خانه » پست‌هایی با برچسب "اخبار امنیت اطلاعات"

توضیحات مرکز ماهر در خصوص جزئیات حمله سایبری به دیتاسنترهای داخلی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای درخصوص حمله صورت گرفته به سرویس‌های مراکز داده داخلی (دیتاسنتر) و بروز اختلال سراسری در سرویس اینترنت، اطلاعیه‌ای صادر کرد.
شب گذشته برخی از مراکز داده کشور با حمله سایبری مواجه شده‌اند؛ این موضوع از سوی وزیر ارتباطات تأیید شد.
در این زمینه مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (مرکز ماهر) با تشریح جزئیات این حمله سایبری اعلام کرد: «در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس‌های مراکز داده داخلی در ساعت حدود ۲۰: ۱۵ روز ۱۷ فروردین‌ماه جاری، بررسی و رسیدگی فنی به موضوع انجام پذیرفت.»
طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی‌های این تجهیزات (شامل running-config و startup-config) حذف شده است. در موارد بررسی شده پیغامی با این مذمون در قالب startup-config مشاهده شد.
دلیل اصلی مشکل، وجود حفره امنیتی در ویژگی smart install client تجهیزات سیسکو است و هر سیستم عاملی که این ویژگی روی آن فعال باشد در معرض آسیب‌پذیری مذکور قرار داشته و مهاجمان می‌توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور روی روتر/سوئیچ اقدام کنند.
در این راستا لازم است مدیران سیستم با استفاده از دستور «no vstack» نسبت به غیرفعال سازی قابلیت فوق (که عموماً مورد استفاده نیز قرار ندارد) روی سوئیچ‌ها و روترهای خود اقدام کنند؛ همچنین بستن پورت ۴۷۸۶ در لبه شبکه نیز توصیه می‌شود. در صورت نیاز به استفاده از ویژگی smart install، نیز لازم است به‌روزرسانی به آخرین نسخه‌های پیشنهادی شرکت سیسکو صورت پذیرد.

جزییات فنی این آسیب‌پذیری و نحوه برطرف سازی آن در این لینک‌ها آمده است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi

در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب‌پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس‌دهنده‌های عمده اینترنت کشور مسدود شد.
تا این لحظه، سرویس‌دهی شرکت‌ها و مراکز داده بزرگ از جمله افرانت، آسیاتک، شاتل، پارس آنلاین و رسپینا به‌صورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متأسفانه ارتباط دیتاسنتر میزبان وبسایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش‌بینی می‌شود که با آغاز ساعت کاری سازمان‌ها، ادارات و شرکت‌ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه داخلی خود شوند. لذا مدیران سیستم‌های آسیب‌دیده لازم است اقدامات زیر را انجام دهند:

  • با استفاده از کپی پشتیبان قبلی، اقدام به راه‌اندازی مجدد تجهیز خود کنند یا در صورت عدم وجود کپی پشتیبان، راه‌اندازی و تنظیم تجهیز مجدداً انجام پذیرد.
  • قابلیت آسیب‌پذیر smart install client را با اجرای دستور «no vstack» غیرفعال شود.
  • لازم است این تنظیم روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده‌اند) انجام شود. رمز عبور قبلی تجهیز تغییر داده شود.
  • توصیه می‌شود در روتر لبه شبکه با استفاده از ACL ترافیک ورودی ۴۷۸۶ TCP نیز مسدود شود.

مرکز ماهر تأکید کرد: «متعاقباً گزارشات تکمیلی در رابطه با این آسیب‌پذیری و ابعاد تأثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.»

 

🗞منبع خبر: راه پرداخت

فیروزآبادی از استقبال شورای عالی فضای مجازی از بیت‌کوین خبر داد

ابوالحسن فیروزآبادی، دبیر شورای عالی فضای مجازی درباره وضعیت بیت کوین در ایران گفت: «در حال حاضر مسئله ارزهای رمزنگاری‌شده در بستر بلاک چین مانند بیت کوین عظیم است و در سراسر جهان مطرح و مهم تلقی می‌شود؛ همین مسئله باعث شده تا بیت کوین توسط بانک مرکزی و شورای عالی فضای مجازی مورد پیگیری، بررسی و شناخت بیشتر قرار بگیرد.»
دبیر شورای عالی فضای مجازی ادامه داد: «مطالعه برای پولی جدید یک ضرورت محسوب می‌شود، از بیت کوین استقبال می‌کنیم اما باید برای بیت کوین یا هر نوع ارز رمزنگاری‌شده دیجیتال دیگری قانون داشته باشیم.»
او درباره خریدوفروش بیت کوین در ایران افزود: «بانک مرکزی و مجتهدین فعلاً برای بیت کوین قوانینی را تعیین نکرده‌اند اما این واقعیت است که در ایران تعداد زیادی از افراد در حوزه خریدوفروش، استخراج، صرافی و حتی تولید محتوا و راه‌اندازی استارت‌آپ مبتنی بر بیت کوین در حال فعالیت هستند.»
فیروزآبادی با بیان این‌که سیاست بسیاری از بانک‌های مرکزی برای بیت کوین ثبات ندارد، تاکید کرد: «سیاست بسیاری از بانک‌های مرکزی کشورها ازجمله ایران به‌عنوان رگولاتور حوزه پولی و بانکی در مورد بیت کوین به ثبات نرسیده است و بسیاری از کشورها به مسئله بیت کوین به‌عنوان عاملی خطرناک نگاه می‌کنند چرا که علاوه‌بر قیمت بی‌ثبات، ریسک سرمایه‌گذاری در این روش پرداخت جدید بالا است.»
دبیر شورای عالی فضای مجازی تصریح کرد: «با توجه به سهولت استفاده، گمنامی کاربران برای انتقال پول حتی باوجود تحریم‌های بین‌المللی، سود سرمایه‌گذاری بالا و عدم وجود کارمزد در سیستم انتقال پول باعث شده تا بیت کوین فرصتی برای تحولی نوین در نظام بانکداری و کسب‌وکارهای آنلاین باشد.»
او خاطرنشان کرد: «نگاهمان به بیت کوین مثبت است اما این به معنای نبود قوانین نیست و پیروی از قوانین شرط اساسی است امیدوار هستیم تا به‌زودی سیاست‌های دولت درباره ارزهای رمزنگاری‌شده اعلام شود، ما نیز در شورای عالی فضای مجازی در حال تحقیق و بررسی مزایا و معایب پول‌های دیجیتالی جدید هستیم.»

