آسیب پذیری‌ها

تلاش بیهوده سازمان‌ها در رویارویی با آسیب پذیری‌ ها

آنتی ویروس و آسیب پذیری‌

به گفته محققان، شرکت‌ها برای تامین امنیت خود در سال 2022 و برای مقابله با تهدیداتی که در سال گذشته ظهور یافتند باید رویکردهای «ابتکاری و پیشگیرانه‌تری» اتخاذ نمایند.

بر اساس گزارش سالانه موسسه باگ کراود با موضوع امنیت،  سازمان‌ها با گذر از سال 2021 که برای آسیب پذیری‌ ها و حملات سایبری سال بسیار خوبی بود، به این باور رسیدند که با وجود صرف میلیاردها دلار هزینه برای فناوری امنیت سایبری و آنتی ویروس ، در واقع در برابر تهدیدات و آسیب‌پذیری‌های امنیتی فقط آب در هاون کوبیده‌اند.

طبق گزارش اولویت اول 2022؛ این تصور پس از آن به وجود آمد که در سال 2021 سازمان‌ها متوجه شدند با پیچیدگی‌های محیط‌های ترکیبی دست و پنجه نرم می‌کنند که شامل همراه شدن دورکاری کارکنان شرکتی به دلیل همه‌گیری کرونا با انفجار باج‌افزار و نیز ظهور زنجیره تامین به عنوان سطح اصلی حملات می‌شد.

این گزارش پیش‌بینی می‌کند که حس مشترک ناکامی در میان متخصصان امنیتی  و همچنین وجود شکاف همیشگی کمبود نیروهای ماهر در زمینه امنیت سایبری –  2.7 میلیون نفر کمبود نیروی شاغل در بخش امنیت سایبری که هنوز جبران نشده است-  “علاقه‌مندی به اتخاذ رویکردهای نوآورانه‌تر و فعال‌تر برای امنیت در سال 2022 را افزایش می‌دهد.” به گفته محققان، این امر مستلزم رجوع به جامعه تحقیقاتی جهانی و برنامه‌های آن در مورد باگ بانتی‌ها و کشف آسیب‌پذیری‌ها برای کمک به شناسایی و مبارزه با تهدیدات است.موسسه باگ کراود یک رویکرد جمع‌سپاری را برای مدیریت تست نفوذپذیری، باگ بانتی، کشف آسیب‌پذیری و مدیریت سطح حمله ارائه می‌کند. گزارش 2022 – که داده‌های مربوط به فعالیت شرکت در طول سال را گردآوری می‌کند – برخی از ترندهای برتر در خصوص آسیب‌پذیری‌هایی که سازمان‌ها در سال 2021 گزارش کرده‌اند و همچنین انواع حملاتی که رخداد آنها عموما بیشتر بوده است را به طور شفاف نشان می‌دهد.

نکات مرتبط با آسیب پذیری

بر اساس این گزارش یکی از رایج‌ترین آسیب‌پذیری‌های شناسایی شده در سال گذشته، تزریق کدهای اسکریپت به وبگاه (XXS) بود که طی آن مهاجم کد را به یک وب سایت قانونی تزریق می کند و هر زمان که قربانی وب سایت را باز کند به اجرا درمی‌آید. مهاجمان اغلب از XSS در حملات سرقت اطلاعات اعتباری افراد استفاده می‌کنند و شاید به همین دلیل باشد که سوء استفاده از اطلاعات محرمانه در رده اول حملات سال گذشته قرار داشت.. طبق این گزارش، این نوع تهدید از شماره 9 در لیست 10 نوع آسیب پذیری برتر شناسایی شده در سال 2021 به رتبه 3 ارتقاء یافت. در واقع، سرقت اطلاعات اعتباری یک روش کلیدی است که طی آن عوامل تهدید به شبکه‌های شرکتی نفوذ کرده و از طریق باج‌افزار یا حملات دیگر به سرقت داده‌ها می‌پردازند.در میان صنایعی که در سال 2021 از آسیب‌پذیری‌ها ضربه های بیشتری خوردند می‌توان به بخش‌های خدمات مالی اشاره کرد.  براساس پلتفورم باگ کراود، این  شرکت‌ها در 12 ماه گذشته  برای ارسال‌های اطلاعاتی «اولویت 1» یا P1 ، افزایش قابل توجه 185 درصدی را  که شامل آسیب‌پذیری‌ها عمده میشود را تجربه کردند. البته ارسال اطلاعات باگ های معتبر نیز در این بخش 82 درصد افزایش داشته است و همچنین هزینه پرداختی برای شناسایی نقص‌ها در سال گذشته با 106 درصد افزایش روبرو بوده است.بنا بر این گزارش، بخش دولتی نیز شاهد افزایش قابل توجهی در ارسال و اعلام آسیب پذیری‌ های معتبر در سال 2021 بود. ارسال اطلاعات باگ در این فضا به میزان خیره کننده 1000 درصد افزایش یافت چرا که بخش دولتی”ذینفع اصلی در تعامل مداوم با مردم” است. بر اساس این گزارش، «بخش اعظم این ارسال‌ها در سه‌ماهه سوم، زمانی که خریداران دولتی در پاسخ به دستورالعمل‌های جدید آژانس غیرنظامی فدرال، که برای مثال کشف و نشان دادن آسیب‌پذیری را به یک الزام کلیدی تبدیل می‌کنند، روی داد زیر آنها تپ‌ها را برای امنیت جمع‌سپاری باز کردند.

