامه داد: مراجع قابل استناد در این پژوهش‌ها، قوانین و اسناد موجود داخلی و خارجی بود که بر اساس آن، مشخص شد بخشی از اسناد باید در قالب قوانین در زمینه اشتراک اطلاعات به همگان ابلاغ شود و در نهایت  لازم است مراجع قانون گذاری با نهایی کردن این قوانین، جزئیات آن را در اختیار ذی نفعان قرار دهند. دسته دیگری از اسناد، سیاست های تعيين شده توسط ساتا، مي‌باشد و در اختیار مدیران و کارشناسان مرتبط با این مرکز گذاشته مي‌شود. همچنین دستورالعمل ها و نیازمندی های فنی در قالب گروه دیگری از اسناد از سوی مرکز ساتا تهیه می شود.
 
معدنی همچنين اعلام كرد: خط مشی اشتراک اطلاعات و هشدارهای سایبری و سند پیش نویس الزامات و مقررات انتقال و اشتراک اطلاعات، بخشی از اسناد تنظیم شده کنونی است که می توان از آنها استفاده کرد.
 
بر اساس این گزارش یکی دیگر از مواردی که در این فروم مورد اشاره قرار گرفت، نیازمندی های مربوط به سازمان های سطوح بالاتر بود. بر این مبنا، خط مشی های حفاظت از سکتور ICT باید به صورت دقیق و شفاف مشخص شود و در اختیار ساتا قرار گیرد.
 
از سوی دیگر، قوانین مورد نیاز برای تعامل باید به صورت دقیق و شفاف از سوی مقامات و نهادهای قانون گذار تعیین شوند. سازمان هایی که به سطوح بالاتر از ISAC تعلق و با آن تعامل مستقیم دارند، باید اطلاعات جامع، کافی و شفاف در رابطه با داده ها و خدمات مورد نیاز و نحوه ارتباط را در اختیار ISAC بگذارند و علاوه بر این مساله، مقرراتی که از نظر مقامات بالاتر ISAC لازم الاجراست، باید به این مرکز اطلاع داده شود.
 
در این جلسه از فروم به برخی از سند روش های اجرایی پياده سازي شده از قبیل روش اجرایی عضویت اختیاری و اجباری، افزایش سطح عضویت، اتمام عضویت در ساتا، روال انضباطی در ساتا، آگاهی وضعیتی سایبری و تحلیل اطلاعات تهدید اشاره شد.
 
جلسه سوم فروم اشتراك گذاری و تحلیل اطلاعات تهدیدات سایبری در حالی به پایان رسید که بر لزوم حمایت قانونی از چارچوب همکاری سازمان ها با ساتا تاکید شد تا از عواقب ناشی از اشتراک اطلاعات مصون بماند. همچنین تعیین مراجع ذی صلاح برای الزام چارچوب ها و کنترل های حریم خصوصی از موارد حائز اهمیت در این فروم بود. یکی دیگر از جمع بندی های این فروم، در خصوص اطلاعات اعضای سرویس گیرنده بود که نزد ساتا به امانت است و بر این مبنا، طبق توافق، اطلاعات مشتریان به نهادی گزارش نمی شود.
 
در انتهاي جلسه نيز مجري و ارائه دهندگان به  پرسش هاي مدعوين در اين زمينه پاسخ گفتند.