🗞منبع خبر: ایلنا

انتشار نوع جدیدی از بدافزار MIRAI از طریق صدها هزار آدرس IP

یک نوع جدید از بدافزار اینترنت اشیای Mirai به‌سرعت در حال گسترش است. به گفته‌ی محققان انتشار کد اکسپلویت در یک پایگاه‌داده‌ی آسیب‌پذیری‌های عمومی، عامل اصلی افزایش فعالیت‌های مرتبط با بات‌نت Mirai است.
پس از انتشار کد اکسپلویت در ۳۱ اکتبر، محققان اسکن‌هایی را با استفاده از آن در ۲۲ نوامبر مشاهده کردند. این اکسپلویت آسیب‌پذیری CVE-2016-10401 را در مسیریاب‌های قدیمی ZyXEL PK5001z راه‌اندازی می‌کند. این مسیریاب‌ دارای یک رمزعبور کاربر جاسازی‌شده است (zyad5001) که می‌تواند برای افزایش دسترسی کاربر به سطح روت استفاده شود. رمز عبور su نمی‌تواند برای ورود به دستگاه استفاده شود.
به‌هرحال مهاجمان کشف کرده‌اند که تعداد زیادی از دستگاه‌های ZyXEL از admin/CentryL1nk و admin/QwestM0dem به‌عنوان مجوز  پیش‌فرض استفاده می‌کنند.
کد اکسپلویتی که اخیراً منتشر شده‌ است ابتدا با یکی از این دو پسورد، با استفاده از Telnet، از راه دور به دستگاه ZyXEL وارد می‌شود، و سپس از پسورد su جاسازی شده برای بدست‌آوردن امتیازهای root استفاده می‌کند.
از روز چهارشنبه، Netlab چندین اسکن بر روی پورت ۲۳ و ۲۳۲۳ را برای تأیید هویت Telnet کشف کرده است که مهاجمان از اکسپلویت ذکر شده برای آلوده کردن دستگاه‌ها با Mirai استفاده می‌کرده‌اند.
سوءاستفاده از این دو مجوز از حدود ساعت ۱۱ تاریخ ۲۲ نوامبر آغاز شده و در اوایل روز ۲۳ نوامبر به اوج خود رسیده است.
متخصصان Netlab حدود یکصد هزار IP را درحال انجام اسکن کشف کردند. این به این معنی است که بات‌نت جدید Mirai ازحدود ۱۰۰۰۰۰ دستگاه تشکیل شده است که به دنبال دستگاه‌های آسیب‌پذیر ZyXEL می‌باشند.
حدود ۶۵۷۰۰ عدد از این بات‌ها در آرژانتین قرار داشتند . هیچ گزارشی وجود ندارد که کاربران Telefonica از قطع اتصال اینترنت رنج می‌برند، این وضعیت نشان می‌دهد که صاحبان مسیریاب‌های آلوده از آلودگی باخبر نیستند.
محققان تأیید کرده‌اند که بیشتر اسکنرهای IP  از آرژانتین و دقیقاً از شبکه‌ی ISP محلی Telefonica آرژانتین هستند.
خبر خوب اینکه بات‌های Mirai مکانیزم پایداری ندارند و این بدان معنی است که وقتی دستگاه آلوده مجددا راه‌اندازی شود، Mirai می‌تواند ریشه‌کن شود.
این اولین بار نیست که بات‌نت Mirai برای استفاده از دستگاه‌های متعلق به یک شبکه‌ی ISP خاص استفاده می‌شود، در اواخر سال ۲۰۱۶، این بات‌نت برای به‌خطر انداختن بیش‌از ۹۰۰۰۰۰ مسیریاب Deusche Telekom در آلمان مورد استفاده قرار گرفت.