ترندهای امنیتی 2021

در این گزارش آمده است در میان ترندهای امنیتی سطح بالا که در سال گذشته بسیار مورد توجه قرار گرفتند، باج‌افزار به ترند اصلی سال 2021 تبدیل شد و پا را از رخنه در اطلاعات شخصی فراتر نهاد بطوریکه واکنش گسترده‌ای از سوی دولت نسبت به حملات مخرب آن مانند حمله‌ای که در ماه می گذشته به خط لوله شرکت کولونیال انجام شد را در پی داشت. سرویس امنیت فدرال روسیه (FSB)  هفته گذشته گزارش داد که با حمله به 25 مکان،  دارایی‌هایی به ارزش بیش از 5.6 میلیون دلار از تبهکاران مجری باج افزار ریویل (REvil) ضبط کرده و به نحو موثری این گروه را از پای درآورده است.  دولت بایدن نیز سال گذشته مواضع سختی را علیه گردانندگان باج‌افزارها اتخاذ کرد و استراتژی‌های دفاع سایبری دولت برای مبارزه با حملات را گسترده تر کرد. هرچند سال گذشته گروههای باج افزاری بزرگی کار خود را تعطیل کردند، اما گروه‌های دیگری به جای آن‌ها قد علم کردند  که باگ کراود در گزارش خود به تکامل حملات باج‌افزاری که هم اکنون در حال وقوع است اشاره می کند. محققان در این گزارش نوشتند: «اکنون شاهد گروه‌های تبهکاری گرداننده باج‌افزارها هستیم که اصول کاری استارت‌آپ را در عملیات خود به کار می‌بندند. آنها کار خود را با یک گروه کلی و در قالب حمله به هدفهای پراکنده، حملات حدسی و درخواست پول به صورت رمزارز انجام می‌دهند. این گروه‌ها پس از یک یا دو حمله موفقیت آمیز، باج های دریافت شده را به عنوان سرمایه اولیه در نظر گرفته و از آن برای توسعه عملیات خود و سرمایه گذاری در نرم افزار، استعدادیابی و سوء‌استفاده  بهتر استفاده می کنند.محققان خاطرنشان کردند که اکنون نخبه‌ترین گروه‌های باج‌افزاری فرآیندهایی را به اجرا می‌گذارند که شامل تجسس یا تحقیق عمقی برای شناسایی اهداف، توسعه دادن ارتباطات و روابط رسانه‌ای برای وحشت آفرینی و افزایش احتمال پرداخت باج هستند. آنها گفتند که این فرآیندها همچنین شامل ردیابی آسیب‌ پذیری‌ های حیاتی برای یافتن شکاف‌هایی است هنوز توسط سازمان‌ها شناسایی نشده اند که این خود نیاز به اتخاذ رویکرد امنیتی پیشگیرانه توسط سازمان‌ها را تشدید می‌کند.طبق این گزارش، زنجیره تامین نیز به عنوان یک “سطح حمله اصلی” در سال 2021 ظاهر شد که بر نحوه مواجهه سازمان ها با آسیب پذیری ها و مقوله امنیت در سال 2022 تأثیرگذار خواهد بود. به گفته محققان هرچند که این ترند باعث ایجاد «صنعت پر رونق اسکنرها و ابزارهای خودکار شناسایی» شده است، اما سازمان‌ها باید همانند تهدیدآفرینان فکر کنند و از کمک هکرهای اخلاق مدار و سایر راه‌حل‌های امنیتی زاییده خرد جمعی برای محافظت از زنجیره تأمین در سال جاری استفاده کنند. آنها در این گزارش نوشتند: “تنها رویکردی که این نقاط ضعف را به نقاط قوت تبدیل می‌کند؛ بکارگیری ابزارها، تکنیک‌ها و طرز فکر مشابه با مهاجمان در کشف موفقیت‌آمیز آسیب‌ پذیری‌ هاست”.”

بازنشانی رمز عبور

سال 2022 را با استراتژی امنیت رمز عبور که برای رویارویی با تهدیدات امروزی ساخته شده است قدرتمندانه به پیش ببرید. میزگرد امنیتی وب سایت Treatpost که برای متخصصان رشته امنیت اطلاعات ترتیب داده شده بود، بر مدیریت اطلاعات اعتباری سازمان، اصول اولیه ساخت رمز عبور جدید و کاهش رخنه‌های پس از طی روند اعتبارسنجی، متمرکز است. به دارن جیمز با نرم افزار Specops  و راجر گریمز، تبلیغ کننده راهکارهای  دفاعی در KnowBe4 و بکی براکن میزبان Threatpost بپیوندید. ثبت و انتشار جلسه رایگان امروز توسط نرم افزار Specops پشتیبانی شده است.

امنیت شبکه

معروف‌ترین حملات باج افزاری

در دو قسمت اول این مجموعه که به موضوع  باج‌افزار اختصاص دارد، ما به موضوع چیستی باج افزار و پیشگیری و محافظت از دستگاه های شما در برابر آن می‌پردازیم. در بخش سوم و آخر، ده مورد از بزرگترین و مشهورترین حملات باج افزاری قرن تا به امروز را بررسی خواهیم کرد.

 

1.لاکی (Locky)

لاکی نخستین بار در سال 2016 توسط یک سازمان هکری برای حمله مورد استفاده قرار گرفت. آنها بیش از 160 نوع فایل را رمزگذاری کردند و به کمک ایمیل‌های جعلی با پیوست‌های آلوده، ویروس خود را منتشر کردند. کاربران در دام ایمیل‌های آلوده گرفتار شدند و باج‌افزار روی رایانه‌های آنها نصب گردید. این روش انتشار فیشینگ نامیده می‌شود؛ نوعی مهندسی شبکه‌های اجتماعی. باج‌افزار لاکی فایل‌هایی را هدف قرار می‌دادکه غالبا مورد استفاده طراحان، توسعه‌دهندگان و مهندسان بودند.

2. واناکرای (WannaCry)

در تاریخ 12 می 2017 بود که بسیاری از کارشناسان ادعا کردند واناکرای مقوله امنیت سایبری را برای همیشه تغییر داده است. این بزرگترین حمله‌ای بود که جهان تا به حال دیده بود و منجر به پس لرزه‌های بزرگی در دنیای تجارت، سیاست، هک و صنعت امنیت سایبری شد.واناکرای در بیش از 300 سازمان در 150 کشور بزرگ خود را انتشار داد. این نوع از انتشار آلودگی آنقدر بزرگ بود که حتی پس از یافتن کیل سوئیچ (kill-switch) ، ویروس همچنان تمام سیستم‌ها و داده‌هایی را که تاآن زمان با آن‌ها در تماس بود تهدید می‌کرد. برآوردها حاکی از خسارتی معادل 4 میلیارد دلار بود به‌طوریکه سازمان سلامت همگانی بریتانیا به تنهایی بیش از 92 میلیون پوند خسارت دید. ردیابی این حمله کارشناسان را به گروه لازاروس رساند که پیوندهای قوی با کره شمالی دارد، اما جزئیات آن هنوز در هاله‌ای از ابهام باقی مانده است.

3. خرگوش بد (Bad Rabbit)

خرگوش بد یک حمله باج‌افزاری در سال 2017 بود که از طریق حملات درایو بای (Drive-by) سرایت پیدا کرد. در یک حمله باج‌افزاری درایو بای، کاربر در حال بازدید از یک وب‌سایت است  غافل از اینکه هکرها اختیار آن وب‌سایت را در دست دارند. در اکثر حملات درایو بای، فقط کافیست که کاربر از صفحه‌ای که به این روش در معرض خطر قرار دارد بازدید کند؛ شبیه به داستان شنل قرمزی و مادربزرگ و گرگ. خرگوش بد از کاربر درخواست می‌کند که یک برنامه Adobe Flash  جعلی را اجرا کند که در نهایت رایانه کاربر توسط بدافزار آلوده می‌شود.

