بایگانی برچسب برای: حمله سایبری

Verizon شرکت مخابرات چندملیتی آمریکایی است، که درصد چشمگیری از پهنای باند جهانی اینترنت را تأمین می‌نماید، همچنین در زمینه مخابرات بی‌سیم، ارتباطات و سرویس‌دهی به شرکت‌های ارتباطات راه دور (وایرلس) نیز فعالیت گسترده‌ای دارد.
مشکلات اصلی در خروج اطلاعات محرمانه از سیستم‌های داخلی این شرکت بزرگ شامل موارد زیر بود:
1. نشت داده‌های حساس: اطلاعات محرمانه مشتریان مانند اطلاعات شخصی، مالی و داده‌های تماس ممکن بود بدون کنترل کافی به خارج از سیستم‌ها منتقل شود.
2. عدم نظارت بر انتقال داده: نبود سیستمی برای ردیابی و نظارت دقیق بر جریان داده‌ها، باعث می‌شد کارکنان بتوانند اطلاعات محرمانه را از سیستم‌ها به‌صورت ناخواسته یا عمدی خارج کنند.
3. ریسک‌های امنیتی: انتقال ناآگاهانه داده‌ها از طریق ایمیل، دستگاه‌های ذخیره‌سازی یا شبکه‌های ناامن به افزایش ریسک‌های امنیتی و حملات سایبری کمک می‌کرد.
4. عدم کنترل بر ابزارها و کانال‌های ارتباطی: کارمندان می‌توانستند از روش‌های مختلف )مثل دستگاه‌های USB، شبکه‌های اجتماعی و ایمیل شخصی( برای ارسال اطلاعات حساس استفاده کنند که تحت نظارت شرکت نبودند.
این مشکلات باعث نگرانی‌هایی در زمینه حفظ حریم خصوصی و امنیت اطلاعات می‌شد.

در سال 2019، شرکت مخابراتی Verizon از فناوری Data Loss Prevention (DLP) برای جلوگیری از نشت اطلاعات حساس مشتریان خود استفاده کرد. این فناوری به طور مؤثر مانع از ارسال یا اشتراک‌گذاری غیرمجاز داده‌ها از طریق ایمیل و سایر کانال‌های ارتباطی شد. با پیاده‌سازی DLP، Verizon توانست جلوی خروج اطلاعات محرمانه از سیستم‌های داخلی را بگیرد و به افزایش امنیت داده‌ها و اعتماد مشتریان خود کمک کند. این اقدام در راستای حفظ حریم خصوصی و امنیت اطلاعات کاربران به عنوان یک اولویت اساسی این شرکت صورت گرفت.
Collected by M.R

نشت اطلاعات چیست؟

امروزه ارتباط و همکاری بیش از هر زمان دیگری در سازمان‌ها آسان شده است. کارها و وظایف‌، میتوانند از راه دور انجام شوند و به اتوماسیون اداری و اسناد سازمانی حتی از طریق تلفن‌های همراه هوشمند نیز میتوان دسترسی داشت.

تصور پیامدهای افشای داده‌های محرمانه‌ای که در بسیاری از دستگاه‌ها (سرورها، پایگاه های داده، رایانه های رومیزی، لپ تاپ ها، درایوهای USB و تلفن های همراه) وجود داشته و از طریق روش‌های مختلف در حال انتقال هستند، بسیار هولناک است.

نشت اطلاعات در ساده‌ترین حالت، وقتی اتفاق می‌افتد که اطلاعات مهم و حساستان به دست فرد دیگری می‌افتد و شما از نظر شخصی، حرفه‌ای، احساسی یا اقتصادی دچار مشکل می‌شوید.

هر چند گاهی اصطلاح نشست اطلاعات به جای اصطلاح از دست دادن داده (data loss) استفاده می‌شود اما از دست دادن داده بیشتر به معنی این است که داده‌های شما خراب شده یا دچار نقص و مشکلی می‌شوند.

بیشتر اطلاعات محرمانه از چه طریقی نشت پیدا کرده اند؟

جواب این سوال مرورگر است.

مرورگر کامپیوتر دروازه اصلی ورود به اینترنت است و احتمالاً پرکاربردترین اپلیکیشن روی کامپیوتر شمتا به حساب می آید. شاید این موضوع برای شما چندان قابل توجه نباشد چون استفاده از مرورگر تبدیل به یک عادت روزمره شده اما مجرمین سایبری از این موضوع به خوبی آگاه هستند. به همین دلیل این مجرمین از آسیب‌پذیری‌های مرورگر  برای پیدا کردن حفره‌های امنیتی استفاده می‌کنند تا کامپیوتر را به بدافزارهای مختلف آلوده کنند. هدف بدافزارها صرفا خرابکاری نیست چون این کار برایشان سودی ندارد (به‌جز باج افزارها). در واقع هدف اصلی این حملات این است که در فاز اول، کنترل سیستم شما را بدست بگیرند و در فاز بعد حداکثر اطلاعات ارزشمند را از آن استخراج کنند.