منبع خبر: آپـا

اپلیکیشن‌های بانکی، نگرانی جدید امنیتی بانک‌ها

نرم‌افزارهای موبایلی در دنیای امروز تنها اطلاعات عمومی کاربر را حفظ و منتقل نمی‌کنند، بلکه اطلاعات سری امنیتی نیز جزو مواردی است که امروزه توسط اپ‌های موبایلی منتقل می‌شود که از آن جمله می‌توان به اطلاعات تراکنش مشتریان اشاره کرد که می‌تواند جهت دزدی هویت مورد استفاده قرار گیرد.
به گزارش پایگاه خبری بانکداری الکترونیک،نرم‌افزارهای موبایلی در دنیای امروز تنها اطلاعات عمومی کاربر را حفظ و منتقل نمی‌کنند، بلکه اطلاعات سری امنیتی نیز جزو مواردی است که امروزه توسط اپ‌های موبایلی منتقل می‌شود که از آن جمله می‌توان به اطلاعات تراکنش مشتریان اشاره کرد که می‌تواند جهت دزدی هویت مورد استفاده قرار گیرد.
علاوه بر این، از آنجایی که سیستم ابزاری در این روند براساس نظریه «هر کس ابزار خود را به همراه داشته باشد (BYOD)» است بنابراین، مشکلاتی جهت قانونمند کردن ابزارها در زمینه دسترسی به اطلاعات شرکتی نیز وجود دارد. این پیچیدگی‌ها به همراه افزایش دسترسی موبایل‌ها به مرزهای امنیتی اطلاعات شرکت‌ها همه‌روزه منجر به افزایش ریسک امنیتی آن‌ها می‌شود. اگر این مرزها شکسته شوند منجر به خسارات مالی و حقوقی قابل‌توجهی به شرکت‌ها و بانک‌ها خواهد شد. موبایل‌های گم شده یا دزدیده شده نیز می‌توانند به عنوان یک کانال جهت فعالیت‌های غیرمجاز امنیتی مورد استفاده قرار گیرند. هکر‌ها می‌توانند از این موبایل‌ها به عنوان نقطه حمله و اجرای سناریوهای دزدی استفاده کنند.
همه‌روزه با توسعه ابزارهای ارتباطی، اپ‌های موبایلی نیز توسعه قابل‌توجهی پیدا می‌کنند. این امر منجر به پیچیده شدن محیط‌های نرم‌افزاری آن‌ها شده است و امروز اپ‌های موبایلی اطلاعاتی را گردآوری، ذخیره و منتقل می‌کنند که سیستم‌های تحت وب به هیچ عنوان امکان انجام این فعالیت‌ها را ندارند. توسعه‌دهندگان اپ‌های موبایلی باید در این دوران همیشه با اطلاع کامل از مسائل امنیتی به توسعه نرم‌افزارهای موبایلی بپردازند.

چشم‌اندازه توسعه موبایل‌ها

ابزارهای موبایل هنوز هم درحال جایگزینی با ابزارهای بزرگ قدیمی در انواع سیستم‌های تجاری و شخصی هستند. این تغییرات منجر شده است تا رفتار مشتریان به یکی از مسائل مهم در زمینه‌های امنیت شرکت‌ها تبدیل شود. بنابراین، با توسعه ابزارهای موبایل اولین مسائلی که مدنظر شرکت‌ها باید قرار گیرد مسائل امنیتی است. براساس آمارهای به‌دست آمده در حدود ۳۵ درصد از ارتباطات موبایلی رمزگذاری نشده‌اند و به‌طور متوسط هر ابزار موبایلی با ۱۶۰ آدرس پروتکل اینترنتی در تماس است، و این امر منجر به افزایش ریسک امنیتی شده است.
در حدود ۴۳ درصد از مردم نیز هیچ پسورد یا الگوی امنیتی جهت دسترسی به اطلاعات موبایل خود نگذاشته‌اند و ترکیب این دو عامل منجر می‌شود تا از هر ۴ اپ موبایلی یک اپ ریسک امنیتی ایجاد کند. زیرساخت نرم‌افزارهای موبایلی، حساسیت دسترسی و همراه با آن، افزایش ارتباطات اینترنتی منجر شده است تا محیط‌های موبایلی به یک چالش منحصربه‌فرد در زمینه امنیت تبدیل شود.
حل این چالش‌ها تنها از راه افزایش امنیت موبایلی امکان‌پذیر بوده که منجر به افزایش درجه انعطاف و عملکرد مشتری نهایی نیز خواهد شد. در نتیجه مشتریان می‌توانند در هر کجا و در هر زمان بدون به خطر افتادن امنیت اطلاعات حساس، به شبکه متصل شوند.

ریسک‌های موبایلی در بانکداری

بزرگترین پلتفرم‌های موبایلی دنیا سیستم iOS اپل و سیستم اندروید گوگل هستند. محیط‌های موبایلی محیط‌های پیچیده‌ای هستند که با گذر زمان روزبه‌روز تکامل پیدا می‌کنند. این امر منجر می‌شود تا محیط بسیار پویای توسعه‌دهندگان موبایلی کاملا برقرار باشد. در نتیجه ابزارها و امکانات جدید توسعه نرم‌افزاری هر روز به‌وجود آمده و توسعه‌دهندگان همیشه به دنبال استفاده از جدیدترین ابزارهای توسعه نرم‌افزار موبایلی هستند.
نحوه طراحی نرم‌افزارهای موبایلی به‌گونه‌ای است که منجر به افزایش توانمندی موبایل‌ها شود نیز خود یک تهدید امنیتی به شمار می‌رود. امکانات هر یک از ابزارها می‌تواند تفاوت‌های بسیار داشته باشد که شامل توانایی جست‌وجوی اینترنت، GPS، دوربین و غیره می‌شود. اما استفاده اهرمی از این ابزارها است که می‌تواند چالشی جدی در سیستم امنیتی ایجاد کند. یکی از نمونه‌های این ابزارها امکانات سپرده‌گذاری از طریق موبایل است که فرد می‌تواند با ارسال تصویر فیش پرداختی از طریق دوربین موبایل، واریز وجه خود را تایید کند.