4. ریوک (Ryuk)باج افزار ریوک یک تروجان رمزگذاری است که در تابستان 2018 انتشار و سرایت پیدا کرد و عملیات‌ برگشت‌پذیری یا بازیابی را در سیستم عامل ویندوز

مسدود می‌کرد. این باج‌افزار بازیابی داده‌های رمزگذاری شده را که فاقد پشتیبان‌گیری اکسترنال بودند غیرممکن می‌ساخت. علاوه بر این، ریوک هارد دیسک های شبکه را رمزگذاری می‌کرد. تأثیرات این باج‌افزار ویرانگر بود: در گزارشی مشخص‌شد که اکثر سازمان‌های آمریکایی که هدف این حمله قرار گرفتند مبالغ باج را پرداخت کرده‌اند. کل خسارت بیش از 650000 دلار برآورد شد.

5. سودینوکیبی (Sodinokibi) با نام مستعار ریویل (REvil)

باج‌افزار سودینوکیبی (یا ای کی ای ریویل (AKA REvil) ) برای اولین بار در سال 2019 ظاهر د. ازجمله مشخصه‌های این باج‌افزار می‌توان به ظرفیت بسیار بالای گریز و برخورداری از راهکارهای بی‌شماری در اجتناب از شناسایی اشاره کرد.  این باج افزار در سطح بسیار وسیعی به اهدافی در سراسر جهان حمله کرد. کانون اصلی حملات اروپا، ایالات متحده آمریکا و هند بود. چندین ناقل آلودگی آن شامل سوء استفاده از آسیب پذیری‌های امنیتی شناسایی شده و همچنین به‌کارگیری سلسله عملیات فیشینگ ایمیل است.در آوریل 2021، گروه منتشر کننده سودینوکیبی مدعی شدند شبکه کامپیوتری کوآنتا، یک شرکت تایوانی تولیدکننده مک‌بوک، را هک کرده است. آنها 50 میلیون دلار برای ارائه کلید رمزگذاری طلب کردند، اما کوآنتا تسلیم نشد. اندکی پس از این کشمکش‌ها که  جنبه عمومی به خود گرفته بود، این گروه تهدیدات خود را عملی کرد و شماتیک‌های مختلف مک بوک و فهرست‌های کامپوننت را منتشر کرد. ماه گذشته دو نفر از مجرمان سایبری تحت تعقیب و دستگیری قرار گرفتند.

6. کریپتولاکر (CryptoLocker)

کریپتولاکر تروجان دیگری بود که در سال 2013-2014 وب را تهدید کرد. از طریق ایمیل‌های فیشینگ (و پیوست‌های آلوده ایمیل‌ها) پخش شد. کریپتولاکر مانند بسیاری از ویروس‌ها، با رمزگذاری فایل‌های قربانیان کار خود را آغاز می‌کرد و سپس هکرها برای بازکردن قفل فایل‌ها باج طلب می‌کردند (معمولاً 400 دلار یا یورو).این تروجان در نهایت توسط ارگان های مختلف، مانند سازمان اف بی آی و اینترپل، در عملیات توار (Tovar) از بین رفت. در چنین مواقعی برآورد خسارت اقتصادی کار دشواری است، زیرا به نظر می‌رسد ارقامی که افراد به باج‌خواهان پرداخت می‌کنند بسته به منابع بسیار متفاوت است اما با این حال به میلیون ها دلار می‌رسد.

7. پتیا (Petya)

پتیا یک حمله باج افزاری است که در سال 2016 رخ داد و در سال 2017 تحت نام گلدن آی (GoldenEye) احیا شد. این باج افزار مخرب به جای رمزگذاری فایل های خاص، کل هارد دیسک قربانی را رمزگذاری می‌کرد. این کار با رمزگذاری جدول فایل اصلی (MFT) انجام می‌شد که دسترسی به اطلاعات را غیرممکن می‌ساخت. باج افزار پتیا از طریق یک اپلیکیشن جعلی، که حاوی یک لینک دراپ باکس آلوده بود، در بخش‌های منابع انسانی شرکت‌ها گسترش می‌یافت. نوع دیگری از آن پتیا 2.0 نام دارد که هر دو  به یک اندازه برای دستگاه قربانی مرگ‌آور هستند.

8. گلدن آی (Golden Eye)

احیای پتیا تحت عنوان گلدن آی در سال 2017،  منجر به یک آلودگی باج افزاری گسترده در سطح جهان شد.  گلدن ای که به عنوان «خویشاوند مرگبار» واناکرای شناخته می شود به بیش از 2000 هدف حمله کرد.  قربانیان شامل تولیدکنندگان بزرگ نفت در روسیه و همچنین چندین بانک بودند. گلدن آی حتی پرسنل نیروگاه هسته‌ای چرنوبیل را ناچار کرد که پس از قفل شدن سیستم‌عامل ویندوز خود، به صورت دستی سطوح تشعشعات را بررسی کنند.

9. نات پتیا (NotPetya)

در ژوئن 2017، گونه جدیدی از باج افزار در اوکراین کشف شد. نات پتیا به سرعت در سراسر اروپا گسترش یافت و بانک‌ها، فرودگاه‌ها و شرکت‌های انرژی را هدف قرار داد. از آنجایی که این باج‌افزار حدود 10 میلیون دلار خسارت به بار آورد، از آن به عنوان یکی از مخرب ترین حملات باج‌افزار در تاریخ یاد می‌شود.نات پتیا به صورت دستی رایانه‌های قربانیان را ری‌استارت کرده و جدول فایل اصلی هارد دیسک (MFT) را رمزگذاری می‌کند؛ سپس با غیرقابل اجرا کردن رکورد بوت اصلی (MBR) و با سرقت اطلاعات کاربری و مکان دیسک فیزیکی قربانی، از دسترسی او به سیستم جلوگیری می‌نماید. پس از اینکه یک رایانه کاملا آلوده شد، نات پتیا به اسکن شبکه لوکال پرداخته و بلافاصله همه رایانه‌های دیگر در همان شبکه را آلوده می‌کند.

10. سام سام (SamSam)

باج افزار سام سام در اواخر سال 2015 شناسایی شد و در سال های بعد به طور قابل توجهی گسترش یافت. سازندگان آن اهداف خاصی را برای حملات خود انتخاب می‌کنند: به طور خلاصه، کسانی که احتمالاً برای بازگرداندن داده‌های خود ناچار به هزینه کردن هستند؛ مانند بیمارستان‌ها و دانشگاه‌ها. باج‌های درخواست شده بسیار بالاتر از میانگین بازار است و اخیراً به 6 میلیون دلار درآمد غیرقانونی رسیده است.

باج افزار سام سام برای دسترسی به شبکه قربانیان از آسیب‌پذیری‌های امنیتی استفاده می‌کند؛ به طور جایگزین در برابر رمز عبورهای ضعیف تاکتیک بروت فورس (brute-force) را به اجرا در می‌آورد. هنگامی که مجرم سایبری وارد شبکه می‌شود، ترکیبی از ابزارهای هک را برای پیشبرد اهداف خود به کار می‌گیرد  تا زمانی که در نهایت به اکانت مدیریت دامنه برسد.