انواع اطلاعات قابل نشت

اطلاعاتی که می‌توانند دچار نشت شوند شامل طیف گسترده‌ای بوده و می‌توان آن‌ها را در گروه‌های زیر دسته‌بندی نمود:

  • اطلاعات آماری
  • اطلاعات پروفایلی
  • اطلاعات خبری – تحلیلی
  • دانش علمی – فنی
  • اطلاعات دسترسی به منابع سازمان

چرا مجرمین سایبری به دنبال داده‌های شما هستند؟

احتمالاً حجم بسیار زیاد داده‌هایی که توسط مجرمین سایبری به سرقت می‌روند موجب تعجب شما شده چون از علت سرقت این داده‌ها مطلع نیستید. مجرمین سایبری به دو دلیل اطلاعات مردم را به سرقت می‌برند.

  1. فروش اطلاعات
  2. باج گیری از قربانی ( معمولا در این صورت قربانی تهدید میشود که در صورت پرداخت نکردن مبلغ مورد نظرشان، اطلاعات او را منتشر می‌کنند)

مجرمین سایبری به این دلیل نام کاربری و پسورد ایمیل شما را هک می‌کنند تا به محتویات آن دسترسی پیدا کنند. این افراد می‌توانند از ایمیل‌ها و پیام‌های شما اطلاعات ارزشمندی استخراج کنند مثلا اطلاعات مربوط به اکانت‌های مختلف شما، رسید خریدهای آنلاین (که اغلب اوقات حاوی اطلاعات شخصی زیادی است)، زمان‌بندی سفر و خیلی از جزئیات دیگر…

مجرمین سایبری از کانتکت‌های موجود در ایمیل یا تلفن شما برای افزایش میزان گسترش بدافزارها استفاده می‌کنند بنابراین ممکن است کانتکت‌های شما قربانی کمپین‌های اسپم مختلفی شوند که همه نوع بدافزار را منتشر می‌کنند یا این که قربانی حملات فیشینگ شوند.

مجرمین سایبری اطلاعاتی مثل آدرس پستی، تاریخ تولد و سایر اطلاعات شخصی شما را به سرقت می‌برند تا از این داده‌ها برای ورود به سایر اکانت‌های شما یا جعل هویت (یا به عبارتی سرقت هویت) شما استفاده کنند. به همین دلیل است که این افراد به دنبال صورت‌حساب‌ها، قراردادها و سایر اسناد مهم شما هستند.

چه کار هایی باعث نشت اطلاعات میشوند؟

  1. عدم بروزرسانی مکرر نرم‌افزارها (اپلیکیشن‌ها، مرورگرها و …) سیستم‌عامل به محض انتشار جدیدترین نسخه
  2. عدم استفاده از آنتی‌ویروس و سایر لایه‌های امنیتی برای محافظت در برابر بدافزارهای نسل دوم (مثل فیلتر ترافیک یا traffic filtering)
  3. عدم توجه به امنیت رمز عبور و استفاده از رمز عبور تکراری
  4. استفاده از شبکه‌های وای‌فای عمومی برای کارهایی مثل بانکداری آنلاین و خرید اینترنتی
  5. انتشار اطلاعات شخصی در شبکه‌های اجتماعی یا ایمیل
  6. عدم استفاده از احراز هویت دومرحله‌ای
  7. عدم تنظیم دریافت هشدار از طرف بانک
  8. باز کردن ایمیل‌های ارسال شده از سوی افراد ناشناس
  9. دانلود و باز کردن ضمیمه‌های ارسال شده توسط افراد ناشناس

راهکارهای جلوگیری از نشت اطلاعات

با افزایش بی‌سابقه حجم اطلاعات سازمان‌ها و تعداد دستگاه‌های متصل به اینترنت، مدیریت و محافظت از اطلاعات محرمانه سازمانی تبدیل به یک امر حیاتی شده و نیازمند راهکاری جامع برای حفاظت از اطلاعات است. در این راستا محققان اقدام به ایجاد راهبردهای مختلف جهت جلوگیری از نشت اطلاعات نموده اند که با نام اختصاری DLP ( Data Leakage Preventionیا سامانه جلوگیری از نشت داده) از آن‌ها یاد می‌شود.

DLP یک راهکار فناورانه برای اطمینان از عدم خروج اطلاعات و منابع سازمان از شبکه و فضای ابری آن است. این راهکار شامل راه حل‌ها، فرایندها و سیاست‌هایی است که عملیات انتقال داده‌های حساس را شناسایی، ردیابی و کنترل می‌کند.

براساس مطالعات و اخبار ها، حدود 70 درصد از سازمان‌ها، تجربه حداقل یک حمله به نقاط پایانی (Endpoint Protection) را داشته اند. این حملات معمولاً داده‌ها ویا زیرساخت فناوری اطلاعات آنها را به خطر انداخته است. امروزه مدیریت و ایمن‌سازی نقاط پایانی امری بسیار مهم است. در این مقاله بررسی می‌کنیم که چه گام‌هایی برای ساده‌تر شدن این فرایند باید طی شود.