پروژه امنیت نرم‌افزارهای اوپن وب (OWASP) یکی از پروژه‌هایی است که به ارزیابی ریسک‌های موبایلی می‌پردازد. این پروژه با همکاری دو شرکت اکسنچر و NowSecure به انجام رسیده است که در آن ۱۰ ریسک مهم ابزارهای موبایلی برشمرده شده است. براساس نتایج این پروژه ۱۰ ریسک شامل موارد زیر است:

۱-    استفاده نادرست از پلتفرم
۲-    ذخیره ناامن اطلاعات
۳-    ارتباطات ناامن
۴-    احراز هویت ناامن
۵-    رمزنگاری ناکافی
۶-    مجوزهای ناامن
۷-    کیفیت دستورالعمل مشتری
۸-    تهاجم دستورالعملی
۹-    مهندسی معکوس
۱۰-    عملکردهای بیش از اندازه

سطوح حمله

سطوح حمله شامل بخش‌هایی از ابزارهای موبایلی است که هکرها می‌توانند از طریق آن‌ها به نرم‌افزار و اطلاعات امنیتی رخنه کرده و به اهداف خود برسند. این سطوح شامل سه بخش اصلی خود موبایل، شبکه موبایل و مراکز اطلاعاتی موبایل است. فعالیت‌های کلاهبرداری در رابطه با هر سطح در شکل زیر ارائه شده است.

 

منبع خبر: پایگاه خبری بانکداری الکترونیک

بدافزاری که اینترنت اشیا را هدف قرار می‌دهد

بدافزاری جدید کشف شده که وسایل شبکه­ دارای ضعف را هدف قرار می­‌دهد و استفاده از تکه‌کدها و ترکیب آنان با یکدیگر، این تهدید را برای هکرها ساده­ می‌کند.
بدافزار جدیدی با نام ریپر (Reaper) یا آی‌اوتی‌روپ (IoTroop) اولین بدافزاری نیست که وسایل شبکه­ دارای ضعف را هدف قرار می‌­دهد. بر اساس گزارش شرکت چک‌پوینت کد مخرب این بدافزار به سرعت در حال رشد و آلوده کرده وسایل تحت شبکه است. مایا هاروویتز مدیر گروه تهدیدات در چک‌پوینت بیان کرده که این بدافزار صدها هزار وسیله و تجهیزات شبکه را تا کنون آلوده کرده است.
بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک بات‌نت غول‌پیکر در سال ۲۰۱۶ توانست در حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این امر شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به صورت گسترده روی کل اینترنت و در سطح آمریکا بود.
بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) خبر خوب این است که بات‌های آلوده تاکنون شروع به انجام حملات DDoS نکرده­‌اند و تنها تمرکز آنان روی آلوده کردن دستگاه‌­های جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل دو میلیون دستگاه آسیب‌پذیر دارد. این بدافزار همچنین بخش­‌هایی از کد میرای را در خود دارد که باعث گسترش خود می­‌شود.
برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک می‌­کرد، بدافزار ریپر در حدود ۱۲ آسیب‌پذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه­ این آسیب‌پذیری‌ها عموما شناخته‌شده هستند و حداقل چندین شرکت برای آنان آپدیت‌­هایی را منتشر ساخته‌اند.
با وجود این موضوع، این امر باعث نشده است تا توسعه‌دهنده­‌ی پشت ریپر سوءاستفاده از این آسیب‌پذیری­‌ها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچ‌نشده باقی مانده­‌اند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیت‌­ها است.
اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آن چه بوده، همچنان سوالاتی بی‌پاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فروم­‌های مربوط به هک در دسترس عموم قرار گرفته است. به علاوه، داده­‌های مربوط به آسیب‌پذیری­‌های اهداف بدافزار ریپر را می­‌توان از سایت­‌های تحقیق امنیتی پیدا کرد.
هاروویتز بیان کرد که با وجود این آسیب‌پذیری‌­ها و بدافزارهایی که روی سرویس Github قرار می­‌گیرد، ایفای نقش یک تهدیدکننده بسیار ساده است. همچنین استفاده از تکه‌کدها و ترکیب آنان با یکدیگر برای ساخت یک سلاح امنیتی کار ساده­‌ای است.
متاسفانه، کارهای کمی برای متوقف کردن بدافزار ریپر انجام شده است. محققان امنیتی در خصوص دستگاه­‌های اینترنت اشیا که آسیب‌پذیر هستند هشدار داده‌اند اما عده­‌ی بسیاری به این هشدارها دقت نمی‌­کنند. هاروویتز بیان کرد که این موضوع هشدار دیگری برای بیداری شرکت‌هاست.