امیدواریم این مقاله برای شما مفید واقع شده باشد. مثل همیشه، اگر برای شما مفید ویا جالب بود لطفاً آن را با دوستان و همکاران خود به اشتراک بگذارید تا از جامعه آنلاین محافظت شود.

سئو سایت

باگ پلاگین All in One SEO سه میلیون وبسایت را با سرقت شناسه تهدید می‌کند

یک آسیب‌پذیری بهره‌برداری از باگ‌های حیاتی می‌تواند باعث ایجاد درهای پشتی برای دسترسی ادمین در سرورهای وب شود

یک پلاگین معروف بهینه‌سازی سئوی وردپرس به نام All in One SEO وقتی در یک زنجیره بهره‌برداری قرار می‌گیرد یک جفت (pair) آسیب‌پذیری امنیتی بوجود می‌آورد که می‌تواند مالکین وبسایت‌ها را در معرض خطر سرقت سایت قرار دهد. این پلاگین  در بیش از 3 میلیون وبسایت استفاده شده است.

یک حمله‌کننده که در سایت حساب کاربری دارد – مثلا یک مشترک، یا دارنده حساب خرید – می‌تواند از چاله‌هایی بهره‌مند شود که طبق تحقیقات انجام شده در Sucuri نوعی بهره‌برداری از باگ و SQL Injection هستند.

محققین در Wednsday بیان کردند که «وبسایت‌های وردپرس بصورت پیشفرض به همه کاربران وب اجازه می‌دهند حساب کاربری ایجاد کنند. حسابهای جدید بصورت پیشفرض از رتبه مشترکی برخوردار هستند و هیچ قابلیتی جز نوشتن کامنت به آنها اختصاص داده نمی‌شود. اما برخی آسیب‌پذیریهای مشخص نظیر آسیب‌پذیریهای که اخیرا کشف شده است به این مشترکین اجازه می‌دهند اولویت‌های بیشتری نسبت به اولویت‌های مجاز بدست بیاورند».

طبق گفتۀ Sucuri این زوج به اندازه کافی برای بهره‌برادری آسان رشد کرده است، لذا کاربران باید نسخه خود را به نسخه پچ شدۀ v. 4.1.5.3 Marc Montpas ارتقا دهند. این نسخه توسط یک محقق امنیتی با یافتن باگ‌ها اعتباربخشی شد.

تعدیل اولویت و SQL Injection 

از بین این دو باگ، مشکل تعدیل اولویت مهمتر است. این مشکل بر نسخه‌های 4.0.0 و 4.1.5.2 ی All in One SEO تاثیر می‌گذارد. در مقیاس شدت- آسیب‌پذیری CVSS امتیاز 9.9 از 10 به آن تعلق گرفته است، زیرا بهره‌برداری بسیار آسان است و می‌توان برای مقرر نمودن در پشتی در وب‌سرور از آن استفاده کرد.

محققین در Sucuri بیان کرده‌اند که صرفا با تغییر حرف کوچک یک کاراکتر درخواست به حرف بزرگ می‌توان از این آسیب‌پذیری بهره برد.

اساسا این پلاگین دستورات را به نقاط انتهایی مختلف REST API می‌فرستد و یک بررسی مجوزات انجام می‌دهد تا مطمئن شود کسی کار غیرمجازی انجام ندهد. اما مسیرهای REST API حساس به حالت حرف هستند، لذا کافیست حمله‌کننده کوچک یا بزرگ بودن یک کاراکتر را تغییر دهد تا از بررسی‌های احراز هویت عبور کند.

محققین Sucuri می‌گویند «این آسیب‌پذیری وقتی استفاده شود می‌تواند فایل‌های بخصوصی را در ساختار فایل وردپرس رونویسی کند، و دسترسی در پشتی برای هر حمله‌کننده‌ای فراهم شود. این امکان سرقت وبسایت را فراهم می‌سازد و می‌تواند اولویت‌های حساب‌های مشترک را به ادمین ارتقا دهد».

باگ دوم یک هسته پرشدت CVSS از 7.7 را حمل می کند و بر نسخه‌های 4.1.3.1 و 4.1.5.2 تاثیر می‌گذارد.

بطور ویژه، این مشکل در یک نقطه انتهایی API به نام «/wp-json/aioseo/v1/objects» واقع است. اگر طبق گفته Sucuri، حمله‌کنندگان از آسیب‌پذیری قبلی برای ارتقای امتیازات خود به سطح ادمین استفاده کنند، قابلیت دسترسی به نقطه انتهایی را بدست خواهند آورد و در نتیجه می‌توانند دستورات مخرب SQL را به پایگاه‌داده پشتی ارسال کنند و اعتبارنامه‌های کاربر، اطلاعات ادمین و داده‌های مهم دیگر را بازیابی نمایند.

طبق گفته محققین، کاربران All in One SEO برای ایمنی خود لازم است نسخه خود را به نسخه پچ شده ارتقا دهند. گام‌های دفاعی دیگر عبارتند از:

  1. بازیابی کاربران مدیر (ادمین) در سیستم و حذف کاربران مشکوک؛
  2. تغییر همه گذرواژه‌های حساب مدیر؛ و
  3. افزودن سخت‌گیریهای بیشتر به پنل مدیر.

بهشت پلاگین برای هکرهای وبسایت

محققین می‌گویند پلاگین‌های وردپرس هنوز برای مهاجمان سایبری به عنوان یک زمینه و مسیر جذاب تلقی می‌شوند. به عنوان مثال در ماه دسامبر یک حمله فعال علیه بیش از 1.6 میلیون سایت وردپرس انجام شد. محققین ده‌ها میلیون تلاش برای بهره‌وری از پلاگین‌های مختلف و چند چهارچوب اپسیلون ثبت کرده‌اند.

یوریل مایمون مدیر اجرایی پیشین فناوریهای نوظهور در شرکت PerimeterX در یک ایمیل گفته است «پلاگین‌های وردپرس هنوز خطری جدی برای همه کاربردهای وب تلقی می‌شوند و لذا یک هدف رایج برای حمله‌کنندگان خواهند بود. کد سایه از طریق پلاگین‌های شخص ثالث معرفی شد و چهارچوب‌ها بطور گسترده سطح حمله را برای وبسایت‌ها توسعه می‌دهند».

وقتی باگ‌ها جدید پدیدار می شوند، وضعیت خطرناک می‌شود. به عنوان مثال اوایل ماه جاری پلاگین «Variation Swatches for WooCommerce» که در 80،000 خرده فروشی دارای وردپرس نصب شده بود حاوی یک آسیب پذیری امنیتی ذخیره شده بین سایت اسکریپت (XSS) بود که به مهاجمین سایبری اجازه می‌داد اسکریپت‌های مخرب را  تزریق کنند و کنترل سایت‌ها را بدست بگیرند.

طبق گفته محققین در ماه اکتبر دو آسیب‌پذیری قوی در Post Grid، یک پلاگین وردپرس با بیش از 60،000 نصب، راه را برای سارقان شناسه سایت باز کرده بود. باگ‌های نسبتاً مشابهی در پلاگین همتای Post Grid، یعنی Team Showcase یافت شد که دارای 6،000 نصب است.