نقاط پایانی، دروازه‌هایی هستند که مهاجمان از آنها برای رسیدن به داده‌های سازمان‌ استفاده می‌کنند. عدم حفاظت از این نقاط، سازمان‌ را در معرض حملات بالقوه و مخاطرات قرار دادکه و پیامدهای اقتصادی، اعتباری و حقوقی بسیار زیادی برای سازمان به همراه خواهد داشت. ایجاد یک استراتژی امنیتی برای نقاط پایانی، با در پیش گرفتن رویکردهای منسجم جهت حفاظت شروع می‌شود. بهترین روش دسترسی به این هدف، نظارت پیوسته بر تهدیدات، تشخیص و اتوماسیون کارهای امنیتی مهم برای نقاط پایانی است.

نصب وصله‌های امنیتی در اسرع وقت

مدیریت بروزرسانی‌های نرم‌افزاری، به خصوص وصله‌های امنیتی نقاط پایانی، به ایمن‌سازی سازمان در برابر تهدیدات شناخته شده کمک می‌کند. براساس مطالعات و تحقیقات صورت گرفته، حدود 60 درصد از قربانیان رخنه‌ها، خبر از وجود یک آسیب‌پذیری شناخته شده و رفع نشده داده‌اند. عدم نصب وصله امنیتی علت اصلی رخنه اطلاعاتی ذکر شده است.

ظهور اشکال جدید نقاط پایانی مثل اینترنت اشیا، سیاست استفاده از دستگاه های خود در محل کار و سایر آسیب‌پذیری‌ها در سیستم عامل و نرم‌افزارها، منجر به انتشار موجی از وصله‌های امنیتی در 5 سال اخیر شده است.

قرار گرفتن در جریان تازه‌ترین ابتکارات

هکرها و مهاجمان همواره در حال بروزرسانی فناوری و روش‌های خود هستند. شما و سازمان‌تان هم باید همین کار را برای افزایش مقاومت‌ در برابر آنها انجام دهید. باید همواره در جریان تازه‌ترین ابتکارات دنیای IT با استفاده از بروزرسانی‌های امنیتی، رعایت استانداردها و راهکارهای امنیتی باشید. پیشرفت‌های ایجاد شده در حوزه اتوماسیون، یادگیری ماشینی و غیره، به روان شدن امنیت نقاط پایانی کمک کرده و حجم تشخیص‌های مثبت کاذب را کاهش می‌دهد. تیم‌های امنیت و آی‌تی هم می‌توانند با منابع کمتر، کارهای بیشتری انجام دهند.

در نظر گرفتن امنیت نقاط پایانی به عنوان یک اولویت

امنیت نقاط پایانی باید اولویت باشد. از جهات مختلف، نقاط پایانی گوناگون تبدیل به محیط شبکه شده‌اند اما برای بسیاری از سازمان‌ها این طور نیست. امنیت نقاط پایانی فقط از یک کسب‌وکار حفاظت نمی‌کند بلکه اعتبار آن را حفظ میکند، به مشتریان اطمینان خاطرمیدهد و فرایندهای کاری را روان می‌کند. بدون اولویت‌بندی‌های مورد نیاز برای امنیت سایبری، احتمالاً تلاش جهت حفظ امنیت نقاط پایانی چندان مؤثر نخواهد بود.

در ادامه به بررسی آماری حملات به نقاط پایانی میپردازیم:

81 درصد از سازمان‌ها، یک حمله به نقاط پایانی را تجربه کرده‌اند که شامل نوعی بدافزار بوده است.

79 درصد از افرادی که برای کسب‌وکار سفر می‌کنند، دستگاه‌شان را به یک پورت USB یا پایانه شارژ عمومی متصل کرده‌اند.

33 درصد از کارمندان برای دورکاری از یک گوشی هوشمند یا کامپیوتر شخصی استفاده می‌کنند.

فقط 47 درصد از سازمان‌ها، به صورت شبانه‌روزی بر شبکه‌های خودشان نظارت دارند.

موارد بررسی شده فقط تعدادی نکات و مراحل ساده بودند که به حفاظت از امنیت نقاط پایانی سازمان شما کمک می‌کنند. سازمان‌ها باید برای حفاظت کامل از خود در برابر تهدیدات رو به رشد نقاط پایانی، از راهکارهای قدرتمند جدید استفاده کنند.

ترفندهای جدید مبهم سازی برای به چالش کشیدن امنیت

یک کمپین فیشینگ جدید با بدافزار BazarBackdoor کشف شده است. این کمپین از روش فشرده سازی برای مخفی کردن بدافزار به عنوان یک پرونده تصویری استفاده می کند. این روش می تواند Secure Email Gateways (SEGs) را فریب دهد تا پیوست های مخرب را به عنوان پرونده های تمیز شناسایی کند.

به گفته محققان Cofense ، روش فشرده سازی می تواند برخی SEG ها را دور بزند زیرا محدودیت هایی در بررسی کامل یا اسکن یک پرونده فشرده دارد.

کمپین جدید BazarBackdoor از ماه گذشته فعال است و چندین گیرنده شرکت را با استفاده از موضوع روز محیط زیست ، که در 5 ژوئن جشن گرفته می شود ، فریب داد.