 

🌐منبع خبر: ایسنا

کشف گونه جدیدی از حمله به حافظه‌ها

محققان امنیتی گونه جدیدی از حمله Rowhammer کشف کردند که تمام روش‌های جلوگیری که قبلا ارائه شده بود را دور می‌زند.
به گزارش ایسنا،‌ حمله Rowhammer از بزرگتر شدن فضای حافظه و کوچکتر شدن اندازه فیزیکی حافظه و در نتیجه قرار گرفتن تعداد بسیار زیادی سلول حافظه روی یک بورد، سواستفاده می‌کند. محققان کشف کردند که اگر حافظه RAM را با تعداد زیاد اما ثابتی از خواندن- نوشتن بمباران کنند، می‌توانند شارژ الکتریکی سلول‌های حافظه را به مقادیر دلخواه خود تغییر دهند. یعنی اگر داده ذخیره شده یک است آنرا به صفر تغییر دهند یا برعکس.
بر این اساس مهاجم می‌تواند از این حمله برای انتقال کدهای بدخواهی که سطح دسترسی را افزایش می‌دهند یا باعث از دسترس خارج شدن سرور می‌شوند استفاده کند. محققان کشف کردند که:
•    Rowhammer  علیه حافظه‌های DDR3 و DDR4 انجام می‌شود.
•    حمله Rowhammer حتی با استفاده از کد جاوا اسکریپت انجام می‌شود و نیازی به طراحی بدافزار خاصی نیست.
•    با حمله Rowhammer روی Edge می‌توان کنترل ماشینی که سیستم عامل ویندوز روی آن در حال اجرا است را در اختیار گرفت.
•    با استفاده از حمله Rowhammer می‌توان کنترل ماشین‌های مجازی مبتنی بر لینوکسی که روی میزبان‌های ابری نصب است را در اختیار گرفت.
•    می‌توان با استفاده از حمله Rowhammer دستگاه‌های اندرویدی را روت کرد.

بر اساس اطلاعات سایت افتا، شرکت‌های تولید کننده سخت افزار روش‌های مختلفی برای جلوگیری از این حمله ارائه دادند، حتی اینتل تغییراتی در معماری CPUهایش اعمال کرد. ولی این نوع جدید از حمله Rowhammer همه ی این روش‌ها را دور می‌زند.
طبق تحقیقات انجام شده توسط محققان حمله Rowhammer حدود ۴۴٫۴ تا ۱۳۷٫۸ ساعت زمان نیاز دارد. با این وجود انجام شدن این حمله روی سرورها و فراهم کننده‌های سرویس‌های ابری کاملا امکان پذیر است.

 