در همین ماه اکتبر، یک باگ پلاگین وردپرس در پیشنهاد واردکننده دموی Hashthemes کشف شد، که به کاربران دارای مجوزهای ساده اجازه می‌داد سایت‌هایی با هر محتوایی را از بین ببرند.

مایمون گفته است «دارندگان وبسایت‌ها باید در مورد پلاگین‌ها و چهارچوب‌های شخص ثالث مراقب باشند و بروزرسانی‌های امنیتی انجام دهند. آنها باید با استفاده از دیوارهای آتش برنامه‌های وب وبسایت‌های خود را ایمن سازند. همچنین، از راهکارهای قابلیت رویت سمت کلاینت استفاده کنند که وجود کد بدخواه را در سایت تشخیص می‌دهد».

پادویش پرنتال کنترل

پادویش پرنتال کنترل برای اندروید PADVISH PARENTAL CONTROL

باج افزار

چگونه: از یک محیط سالم و مقاوم در برابر باج ­افزار مطمئن شویم

ضد باج افزار

باج افزار RaaS چیست و چرا خطرناک است؟

RaaS چیست و چرا خطرناک است؟

پوشیده نیست که باج افزار (ransomware ) سریعا به خطرناک­ترین تهدید برای سازمان­ها تبدیل می­شود. تعداد حملات باج افزار به صورت چشمگیری در حال افزایش است، که عمدتا ناشی از پاندمی کرونا است. به­صورت جهانی، حملات باج افزار در سال 2020 به بیش از 60% افزایش یافت که 158% آن در آمریکای شمالی بود و ادارۀ فدرال تحقیقات (FBI) 20 % بیشتر شکایات از باج افزار دریافت کرد. در نیمۀ اول سال 2020، حملات باج افزار در مقایسه با دورۀ زمانی مشابه در سال گذشته به 151% افزایش یافت.

یکی از دلایلی که حملۀ باج افزار فراوان شده است، افزایش RaaS یا باج افزار به­عنوان سرویس است. این مساله به چگونگی انجام حملات و استقرار باج افزار در شبکه ها است که شانس موفقیت را افزایش می دهد.  ما این توسعه باج‌افزار جدید را بررسی می‌کنیم و نکاتی را در مورد اینکه چگونه می‌توانید بهتر از خود دفاع کنید به شما ارائه می‌کنیم.

باج افزار به چه صورت عمل می­کند؟

باج‌افزار تا حد زیادی از طریق Exploit-kit ها ساخته میشود. ابزاری که می‌توان از طریق انجمن‌های هکری و Dark Web خریداری کرد. باج افزار Hermes مثال خوبی است. اکسپلویت کیت ها، حاوی بدافزار، روتکیت‌ها و باج‌افزار هستند که معمولاً به منظور استفاده از یکی از آسیب‌پذیری های موجود ساخته می‌شوند که به بدافزار اجازه می‌دهد تا شبکه را آلوده کند. این امر به خریدار این امکان را می دهد که تلاش کند تا سازمان را با یک بدافزار آلوده کند در صورتی که سازمان آسیب‌پذیری های مربوطه را اصلاح نکرده باشد٬ اما هکرها می‌توانند از انواع دیگر حملات مانند فیشینگ برای نفوذ استفاده کنند.

بسته به اکسپلویت کیتی که یک هکر میتواند خریداری کند، هکر می­تواند حملۀ مخربی را ترتیب دهد که این حمله ممکن است شامل باج افزار کدگذاری شده در یک فایل مخرب باشد که پاداش های تمام افرادی که فایل را دانلود کرده اند را گرداوری می­کند. در هر حال، این نوع از باج افزار بطور گسترده­ای بدلیل نبود کارایی دچار رکود شده است.

مدل قدیمی نفوذ مربوط به ارسال ایمیل‌های فیشینگ است  با این امید که فردی یک پیوست مخرب را دانلود کند، که اغلب کار نمی‌کند. ضد فیشینگ، AV، شناسایی بدافزار، فیلترهای هرزنامه می توانند این نوع حملات باج افزار را در مراحل مختلف زنجیره حمله متوقف کنند.

حتی در مقابل با باج افزار کالا (commodity ransomware) مانند هرمس، داشتن فایل پشتیبان  (Backup File) برای مواجهه با حملات باج افزار کافی است.

از آن جایی که باج افزار در دسترس تمامی خریداران قرار دارد، محققان امنیت توانستند کلیدهای کشف رمز (Decryption keys) را توسعه دهند و هدف­ها را از باج افزار دور کنند، بدون آن که آنها را وادار به پرداخت باج به حمله کنندگان کنند و در عوض، توسعه­دهندگان باج افزار را وادار می­کنند که فایل های مخرب خود را بطور پیوسته به روز رسانی کنند (بدلیل اینکه آنتی ویروس ها آنها را شناسایی کرده اند، پس باید تغییراتی در آنها داده شود تا دوباره هکر ها بتوانند از آنها استفاده ببرند).

و نتیجه میگیریم حملات باج افزار چندان کارامد و موثر نبودند و هکرها باید روش دیگری را پیدا کنند.

ضد باج افزار

توصیف باج افزار به عنوان سرویس

خطرناک ترین گروه های باج افزار تصمیم گرفتند موثرترین باج افزار خود را خصوصی کنند و یک قدم فراتر بروند. به جای اینکه آن را بفروشند و به عاملین بد اجازه دهند آزادانه از آنها استفاده کنند، تصمیم گرفتند باج افزار را به صورت یک وب سرویس لایسنس دار در بیاورند، و به صورت درصدی هزینه ها را با خریداران این سرویس های مخرب تقسیم کنند.

این بدان معناست که یک عامل بد خدمات گروه‌های هکر را به طور کامل برون‌سپاری می‌کند– این موضوع تغییری اساسی در نحوه انجام حملات باج‌افزار به شمار میرود.

گروه‌های هکر به‌جای استفاده از این ابزار در حملات فیشینگ و هرزنامه‌ها، یا به سازمان‌های هدف نفوذ می‌کنند یا باج‌افزار را در اهدافی که عوامل مخرب قبلاً راه خود را پیدا کرده‌اند، مستقر می‌کنند.

این مساله دو مزیت برای حمله کننده های باج افزار به همراه دارد:

سازمان­هایی که قبلا به خطر افتاده ­اند:  این حملات حملاتی با سبک سنتی نیستند بلکه حملات هدفمند تری هستند که یک سازمان به خطر افتاده را آلوده می‌کنند و شانس موفقیت را افزایش می‌دهند. و از آنجا که عوامل مخرب در حال حاضر در محیط یک شرکت هستند، احتمال بیشتری وجود دارد که باج افزارها بخش بزرگتری از شبکه سازمان را تحت‌تاثیر قرار دهد.