این ایمیل حاوی بایگانی های ZIP و RAR در پیوست است. این یک فایل JavaScript است که بدافزار BazarBackdoor را برای دسترسی از راه دور به ماشین های هدف ارائه می دهد.

هم چنین از پرونده جاوا اسکریپت بسیار مبهم برای بارگیری مخرب با پسوند تصویر استفاده می شود.

این عمل ، همانطور که کارشناسان می گویند ، در بین هکرها روندی رو به رشد است زیرا احتمال پرونده های مخرب را برای جلوگیری از شناسایی افزایش می دهد.

استفاده از چندین نوع بایگانی به طور عمدی توسط مهاجمان استفاده می شود زیرا این امکان را دارد که حد فشرده سازی SEG را از بین ببرد یا به دلیل ناشناخته بودن نوع بایگانی امکان پذیر نیست.

جاوا اسکریپت مبهم پس از اجرا ، با استفاده از اتصال HTTP GET ، محموله BazarBackdoor را با پسوند .png بارگیری می کند.

این بدافزار پس از استقرار در رایانه قربانی ، می تواند Cobalt Strike را که یک ابزار واقعی است که برای تمرینات پس از بهره برداری ایجاد شده و به صورت جانبی گسترش می یابد ، بارگیری و اجرا کند.

با شروع سال ، BazarBackdoor تغییر شکل داد. در حال حاضر ، عوامل تهدید در پشت آن پیچیده تر شده و از روش های جدیدی برای انتشار بدافزار استفاده می کنند.

این تهدیدی نگران کننده است و نیاز به نظارت مستمر از سوی نهادهای امنیتی دارد.

امنیت لینوکس از ویندوز بیشتر است. همه ما این را می دانیم. اما این بدان معنا نیست که امنیت کاملی دارد.

این برنامه ، سرورهای لینوکس را برای کتابخانه های از رده خارج ، روی دیسک و حافظه اسکن می کند. برخلاف سایر ابزارهای دیگر ، همچنین می تواند با گزارش در مورد کتابخانه های آسیب پذیر در حافظه که ممکن است توسط اسکنرهای دیگر از دست بروند ، نکات منفی کاذب را پیدا کند.

UChecker که مخفف عبارت “userspace checker” است ، نه فقط با خانواده RHEL بلکه با تمام توزیع های مدرن لینوکس تحت مجوز عمومی  GNU کار می کند. این اطلاعات عملیاتی دقیق در مورد اینکه کدام برنامه از کدام کتابخانه آسیب پذیر استفاده می کند را ارائه می دهد. این برنامه همچنین شناسه مربوط به فرآیند و نام فرآیند را به شما ارائه می دهد. با استفاده از این اطلاعات می توانید ببینید که کدام کتابخانه ها باید به روز شوند.

این برنامه را می توان با ابزارهایی مانند Nagios یا سایر ابزارهای نظارت ، ورود به سیستم و مدیریت ادغام کرد تا از سیستم امنیتی بهتری برای سرورهای شما برخوردار شود.

پس از اجرای UChecker از پوسته ، دو گزینه برای به روزرسانی کتابخانه های خود دارید. اول ، روش قدیمی وجود دارد. در این صورت ، شما کتابخانه های خود را با سیستم بسته بندی خود به روز می کنید و سرورها را دوباره راه اندازی می کنید. یا فقط می توانید تمام پردازش ها را مجدداً راه اندازی کنید زیرا حتی با UCherker نمی توانید مطمئن باشید که در کدام پروسه ها هنوز هم می توان از کتابخانه های قدیمی استفاده کرد.

یا می توانید از قابلیت Live patching سرویس TuxCare LibraryCare برای اعمال وصله های امنیتی در کتابخانه های OpenSSL و Glibc بدون نیاز به راه اندازی مجدد سرور استفاده کنید. خدمات TuxCare ، چترامنیتی و پشتیبانی CloudLinux هستند. این شامل Live patching برای کامپوننت های مهم  Linux از هسته تا کتابخانه های مشترک گسترده است. در هنگام راه اندازی مجدد سرورها یا سرویس ها برای نصب جدیدترین وصله های امنیتی ، دیگر نیازی به ایجاد اختلال در سرویس بطور طولانی مدت و پرهزینه نیست و نیازی به پنجره تعمیر و نگهداری disruptive ندارد.

CloudLinux همچنین قول داده است که خدمات پشتیبانی Linux TuxCare وصله ها و به روزرسانی های منظمی را برای تمام اجزای سیستم های لینوکس سازمانی و همچنین پشتیبانی از حوادث 24 ساعته و 7 ساعته فراهم کند ، حتی اگر سیستم ها ازEOL گذشته باشند. بنابراین ، اگر انواع توزیع های لینوکس را اجرا می کنید و برخی از آنها قدیمی هستند ، این سرویس ارزش بررسی را دارد.