🌐منبع خبر: ایسنا

برای جلوگیری از توسعه کلاهبرداری در اینترنت چه می‌توان کرد؟

در فضای مجازی شاهد حوادث زیادی برای شهروندان و شرکت‌های خصوصی هستیم. کلاهبرداری‌ و اخاذی‌ و جعل‌هایی که به دلیل خاصیت‌های شبکه ارتباطات و نبود فاصله‌های زمانی و مکانی می‌تواند به سرعت در کشور گسترش یابد، اما برای جلوگیری از توسعه کلاهبرداری در شبکه، چه می‌توان کرد؟
مجرمان فضای مجازی به راحتی و با کمترین هزینه و اضطراب، می توانند بیشترین خسارت را به بار آورده و در عین حال ناشناخته باقی بمانند. پرداختن به جرایم فضای سایبری، در حوزه حقوق کیفری ماهوی و چه در قلمرو حقوق کیفری شکلی و چه از لحاظ شیوه های پیشگیری از این جرایم، از اهمیت ویژه ای برخوردار است، به همین دلیل جرایم فضای مجازی را باید دغدغه اصلی نظام های حقوق کیفری در سال‌های پیش رو دانست.
در این باره اخیرا دادستان کل کشور با تاکید بر اینکه فضای مجازی نیازمند درمان اورژانسی است، اظهار کرده است: ولی دولتمردان در این باره اورژانسی عمل نمی‌کنند. درباره تلگرام و امثال آن مدت‌های مدیدی است در جلسات خصوصی همراه با متخصصین صحبت کردیم. همان متخصصین معتقد بودند که ما می‌توانیم همانند همین شبکه‌های مجازی را در کشور ایجاد کنیم، اما نیاز به هماهنگی و همکاری است.
اما در این راستا چندی پیش مشخص شد که مرکز ملی فضای مجازی کشور طرح نظام ملی پیشگیری و مقابله با حوادث در فضای مجازی را برای تصویب نهایی به شورای عالی فضای مجازی ارائه کرده است. در این سند وظایف تمامی دستگاه‌ها و مراکز تقسیم‌بندی و حوادث در آن دسته‌بندی شده و برای هر حادثه، مسئول، نحوه هماهنگی، محوریت اجرا و مراحل همکاری تعیین شده است.
نظام پیشگیری حوادث در فضای مجازی به بررسی و پیش‌بینی جرایم، کلاهبرداری‌ها و حوادثی که باعث اختلال در فعالیت فضای مجازی می‌شود و نیز حملات و آسیب‌های سیستمی که کارکردهای شبکه‌های ارتباطی و سامانه‌های سخت‌افزاری و نرم‌افزاری را دچار اختلال می‌کند می‌پردازد، مواد این نظام هم اکنون در شورای عالی فضای مجازی در حال بررسی از سوی اعضا قرار دارد و روند نظام پیشگیری حوادث در فضای مجازی توسط شورای عالی به مرکز ملی فضای مجازی واگذار شده بود.
در این نظام برای جلوگیری از توسعه کلاهبرداری، طرح برخورد با حوادثی که در فضای مجازی اتفاق می‌افتد دیده شده که یکی از مصادیق آن می‌تواند اخاذی باشد و به گفته مسوولان شورای عالی فضای مجازی، برای این حوادث تقسیم کارانجام شد تا مشخص شود چه کسی مسوول هر نوع حادثه‌ای در سطح ملی است.
فیروزآبادی همچنین با بیان اینکه به دلیل خاصیت‌هایی که در شبکه وجود دارد فاصله‌های زمانی و مکانی از بین می‌رود، یک کلاهبرداری می‌تواند به سرعت در کشور گسترش یابد، افزود: اکنون اگر اخاذی از شهروندان، چه شخصیت‌های حقیقی و چه شرکت‌های حقوقی بخش خصوصی، اتفاق بیفتد، این کار برعهده نیروی انتظامی است که با آن برخورد کند.
ابولحسن فیروزآبادی – دبیر شورای عالی فضای مجازی – درباره طرح نظام پیشگیری و مقابله با حوادث فضای مجازی اظهار کرده بود: در فضای مجازی شاهد حوادث زیادی برای شهروندان و شرکت‌ها از جمله کلاهبرداری‌ها و اخاذی‌ها هستیم که باید متولیان آن شناسایی شده تا این‌گونه موارد توسعه پیدا نکند. برای جلوگیری از توسعه این کلاهبرداری‌ها در شبکه، طرحی وجود دارد که امیدواریم در شورای عالی به بحث گذاشته شده و تصویب شود.با این طرح قصد داریم مدیریت حوادث را در برنامه داشته باشیم. نظامی که باید در سازمان‌ها برای مقابله وجود داشته باشد، اصولی که شرکت‌ها باید رعایت کنند و اینکه چه شرکت‌هایی صلاحیت این کار را دارند، در این طرح بررسی می‌شود.
این طرح هر نوع حادثه‌ای که باعث اختلال در فعالیت در این فضا می‌شود که ناشی از حمله‌ها، آسیب‌های سیستم‌هاست و موجب شده کارکرد شبکه‌های ICT و سامانه‌های سخت‌افزاری و نرم‌افزاری دچار اختلال شود، را شامل می‌شود. برخی از این حوادث هم منجر به جرم می‌شود.
در این نظام پیش از جرایم دیده شده است، چرا که ممکن است برخی از حوادث منجر به جرم شود؛ به همین دلیل مباحث فنی و نحوه مقابله سازمان‌ها با آن دیده شده تا در صورتی که شرکت و یا شهروندان دچار حادثه شوند، تکلیفشان مشخص باشد و بدانند باید به کجا مراجعه کنند.
به گفته مسوولان هر نوع جرم، کلاهبرداری و حادثه‌ای که باعث اختلال در فعالیت فضای مجازی می‌شود و نیز حملات و آسیب‌های سیستمی که کارکردهای شبکه‌های ارتباطی و سامانه‌های سخت‌افزاری و نرم‌افزاری را دچار اختلال می‌کند، در این نظام آمده و برای رسیدگی به آن پیش‌بینی‌هایی صورت گرفته است.
نظام ملی پیشگیری و مقابله با حوادث فضای مجازی اخیرا در جلسه شورای عالی فضای مجازی به ریاست حجت‌الاسلام والمسلمین دکتر حسن روحانی رییس جمهور، بررسی و  مقرر شد ضمن دسته‌بندی حوادث فضای مجازی، از تمامی ظرفیت‌های ملی در راستای پیشگیری و مقابله با این حوادث استفاده و این ظرفیت ها با بهره‌گیری از توان‌ بخش خصوصی و غیردولتی به صورت حداکثری ، تقویت شوند.

 