هیچ کلید رمزگشایی در دسترس وجود ندارد: امنیت سایبری به اطلاعات بستگی دارد. این واقعیت که باج‌افزار در چنین مقیاس وسیعی مورد استفاده قرار می‌گرفت، امکان توسعه کلیدهای رمزگشایی را برای محققان امنیتی فراهم کرد. با این حال، باج‌افزار خیلی در دسترس نیست و تنها در برابر سازمان‌ها به‌طور کم استفاده می‌شود که این مسئله ساخت کلیدهای رمزگشایی را دشوارتر می‌کند.

باج افزار Ryuk مثال خوبی برای این موضوع است. این باج افزار که فقط توسط گروه هکر WIZARD SPIDER مجوز داده شده است، اشتراکات زیادی با هرمس دارد، اما تنها شرکت های بزرگ را با این باج افزار هدف قرار می دهد. و از آنجایی که به طور گسترده برای خرید در دسترس نیست، ویژگی های مخصوص به قربانی را برای هر حمله ایجاد می کند که ایجاد یک کلید رمزگشایی برای آن را بسیار دشوارتر می کند.

 

RaaS احتمالا به هنجار جدید تبدیل می­شود

متاسفانه، این توسعۀ جدید احتمالا حفظ می­شود. روش جدید، مزایای بیشتری برای متهاجمان دارد. هکر مخرب به دنبال آن است تا سازمانی را آلوده کند که احتمال موفقیت در آن بالاتر است و گروه باج افزار بدون انجام دادن کار بیشتر قادر به انجام حمله و سرقت اطلاعات است.

در نتیجه، قبلاً دیده‌ایم که گروه‌های باج‌افزار مدل کارتلی را اتخاذ کرده و با گروه‌های باج‌افزاری کوچک‌تر کار می‌کنند و شبکه‌ای سازمان‌یافته از مجرمان باج‌افزار را ایجاد می‌کنند. موفقیت مشاهده شده این مدل به این دلیل است که احتمالاً این مدل باقی می ماند و در آینده نزدیک افزایش می یابد.

این مساله بخشی از این دلیل است که حملات باج افزار بسیار افزایش یافته است و ما شاهد پرداخت های بزرگتر و بزرگتر هستیم. متوسط پرداخت باج افزار به طور چشمگیری افزایش یافت و به بیش از 300 هزار دلار در سال 2020 رسید که نشان دهنده افزایش 171 درصدی است.

سازمان­ها همچنان می­توانند از خودشان در برابر RaaS محافظت کنند.

با وجود این تحولات جدید، این بدان معنا نیست که سازمان ها در برابر این سبک از حملات درمانده هستند. خوشبختانه، سازمان ها می توانند از ابزارها، فرآیندها و راه حل های موجود برای محافظت از خود در برابر باج افزار استفاده کنند.

در اینجا چند زمینه وجود دارد که باید آنها را در اولویت قرار دهید.

دفاع سنتی در مقابل باج افزار را متوقف نکنید

فیلترهای هرزنامه، AV، و ابزارهای تشخیص و حذف ضد بدافزار به اندازه کافی موثر بوده اند تا مجرمان را مجبور به اتخاذ روش های دیگر کنند و حتی ممکن است مانع از اجرای باج افزار در محیط شما شوند. این ابزارها و همچنین برنامه های آموزشی آگاهی امنیتی باید همچنان مورد استفاده قرار گیرند و اولویت بندی شوند.

همیشه نسخه­ های پشتیبان همراه داشته باشید

اگر می‌توانید از فایل‌های خود نسخه پشتیبان تهیه کنید یا محیط خود را به مرحله قبل از آلودگی باج‌افزار برگردانید، برای شروع فرآیند بازیابی نیازی به پرداخت باج ندارید. اطمینان حاصل کنید که پشتیبان‌های شما کاملاً از شبکه اصلی شما جدا شده‌اند تا از آلودگی جلوگیری کنید.

 

 

روی ابزارهای نظارت و شناسایی سرمایه گذاری کنید

 

پیش درآمد این حملات باج افزار جدید، نفوذ است. اگر بتوانید ورود یک فرد غیرمجاز به شبکه خود را شناسایی کنید، می توانید از حمله جلوگیری کرده و به طور بالقوه آنها را قبل از اینکه آسیبی وارد کند از محیط خود بیرون کنید.

تا حد امکان از قطعه بندی شبکه استفاده کنید

این موضوع همیشه در برابر باج افزار کار کرده و هنوز هم جواب می دهد. اگر یک سیستم قطعه بندی شبکه مقاوم دارید، باید بتوانید از آلوده کردن باج‌افزارها به مهم‌ترین دارایی‌های تجاری‌تان جلوگیری کنید و حتی از تهدیدهای اخاذی یا نشت داده‌ها جلوگیری کنید.

طرح پاسخ آماده داشته باشید

سازمان­ها باید برای مقابله با حملات باج افزار آمادگی کامل داشته باشد. یعنی باید یک طرح واکنش به حادثه ساخته شود و حتی در مواردی ممکن است بخواهید از یک شریک بررسی قضایی در سازمان استفاده کنید که در صورت خطر می تواند به سازمان کمک کنند.

ظهور RaaS بسیار نگران کننده است، اما اصول، روش ها، ابزارها و سیستم های امنیتی هنوز هم قابلیت های دفاعی، شناسایی و پاسخ قوی را ارائه می دهند. این اولویت های مهم را نادیده نگیرید و شرکای اهرمی را در نظر بگیرید که می توانند در قسمت تشخیص و پاسخ کمک کنند.

در این لینک درباره decryptor که به بیش از 1400 شرکت در 83 کشور کمک کرد تا فایل های خود را بازیابی کنند و بیش از 550 میلیون دلار باج پرداخت نشده را ذخیره کنند، بیشتر بیاموزید.

 

EDR

آنتی ویروس یا EDR

آنتی ویروس یا EDR
(Endpoint Detection and Response)  EDR  یک جایگزین مدرن برای مجموعه های امنیتی آنتی ویروس است. برای چند دهه، سازمان‌ها و کسب‌وکارها به امید حل چالش‌های امنیت سازمانی، روی مجموعه‌های آنتی‌ویروس سرمایه‌گذاری کرده‌اند. اما همانطور که پیچیدگی و شیوع تهدیدات بدافزار در ده سال گذشته افزایش یافته است. کاستی های آنتی ویروسی که اکنون از آن به عنوان “میراث” یاد می شود بسیار معلوم شده است.
در پاسخ، برخی از فروشندگان دوباره به چالش های امنیت سازمانی فکر کردند و راه حل های جدیدی برای شکست آنتی ویروس ارائه کردند. EDR چه تفاوتی با آنتی ویروس دارد؟ چگونه و چرا EDR موثرتر از AV  (Antivirus) است؟ و پیچیدگی های جایگزینی AV با یک EDR پیشرفته در چیست؟ پاسخ تمام این سوالات و موارد دیگر را در این پست خواهید یافت.