 جیم جکسون ، رئیس CloudLinux ، اشاره کرد: «برخی از وصله ها به پیکربندی مجدد و راه اندازی مجدد سرورها نیاز دارند که به مدت بسیار طولانی به صورت آفلاین ، دشوار است. زمان بسیار حیاتی است ، زیرا هکرها به دنبال سوء استفاده از آسیب پذیری ها هستند .»

هم چنین گفت:

 «هر چیزی که به شما کمک کند کتابخانه های بالقوه ناامن را در سریع ترین زمان ممکن شناسایی و وصله کنید ، همیشه چیز خوبی است.»

برای بهبود امنیت سازمان شما

حمله سایبری به هیچ وجه تهدیدی دور از دسترس نیست. هر سازمانی می تواند هدف آن باشد. این نوع شبیه سازی حمله سایبری یکی از روش‌های آزمایش امنیت کامپیوتر است.

ابزار شبیه سازی حمله سایبری مانند یک فرایند مداوم و خودکار عمل می کند که با آزمایش تیم قرمز و آبی بهبود می یابد.

اساساً تیم قرمز نقش مهاجمین مخرب را بازی می کند و تیم آبی به جلوگیری از حملات کمک می کند. تمام این شرایط باید توسط متخصص امنیت ،هدایت و در محیط کنترل شده انجام شود. هر دو طرف با هم همکاری خواهند کرد تا تصویر روشنی از امنیت سازمان بدست آورند.

نقض و شبیه سازی حمله سایبری با تحریک تکنیک حمله ، نقش مهمی در محافظت از دارایی های سازمانی دارند.

 اساساً ، این روش به عنوان نوع جدیدی از ابزار برای نجات سازمان شما عمل می کند.

ده شبیه ساز برترحمله سایبری

  • BreachLock
  • Foreseeti
  • Infection Monkey
  • AttackIQ
  • XM Cyber
  • Cymulate
  • Randori
  • CALDERA
  • NeSSi2
  • Picus

Breach Lock

برای شبیه سازی حمله سایبری ، BreachLock ابزاری است که تست نفوذ را به عنوان سرویس (PTaaS) ارائه می دهد.این شبیه ساز اجازه می دهد آسیب پذیری را با چند کلیک شروع کنید تا بتواند در فواصل زمانی به طور خودکار اجرا شود.

Foreseeti

این ابزار به شما این امکان را می دهد تا به طور زیرساختی حمله کنید تا بتوانید ریسک را ارزیابی و مدیریت کنید.

این فرایند ،سه مفهوم ساده دارد:

ایجاد یک مدل: در این فرآیند می توانید روتر ، فایروال ، سرور و سرویس اضافه کنید.

شبیه سازی حمله: این فرآیند بسیار مهم است زیرا شما باید بدانید که سیستم شما چه زمانی خراب می شود.

گزارش خطر: این فرایند کاملاً مبتنی بر داده های شبیه سازی است که در آن گزارش های عملی تولید می شوند. به عنوان یک کاربر ، می توانید آن را با خطر کلی و کم خطر پیاده سازی کنید.

Infection Monkey

اگر به فکر اجرای برنامه خود در Cloud هستید ، پیشنهاد می شود از Infection Monkey استفاده کنید تا بتوانید زیرساخت هایی را که از طریق Azure ، Google Cloud  یا محل زندگی در حال اجرا هستند آزمایش کنید.

این یکی از بهترین ابزارهای منبع باز است که می تواند در ویندوز و داکر نصب شود. برای جلوگیری از پیکربندی غلط و سرقت اطلاعات ، می توانید یک شبیه سازی خودکار حمله سایبری را اجرا کنید. Infection Monkey در صورت عدم تأثیر بر عملکرد شبکه ، یک شبیه سازی حمله غیر سرزده را انجام می دهد.

حافظه CPU و footprint را کم می کند. به راحتی شبکه را تجسم کرده و گرایش مهاجم را ترسیم می کند.

ضمناً می‌توانید از نسخه آزمایشی رایگان آن استفاده کنید و سپس تصمیم بگیرید که کار بیشتری با آن انجام دهید.

Attack IQ

 یکی از محبوب ترین ابزارهای شبیه سازی حمله سایبری برای اعتبار سنجی امنیت است. این شبیه ساز ، سیستم عامل را مقیاس پذیر می کند تا بتواند مرکز داده را به طور ایمن تقویت کند.این سیستمی است که به مهندسان عملیات امنیتی کمک می کند تا سیستم تهاجمی و دفاعی را با تیم قرمز انجام دهند. این نوع ابزار کاملاً با چهارچوب های حیاتی مختلف مانند MITER ATT & CK یکپارچه شده است.

برای درک این ابزار به روشی بهتر،می‌توانید از نسخه آزمایشی رایگان آن استفاده کنید.

XM Cyber

این شبیه ساز، APT خودکار (تهدید مداوم پیشرفته) را بعنوان راه حل شبیه سازی حمله سایبری ارائه می دهد.

برخی ویژگی های این ابزار:

_ می‌تواند سناریوی حمله را بسته به نیاز سفارشی کند.

_ می‌تواند مسیر حمله را تجسم کند.