🌐منبع خبر: ایسنا

دومین کنفرانس «پدافند غیرعامل و پیشرفت پایدار» برگزار می‌شود

دومین کنفرانس ملی «پدافند غیرعامل و پیشرفت پایدار» همراه با یک نمایشگاه جانبی مهرماه ۹۶ با مشارکت سازمان پدافند غیرعامل کشور برگزار می شود.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دومین کنفرانس «پدافند غیرعامل و پیشرفت پایدار» با مشارکت سازمان پدافند غیرعامل کشور روزهای ۲۴ و ۲۵ مهرماه ۹۶ در تالار وزارت کشور برگزار می شود.
بیش از ۳۰ دانشگاه، پژوهشگاه و دستگاه های اجرایی در این رویداد سهیم اند و تلاش بر این است که با تشکیل کمیته راهبردی متشکل از ۲۲ وزارتخانه و دستگاه اجرایی کشور، امکان به اشتراک گذاری آخرین تجارب پدافند غیرعامل در میان مدیران و متخصصان بخش های مختلف دولتی و غیر دولتی فراهم شود.
پدافند غیرعامل، پیشرفت پایدار مردم محور و نهادهای اجتماعی؛ پدافند غیرعامل و انرژی پایدار؛ شهر پایدار و پدافند غیرعامل شهری؛ پدافند غیرعامل و ایمنی، فرهنگ، آموزش؛ پدافند غیرعامل، اقتصاد مقاومتی و پیشرفت پایدار؛ اماکن تاسیسات و زیرساخت های پایدار؛ سلامت پایدار و پدافند شیمیایی، زیستی و پرتویی؛فناوری اطلاعات و دفاع سایبری و آمایش سرزمینی دفاعی، مناطق مرزی و پدافند غیرعامل ازجمله محورهای همایش هستند.
نمایشگاه جانبی کنفرانس ملی پدافند غیرعامل نیز در کنار این رویداد برپا خواهدبود تا فرصتمناسبی برای عرضه محصولات و خدمات ایمنی و امنیتی در حضور ۶۰۰ نفر از مدیران حراست و امنیتی و پدافند غیرعامل تمام کشور باشد.
اطلاعات بیشتر درباره این کنفرانس ملی در نشانی http://www.pdfconf.ir در دسترس قرار دارد.
لازم به ذکر است شرکت سباپردازش یکی از شرکت‌کنندگان و غرفه‌داران در این کنفرانس و نمایشگاه می‌باشد.

 

روابط‌عمومی شرکت سباپردازش

شرکت جهانی حسابداری دیلویت هک شد

یکی از چهار شرکت بزرگ حسابداری جهان اعلام کرده مورد حمله سایبری قرار گرفته و اطلاعات برخی از مشتریان آن فاش شده است.
به نقل رویترز، موسسه آمریکایی «دیلویت» که بعنوان یکی از ۴ شرکت بزرگ بین المللی و ارائه دهنده خدمات حرفه ای حسابداری از جمله حسابرسی، اطمینان دهی، مالیات و مشاوره در جهان است، هک شد.
در همین حال مقامات این شرکت سرشناس اعلام کردند، هکرها موفق به سرقت اطلاعات برخی از مشتریان این شرکت شده اند؛ اما جزئیات زیادی را در مورد چگونگی آسیب رسیدن به سیستم های خود اعلام نکردند.
همچنین هکرها به وسیله پلت فورم ایمیل «دیلویت» موفق شدند به اطلاعات این شرکت دسترسی پیدا کنند. البته مقامات این شرکت به دنبال هک شدن سامانه «دیلویت» یکسری کارشناسان امنیت فضای سایبری را برای بازبینی اطلاعات آسیب پذیر خود بکار گرفته اند.
بر همین اساس روزنامه «گاردین» انگلیس در سر مقاله خود به این موضوع اشاره کرده که پیش از این ظاهرا هکرها در اکتبر و نوامبر سال ۲۰۱۶ میلادی سامانه های «دیولیت» را هک کرده بودند.
در حال حاضر گفته می شود که هکرها بر روی سامانه عملیاتی شرکت های آمریکایی بمنظور حمله سایبری تمرکز کرده اند.

🌐منبع خبر: ایبنا

امنیت ایمیل را جدی بگیرید!

تمرین‌ها و تجربه‌های آنلاین ایمن در حفظ صددرصدی هویت آنلاین شما و رهایی از ویروس‌ها، هکرها و هرگونه حقه و شیطنت مبتنی بر اینترنت، ارزشمند هستند. بهترین مکان برای شروع هم صندوق پستی شماست.
به گزارش ایسنا، بسیاری از ایمیل‌های ارسالی را هرزنامه‌ها تشکیل می‌دهند و هنگامی که فرد ایمیل خود را باز می‌کند با تعدادی هرزنامه مواجه می‌شود اما بهترین روش برای مقابله با هرزنامه‌های اینترنتی باز نکردن ایمیل‌هاست به این معنی که کاربران نباید برروی لینک‌های این هرزنامه‌ها کلیک کنند.
فیک‌میل (ایمیل جعلی) روشی است که به منظور سوء‌استفاده از افراد استفاده می‌شود به طوری که کلاهبردار ایمیلی به قربانی ارسال می‌کند که به ظاهر دارای آدرس معتبر و مهم باشد. بهترین روش برای مقابله با آن باز نکردن این ایمیل‌هاست.
عده‌ای از افراد در فضای مجازی برای ترغیب کاربران به منظور بازدید از سایت خود شیوه‌های اغواکننده را به کار می‌گیرند، این افراد با ارسال جملاتی از جمله آموزش هک، فروش ارزان قیمت تلفن همراه یا اخبار دروغ و یا مشاهده فیلم و عکس‌های جذاب اقدام به سرقت اطلاعات و نفوذ به سیستم‌های افراد می‌کنند. در وب‌سایت پلیس فتا، برخی نکات ساده اما مهم امنیتی آمده است که تا آنجا که امکان دارد باید برای حفظ امنیت حساب ایمیل خود بدانید.