 

چه چیزی EDR را با آنتی ویروس متفاوت می کند؟

برای اینکه به اندازه کافی از کسب و کار یا سازمان خود در برابر تهدیدات محافظت کنید، مهم است که تفاوت بین EDR و آنتی ویروس سنتی یا قدیمی را درک شود. این دو رویکرد امنیتی، اساساً متفاوت هستند و تنها یکی برای مقابله با تهدیدات مدرن مناسب است.

 

ویژگی های آنتی ویروس:

در روزهایی که تعداد تهدیدات بدافزار جدید در روز را می‌توان به راحتی در یک سند Excel شمارش کرد، آنتی‌ویروس ابزاری برای مسدود کردن بدافزارهای شناخته‌شده با بررسی – یا اسکن – فایل‌هایی که روی دیسک روی یک دستگاه کامپیوتری نوشته شده بودند را به شرکت‌ها ارائه داد. اگر فایل موردنظر در پایگاه داده فایل های مخرب اسکنر AV «شناخته شده» بود، نرم افزار از اجرای فایل بدافزار جلوگیری می کرد.

پایگاه داده آنتی ویروس سنتی از مجموعه ای از امضاها تشکیل شده است. این امضاها ممکن است حاوی هش‌های یک فایل بدافزار و/یا قوانینی باشند که حاوی مجموعه‌ای از ویژگی‌هایی هستند که فایل میبایست با آنها مطابقت داشته باشد. چنین ویژگی‌هایی معمولاً شامل مواردی مانند: رشته‌های قابل خواندن توسط انسان یا دنباله‌هایی از بایت‌های موجود در فایل اجرایی بدافزار، نوع فایل، اندازه فایل و انواع دیگر فراداده‌های مربوط به فایل است.

برخی از موتورهای آنتی ویروس همچنین می توانند تجزیه و تحلیل اکتشافی اولیه را روی فرآیندهای در حال اجرا (Running processes) انجام دهند و یکپارچگی فایل های مهم سیستم را بررسی کنند. این بررسی‌های «بعد از واقعیت» یا پس از آلودگی پس از سیل نمونه‌های بدافزار جدید به طور روزانه به بسیاری از محصولات AV اضافه شد. که به دلیل حجم بالا،اینکار از توانایی فروشندگان AV برای به‌روز نگه‌داشتن پایگاه‌های داده‌شان خارج شد.

با توجه به تهدیدات رو به رشد و کاهش کارایی رویکرد آنتی ویروس، برخی از فروشندگان قدیمی سعی کرده اند آنتی ویروس را با سرویس های دیگری مانند کنترل فایروال (firewall control)، رمزگذاری داده ها (dataencryption)، مجوز فرآیند (process allows) و لیست های مسدود (Blocklists) ، و سایر ابزارهای مجموعه AV تکمیل کنند. چنین راه حل هایی که به طور کلی به عنوان “EPP” (Endpoint Protection Platforms) یا پلتفرم های محافظت نقطه پایانی شناخته می شوند، مبتنی بر رویکرد امضاء هستند.

ویژگی های EDR:

در حالی که تمرکز همه راه‌حل‌های AV بر روی فایل‌های (بالقوه مخرب) است که به سیستم معرفی می‌شوند، یک EDR به صورت بلادرنگ بر جمع‌آوری داده‌ها از نقطه پایانی و بررسی آن داده‌ها برای الگوهای غیرعادی عمل می‌کند. همانطور که از نام EDR پیداست، ایده این سیستم تشخیص عفونت و شروع پاسخ است. هرچه EDR سریعتر بتواند این کار را بدون دخالت انسان انجام دهد، موثرتر خواهد بود.

یک EDR خوب همچنین شامل قابلیت هایی برای مسدود کردن فایل های مخرب است، اما مهمتر از همه EDR ها تشخیص می دهند که همه حملات مدرن مبتنی بر فایل نیستند. علاوه بر این، EDR‌های فعال ویژگی‌های مهمی را که در آنتی‌ویروس یافت نمی‌شوند به تیم‌های امنیتی ارائه می‌دهند. از جمله پاسخ خودکار و دید عمیق در مورد تغییرات فایل، ایجاد فرآیند و اتصالات شبکه در نقطه پایانی: برای شکار تهدیدات (threat hunting)، پاسخ به حادثه (incident response)، و جرم شناسی دیجیتال (digital forensics) حیاتی است.

دلایل زیادی وجود دارد که چرا راه‌حل‌های آنتی ویروس نمی‌توانند با تهدیداتی که امروزه شرکت‌ها با آن مواجه هستند، هماهنگی داشته باشند. اول، همانطور که در بالا اشاره شد، تعداد نمونه‌های بدافزار جدیدی که روزانه مشاهده می‌شوند، بیشتر از تعداد افرادی است که روی فایل های مخرب اثر انگشت میگذارند (توضیح مترجم: یک سری افراد در تیم های امنیتی روی فایل های مخرب یک امضا قرار میدهند که امکان شناسایی، حذف و قرنطینه را به آنتی ویروس میدهد. به این ترتیب کسانی که این اثر انگشت هارا روی ویروس ها میگذارند team of signature writers میگویند . این لینک توضیحات مناسبی دارد).

دوم، شناسایی از طریق امضاهای آنتی ویروس اغلب می‌تواند به راحتی توسط عوامل تهدید حتی بدون بازنویسی بدافزار آنها دور زده (Bypass) شود. از آنجایی که امضاها فقط بر روی چند مشخصه از فایل تمرکز دارند، نویسندگان بدافزار یاد گرفته‌اند که چگونه بدافزاری ایجاد کنند که ویژگی‌های متغیری داشته باشد که به عنوان بدافزار چند شکلی (polymorphic malware)نیز شناخته می‌شود. برای مثال، هش‌های فایل یکی از ساده‌ترین ویژگی‌های یک فایل برای تغییر هستند، اما رشته‌های داخلی (internal strings) نیز می‌توانند به‌طور تصادفی، با تولید هر نسخه از بدافزار رمزگذاری شوند.

سوم، عوامل تهدید با انگیزه مالی مانند سازندگان باج افزار، فراتر از حملات بدافزار مبتنی بر فایل عمل کرده اند. حملات درون حافظه یا بدون فایل رایج شده‌اند، و حملات باج‌افزاری که توسط انسان انجام می‌شود، مانند Hive – همراه با حملات «اخاذی مضاعف» مانند Maze، Ryuk  و موارد دیگر – که ممکن است با اعتبار اجباری به خطر افتاده یا بی‌رحمانه یا سوءاستفاده از RCE (اجرای کد از راه دور) (Remote code execution)شروع شود. آسیب‌پذیری‌ها، می‌توانند منجر به به خطر افتادن و از دست دادن مالکیت شود. و دیگر با استفاده از آنتی ویروس و شناسایی امضای دیجیتال نمیشود کاری کرد.