_ XM Cyber همیشه از روش حمله پیروی می کند.

Cymulate

این ابزار بسته به استاندارد صنعت ، شامل پایگاه داده MITER ATT & CK ، همه چیز را ترسیم می کند.یک پلتفرم بهینه سازی مداوم است که به طور خودکار حمله می‌کند و نتیجه توصیفی شامل امتیازات ، آسیب پذیری و غیره را فراهم می کند.

Randori

 یک ابزار بسیار قابل اعتماد است که از متد تیم قرمز استفاده می‌کند.

این ابزار مزایای مختلفی دارد.مانند:

_ این سیستم عامل به ما امکان می دهد راه حل امنیتی را ارزیابی کرده و نقاط ضعف را شناسایی کنیم.

_ در جایی که نشان می دهد چگونه یک حمله می تواند دارایی های سازمان را ببیند ، راه حل ایجاد می کند.

_ همچنین به تیم اجازه می دهد تا مهاجمان واقعی را تحریک کرده و راهی ایمن به سمت سیستم IT سازمان ایجاد کند.

همچنین تجزیه و تحلیل هدف حمله در زمان واقعی را فراهم می کند که در آن کاربر می تواند ضعف و دفاع آزمایشی را تشخیص دهد و به شما اجازه نمی دهد که ایمن و مطمئن باشید.

Caldera

یک ابزار شبیه سازی سایبری است که فقط از شبکه Windows Domain پشتیبانی می کند. این ابزار از مدل ATT & CK استفاده می کند تا بتواند رفتار سیستم را آزمایش و تکرار کند.

NeSSi2

این یک ابزار منبع باز دیگر است که از چارچوب JIAC پشتیبانی می کند. کار اصلی آن آزمایش تشخیص نفوذ شامل الگوریتم ها ، حملات خودکار مبتنی بر پروفایل ، تجزیه و تحلیل شبکه و موارد دیگر است. برای اجرای این ابزار ، به Java SE7 و MySQL نیاز دارید.

Picus

 یکی از بهترین راه حل های مدیریت امنیت و ریسک است که اقدامات مداوم ، ارزیابی و آسیب پذیری ها را برای شما فراهم می کند و به شما امکان می دهد یک قدم جلوتر از مجرمان اینترنتی باشید.

پیکربندی و استفاده از این داشبورد بسیار آسان است و باعث ایجاد بستری می شود تا کاربران بتوانند به راحتی مجرم واقعی را بگیرند و دفاعیات شما را آزمایش کنند. همچنین از محافظت کافی نیز برخوردار است.

سخن آخر

به عنوان یک مالک کسب و کار یا مدیریت IT سازمان ، خطر امنیت همیشه چالش برانگیز است. ما امیدواریم که تمام ابزارهای شبیه سازی حمله سایبری فوق بتوانند به شما در اجرای کنترل با خطر کم کمک کنند.

از هوش مصنوعی می‌توان برای هک کردن اتومبیل های متصل به اینترنت اشیا استفاده کرد.در صورت عدم مدیریت صحیح امنیت ، حملات سایبری به نقاط آسیب پذیر در وسایل نقلیه متصل به اینترنت اشیا می تواند پیامدهای جسمی بسیار واقعی داشته باشد.

بر اساس گزارشی از سازمان ملل ، یوروپول و شرکت امنیت سایبری Trend Micro ، مجرمان اینترنتی می توانند از فن آوری های نوظهور از جمله هوش مصنوعی و یادگیری ماشین برای کمک به حملات علیه اتومبیل های خودمختار ، هواپیماهای بدون سرنشین و وسایل نقلیه متصل به اینترنت اشیا استفاده کنند.

در حالی که هوش مصنوعی و یادگیری ماشینی می توانند فواید زیادی برای جامعه به همراه داشته باشند ، اما همین فناوری ها همچنین می توانند تهدیداتی را به وجود آورند که اشکال فعلی جرم ها را تقویت کند یا حتی منجر به تکامل فعالیتهای مخرب جدید شود.

ایراكلی بریدزه ، رئیس مركز هوش مصنوعی و رباتیک در تحقیقات بین جرائمی و عدالت بین المللی سازمان ملل گفت: «همزمان كه كاربردهای هوش مصنوعی تأثیر عمده ای در دنیای واقعی دارند ، مشخص می شود كه این یك فناوری اساسی برای آینده ما خواهد بود.» وی افزود: «با این حال ، همانطور که فواید هوش مصنوعی برای جامعه بسیار واقعی است ، تهدید به سوء استفاده نیز وجود دارد.»

به عنوان مثال ، یادگیری ماشین در وسایل نقلیه خودمختار اجرا می شود تا به آنها اجازه دهد محیط اطراف و موانعی را که باید از آنها اجتناب شود – مانند عابران پیاده – تشخیص دهند.با این حال ، این الگوریتم ها هنوز در حال تکامل هستند و این احتمال وجود دارد که مهاجمان بتوانند از آنها برای اهداف مخرب یا فقط برای ایجاد هرج و مرج استفاده کنند. به عنوان مثال ، سیستم های هوش مصنوعی که وسایل نقلیه مستقل و ترافیک منظم وسایل نقلیه را مدیریت می کنند ، در صورت دستیابی به شبکه هایی که آنها را کنترل می کنند ، می توانند دستکاری شوند.به عنوان مثال با ایجاد تأخیر در ترافیک ، مهاجمان سایبری می توانند زمان اضافی مورد نیاز برای انجام یک سرقت یا جنایت دیگر را برای سایر مجرمان فراهم کنند .