توصیه‌ها، هشدارها و روش‌های پیشگیری

در صورتی که حساب کاربری شما مورد نفوذ قرار گرفت، سریعا به دوستان و اقوام خود هک شدن ایمیل‌تان را اطلاع دهید تا در صورت فرستاده شدن ایمیل جعلی از طرف شما برای آنها، مراقب باشند.
لینک‌های ناشناس یا ضمیمه ایمیل‌های مشکوک را باز نکنید، مگر این که فرستنده ایمیل را کاملا بشناسید و بدانید که آن لینک و یا ضمیمه ایمیل چیست. در صورت کلیک روی لینک‌های ناشناس و نامطمئن امکان نصب نرم‌افزارهای مخرب روی سیستم شما وجود خواهد داشت.
رمز عبور خود را افشا نکنید. در صورتی که رمز عبور ایمیل‌تان از شما خواسته شد تامل کنید و در صورت دریافت ایمیلی مبنی بر درخواست اطلاعاتی مانند کلمه عبور حساب کاربری ایمیل، هرگز کلمه عبور را ارائه ندهید، زیرا در صورت لو رفتن رمز عبور از آن سوء‌استفاده می‌کنند.
باز کردن هر ایمیل و دقت در جزییات و آدرس ایمیل فرستنده و  IPاز اهمیت زیادی برخوردار است. به پیشنهادهای اغواگرایانه امنیتی توجه نکنید. هیچگاه اطلاعات کاربری خود را از طریق یک درخواست یا فرمی که از طریق ایمیل دریافت کرده‌اید، وارد نکنید. در یک ایمیل مشکوک به فیشینگ یا هر ایمیل ناشناخته دیگری فایل‌های ضمیمه را باز نکنید. به طور مرتب فعالیت‌هایی که در حساب کاربری شما انجام می‌شود را زیر نظر داشته باشید.
حتما به قسمت FROM دقت کنید که مشخصات حساب کاربری ایمیل با ارسال‌کننده ایمیل مطابقت داشته و حتی یک کلمه هم جابه‌جا نشده باشد. به طور مرتب مرورگر خود را بروز کرده و همه وصله‌های امنیتی آن را نصب و فعال کنید. کامپیوتر خود را با نصب یک آنتی‌ویروس و آنتی‌اسپای و یک فایروال مناسب محافظت کنید. قبل از واریز کردن وجه معامله از طریق ایمیل از طرف دیگر تاییدیه شماره حساب را دریافت کنید.
به جعلی یا اسپم بودن ایمیل توجه کنید زیرا اکثر ایمیل‌های ویروسی به پوشه اسپم فرستاده می‌شوند. بنابراین باید از باز کردن اسپم‌ها خودداری کنید. آدرس‌های مطمئن و تاییدشده افراد مرتبط و طرف‌های معامله و را ذخیره کرده و به جای ریپلای کردن، آدرس را از فهرست مخاطبین انتخاب کنید.
همچنین از رمزهای عبور یکسان استفاده نکنید چراکه در صورت افشای رمز عبور یکی از حساب‌های کاربری امکان دسترسی به دیگر حساب‌ها وجود نخواهد داشت. بنابراین در صورتی که از همین کلمه عبور برای حساب کاربری دیگری نیز استفاده می‌کنید، نسبت به تغییر رمز عبور حساب کاربری ایمیل خود اقدام کنید.
در استفاده از کامپیوترهای قرار داده‌شده در مکان‌های عمومی بیشتر دقت کنید. این کامپیوترها ممکن است آلوده به کی‌لاکرهای نرم‌افزاری و یا سخت‌افزاری باشند. با این‌گونه کامپیوترها مانند کامپیوتر شخصی برخورد نکنید و رمز عبور خود را ذخیره نکنید و در خاتمه استفاده از این کامیپوترها حتما از حساب کاربری خود خارج شوید. اگر احیانا کلمه عبور توسط مرورگر ذخیره شده آن را از قسمت مربوطه پاک کنید.
از نرم‌افزارهای رایگان و کرک‌شده کنترل حساب پست الکترونیک استفاده نکنید. در صورت نیاز به استفاده از نرم‌افزارهای رایگان آنها را از سایت‌های مطمئن و مورد اعتماد دانلود کنید. تردید نکنید که قطعا تعدادی از بازی‌ها و نرم‌افزارهای کرک‌شده و رایگان آلوده به نرم‌افزارهای مخرب هستند.
از به‌روز بودن نرم‌افزارهای امنیتی و سیستم عامل خود اطمینان حاصل کنید. به وسیله آن برنامه‌های مخرب شناسایی شده را حذف و در صورت نیاز و درخواست نرم‌افزار امنیتی مبنی بر راه‌اندازی مجدد رایانه این کار را انجام دهید، زیرا برای حذف تعدادی از برنامه‌های مخرب نیاز به ری‌استارت کردن سیستم است.
تنظیمات حساب کاربری خود را چک کنید. بعد از ورود به حساب کاربری خود اطمینان حاصل کنید تا تنظیمات حساب کاربری شما تغییر پیدا نکرده باشد، زیرا احتمال دارد فردی که ایمیل شما را هک کرده لینک‌های متصل به نرم‌افزارهای مخرب را برای ایمیل شما تنظیم کرده باشد.
به راهکارهای معرفی‌شده توسط ارائه‌دهنده خدمات ایمیلی توجه کنید. مراحلی را که ارائه‌دهنده خدمات ایمیل مشخص می‌کند تا اثبات شود که صاحب اصلی حساب کاربری شما هستید را دنبال تا کلمه عبور خودتان را بازیابی کنید.

🌐منبع خبر: ایسنا