این گزارش خاطر نشان می کند که با افزایش تعداد وسایل نقلیه خودکار در جاده ها ، سطح حمله بالقوه نیز افزایش می یابد ، بنابراین ضروری است که آسیب پذیری ها و مسائل ، زودتر از قبل ، مورد توجه قرار گیرند.

مارتین روسلر ، رئیس تحقیقات تهدیدآمیز در Trend Micro گفت: «مجرمان اینترنتی همیشه از جدیدترین فناوری ها استفاده می کنند و هوش مصنوعی هیچ تفاوتی ندارد. همانطور که این گزارش نشان می دهد ، در حال حاضر از آن برای حدس رمز عبور ، شکستن CAPTCHA و شبیه سازی صدا استفاده می شود و بسیاری از نوآوری های مخرب در کارها وجود دارد.»

 از دلایلی که سازمان ملل ، یوروپول و Trend Micro این گزارش را منتشر کرده اند این است که توسط شرکت های فناوری و تولیدکنندگان مشاهده شود و آنها از خطرات احتمالی که ممکن است با آن روبرو شوند آگاه شوند و برای حل مشکلات قبل از وقوع آنها تلاش کنند.

در این مقاله داده های تست سرعت توسط M-Lab و ابزار تشخیصی شبکه (NDT) آنها جمع آوری می شود.

M-Lab  منبعی است که از آن برای تجزیه و تحلیل داده ها و داده های سرعت اینترنت ، استفاده خواهیم کرد. M-Lab به طور هفتگی سرعت متوسط بارگیری و بارگذاری را برای 192 کشور اندازه گیری می کند. این داده ها از هفته منتهی به 30 آگوست 2020 تا امروز است. کشورهای زیر با سرعت متوسط بارگیری ، در زمان آزمایش ، رتبه بندی شده اند.

ایران در این میان با Mbps 2.74 در رتبه 113 جهانی قرار دارد. در حال حاضر ، اروپا دارای سریعترین سرعت اینترنت در جهان است که توسط کشورهای اسکاندیناوی هدایت می شود. در بسیاری از کشورهای اروپایی ، در نمونه های بزرگ آزمایش ، سرعت بارگیری و بارگذاری سریع تری وجود دارد.

به طور کلی ، اگر در جستجوی برنده واقعی در مورد سریعترین سرعت اینترنت در سراسر جهان هستید ، کشورهای اسکاندیناوی پیشتاز جهان هستند. سرعت بارگیری سریع و بارگذاری در دانمارک ، سوئد ، ایسلند ، فنلاند و نروژ در دسترس است. این منطقه از نظر سرعت سریع اینترنت به طور ثابت ، دارای رتبه بالایی است .ایالات متحده در رتبه سیزدهم سرعت متوسط ​​بارگیری قرار دارد. این کشور هم از نظر جمعیت و هم از نظر اندازه بزرگترین کشور است که نسبت به بزرگترین نمونه های آزمایش ، عملکرد خوبی برای سرعت بارگیری دارد.

اینفوگرافی سریع ترین اینترنت جهان

دروازه های ایمیل و نرم افزارهای امنیتی در تلاش برای انطباق با مبارزات فیشینگ همیشه در حال پیشرفت هستند و به همین دلیل ، عوامل تهدید هنگام فرار از شناسایی به فرمت های فایل غیرمعمول متوسل می شوند .

اخیراً کلاهبردارهای فیشینگ به سمت ایجاد فایلهای پیوست غیرمعمول مانند فایل های ISO یا TAR رفته اند.

جدیداً محققان Trustwave در گزارشی روشی را توضیح داده اند که عوامل تهدید شروع به استفاده از پیوست های WIM (قالب تصویربرداری ویندوز) برای توزیع تروجان دسترسی از راه دور Agent Tesla می کنند.

تمام پرونده های WIM جمع آوری شده حاوی بدافزار Agent Tesla بودند. این تهدید یک Trojan Access Remote (RAT) است که با دات نت نوشته شده است و می تواند کنترل کاملی بر سیستم آسیب دیده داشته باشد و می تواند داده ها را از طریق HTTP ، SMTP ، FTP و تلگرام از بین ببرد.

کمپین های فیشینگ با ایمیل هایی که وانمود می کنند اطلاعات را از DHL یا Alpha Trans ارسال می کنند و شامل پیوست های WIM هستند که برای دور زدن نرم افزارهای امنیتی طراحی شده اند ، راه اندازی می شوند.

قالب تصویربرداری ویندوز (WIM) یک قالب تصویر دیسک مبتنی بر فایل را نشان می دهد که شامل مجموعه ای از پرونده ها و فراداده سیستم فایل مربوطه است.

پرونده های WIM چیست؟

پرونده های WIM می توانند حاوی چندین تصویر دیسک باشند ، و به دلیل استفاده از حافظه ذخیره سازی یک نمونه ، هرچه اشتراک هر تصویر دیسک متوالی با تصاویر قبلی اضافه شده به پرونده WIM بیشتر باشد ، داده های جدید کمتری اضافه می شود.

یک واقعیت جالب در مورد تصاویر WIM این واقعیت است که می توان آنها را بوت (WIMBoot) کرد ، زیرا لودر بوت ویندوز از راه اندازی ویندوز از داخل یک فایل WIM پشتیبانی می کند.

شایان ذکر است که اگرچه پرونده های WIM کمتر قابل شناسایی است ، اما کمپین های فیشینگ که از آنها استفاده می کنند با مشکل بزرگتری روبرو هستند زیرا ویندوز هیچ مکانیسم داخلی برای باز کردن یک پرونده WIM ندارد ، و بنابراین هنگامی که کاربران سعی می کنند آنها را باز کنند فقط با پیامی که از آنها می خواهد برنامه ای برای باز کردن پرونده انتخاب کنند ، استقبال می شود.

این به این معنی است که برای باز شدن پرونده های WIM ، کاربر باید از برنامه خود خارج شود و فایل را با استفاده از برنامه ای مانند 7-Zip استخراج کند و سپس بر روی پرونده موجود در آن دوبار کلیک کند.

 می توانیم فرض کنیم که به زودی این پیوست ها توسط دروازه های ایمیل مسدود می شوند ، اما تا آن زمان کاربران باید محتاط باشند.

هکرها از ترفند جدید برای غیرفعال کردن هشدارهای امنیتی کلان در پرونده های مخرب office استفاده می‌کنند.

یافته های جدید نشان می دهد مهاجمان از اسناد غیر مخرب برای غیرفعال کردن هشدارهای امنیتی قبل از اجرای کد ماکرو برای آلوده کردن قربانیان استفاده می کنند.

محققان آزمایشگاه McAfee با یک تاکتیک جدید روبرو شدند که “DLL های مخرب (ZLoader) را بدون اینکه هیچ کد مخربی در ماکرو ضمیمه اسپم اولیه باشد،بارگیری و اجرا می کند. “

ویروسهای ZLoader که با استفاده از این مکانیسم منتشر می شوند ، در درجه اول در ایالات متحده ، کانادا ، اسپانیا ، ژاپن و مالزی گزارش شده اند. این بدافزار  از نوادگان تروجان بدنام ZeuS است که با استفاده تهاجمی از اسناد Office با ماکرو فعال به عنوان بردار حمله اولیه برای سرقت اعتبار و اطلاعات قابل شناسایی شخصی از کاربران مؤسسات مالی هدفمند ، مشهور است.

محققان در تحقیق در مورد نفوذها دریافتند که زنجیره ویروس با یک ایمیل فیشینگ حاوی پیوست سند Microsoft Word آغاز شد که با باز شدن آن ، یک پرونده Microsoft Excel محافظت شده با رمز عبور از یک سرور از راه دور بارگیری شد. با این حال ، لازم به ذکر است که ماکروها باید در سند Word فعال شوند تا خود بارگیری آغاز شود.

محققان گفتند: «پس از بارگیری پرونده XLS ، Word VBA محتوای سلول را از XLS خوانده و ماکرو جدیدی برای همان پرونده XLS ایجاد می کند و محتویات سلول را به عنوان توابع در ماکروهای XLS VBA می نویسد.»

«پس از نوشتن و آماده شدن ماکروها ، سند Word خط مشی موجود در رجیستری را به” غیرفعال کردن هشدار ماکرو در اکسل “تنظیم می کند و عملکرد مخرب ماکرو را از پرونده اکسل فراخوانی می کند. پرونده اکسل اکنون بارگیری ZLoader را آغاز می کند. بارگذاری ZLoader پس از آن است با استفاده از rundll32.exe اجرا شد. »

با توجه به “خطر امنیتی قابل توجه” که توسط ماکروها ایجاد می شود ، این ویژگی معمولاً به طور پیش فرض غیرفعال است. با خاموش کردن هشدار امنیتی ارائه شده به کاربر ، حملات قابل توجه است زیرا اقدامات لازم برای خنثی سازی شناسایی و ماندن در زیر رادار انجام می شود.

هم چنین اشاره کردند: «اسناد مخرب نقطه ورود اکثر خانواده های بدافزار بوده و این حملات باعث تکامل تکنیک های آلودگی و مبهم سازی آنها شده و نه تنها محدود به بارگیری مستقیم بار از VBA ، بلکه باعث ایجاد عوامل به صورت پویا برای بارگیری محموله ها است.” “استفاده از این عوامل در زنجیره ویروس فقط به Word یا Excel محدود نمی شود ، اما تهدیدات بعدی ممکن است از سایر ابزارهای موجود برای بارگیری بارهای آن استفاده کند.»