مزایای EDR:

EDR  با تمرکز بر روی ارائه دید همراه با پاسخ‌های تشخیص خودکار به تیم‌های امنیتی سازمانی، برای مقابله با عوامل تهدید امروزی و چالش‌های امنیتی که آنها ارائه می‌کنند بسیار مجهزتر است.

EDR با تمرکز بر شناسایی فعالیت غیرمعمول و ارائه پاسخ، تنها به شناسایی تهدیدهای شناخته شده و مبتنی بر فایل محدود نمی شود. برعکس، ارزش اصلی EDR این است که مثل آنتی ویروس نیست و تهدید نیازی به تعریف دقیق ندارد،. یک راه حل EDR می تواند الگوهای فعالیت غیرمنتظره، غیرمعمول و ناخواسته را جستجو کند و هشداری را برای تحلیلگر امنیتی صادر کند تا آن را بررسی کند.

علاوه بر این، از آنجایی که EDR ها با جمع آوری طیف وسیعی از داده ها از تمام نقاط پایانی محافظت شده کار می کنند، به تیم های امنیتی این فرصت را می دهند تا آن داده ها را در یک رابط راحت و متمرکز گرد هم آورند. تیم‌های فناوری اطلاعات می‌توانند آن داده‌ها را گرفته و آن‌ها را با ابزارهای دیگر برای تجزیه و تحلیل عمیق‌تر ادغام کنند و به اطلاع‌رسانی وضعیت امنیتی کلی سازمان در هنگام حرکت برای تعریف ماهیت حملات احتمالی آینده کمک کنند. داده های جامع از یک EDR همچنین می تواند شکار و تجزیه و تحلیل تهدیدات گذشته نگر را امکان پذیر کند.

علاوه بر این، از آنجایی که EDR ها با جمع آوری طیف وسیعی از داده ها از تمام نقاط پایانی محافظت شده کار می کنند، به تیم های امنیتی این فرصت را می دهند تا آن داده ها را در یک رابط راحت و متمرکز تجسم کنند. تیم‌های فناوری اطلاعات می‌توانند آن داده‌ها را گرفته و آن‌ها را با ابزارهای دیگر برای تجزیه و تحلیل عمیق‌تر ادغام کنند و به اطلاع‌رسانی وضعیت امنیتی کلی سازمان در هنگام حرکت برای تعریف ماهیت حملات احتمالی آینده کمک کنند. همچنین می تواند شکار و تحلیل تهدیدات گذشته نگر را فعال کند.

چگونه EDR آنتی ویروس را تعریف میکند:

موتورهای آنتی ویروس علیرغم محدودیت‌هایشان وقتی به تنهایی یا به‌عنوان بخشی از راه‌حل EPP مستقر می‌شوند، می‌توانند تمجیدهای مفیدی برای راه‌حل‌های EDR باشند، و بیشتر EDR‌ها شامل برخی از عناصر مسدودسازی مبتنی بر امضا و هش به عنوان بخشی از استراتژی «دفاع در عمق» هستند.

با ترکیب موتورهای آنتی ویروس در یک راه حل موثرتر EDR، تیم های امنیتی سازمانی می توانند از مزایای مسدود کردن ساده بدافزارهای شناخته شده بهره ببرند و آن را با ویژگی های پیشرفته ای که EDR ها ارائه می دهند ترکیب کنند.

اجتناب از خستگی هشدار با Active EDR:

همانطور که قبلاً اشاره کردیم، EDR ها امنیت سازمانی و تیم های فناوری اطلاعات را در تمام نقاط پایانی در سراسر شبکه سازمان دید عمیقی ارائه می دهند و  تعدادی از مزیت ها را امکان پذیر می کند. با این حال، علی‌رغم این مزایا، بسیاری از راه‌حل‌های EDR تأثیری را که تیم‌های امنیتی سازمانی امیدوار بودند، نداشته باشند، زیرا به منابع انسانی زیادی برای مدیریت نیاز دارند: منابعی که اغلب به دلیل محدودیت‌های کارکنان یا بودجه در دسترس نیستند یا به دلیل کمبود مهارت‌های امنیت سایبری، غیرقابل دسترسی هستند.

بسیاری از سازمان‌هایی که در EDR سرمایه‌گذاری کرده‌اند، به‌جای لذت بردن از امنیت بیشتر و کار کمتر برای تیم‌های امنیتی و IT خود، به سادگی منابع را از یک وظیفه امنیتی به دیگری تخصیص داده‌اند: به دور از تریاژ دستگاه‌های آلوده تا تریاژ کوهی از هشدارهای EDR.

و با این حال لازم نیست اینطور باشد. شاید ارزشمندترین پتانسیل EDR توانایی آن در کاهش مستقل تهدیدات بدون نیاز به دخالت انسان باشد. با استفاده از قدرت یادگیری ماشین و هوش مصنوعی، Active EDR بار را از دوش تیم SOC برمی‌دارد و می‌تواند به طور مستقل رویدادها را در نقطه پایانی بدون تکیه بر منابع ابری کاهش دهد.

EDR فعال برای تیم شما چه معنایی دارد:

این سناریوی معمولی را در نظر بگیرید: کاربر یک برگه را در Google Chrome باز می کند، فایلی را که معتقد است امن است دانلود می کند و آن را اجرا می کند. این برنامه از PowerShell برای حذف پشتیبان‌گیری‌های محلی استفاده می‌کند و سپس شروع به رمزگذاری تمام داده‌های روی دیسک می‌کند.

کار یک تحلیلگر امنیتی با استفاده از راه حل های EDR  غیرفعال می تواند سخت باشد. با وجود هشدارها، تحلیلگر باید داده ها را در یک گزارش معنادار جمع کند. با EDRفعال ، این کار در عوض توسط عامل در نقطه پایانی انجام می شود.  EDR فعال گزارش کامل را می داند، بنابراین در زمان اجرا، قبل از شروع رمزگذاری، این تهدید را کاهش می دهد.

هنگامی که داستان کمرنگ میشود، تمام عناصر موجود در آن داستان، تا برگه کروم که کاربر در مرورگر باز کرده است،  مورد مراقبت قرار داده می‌شود. با دادن شناسه TrueContext به هر یک از عناصر داستان کار می کند. این داستان‌ها سپس به کنسول مدیریت ارسال می‌شوند و امکان مشاهده و جستجوی آسان تهدید را برای تحلیلگران امنیتی و مدیران فناوری اطلاعات فراهم می‌کنند.

فراتر از EDR | XDR برای حداکثر دید و یکپارچگی:

در حالی که Active EDR گام بعدی برای سازمان‌هایی است که هنوز آنتی ویروس را پشت سر نمی‌گذارند، شرکت‌هایی که به حداکثر دید و یکپارچگی در کل دارایی خود نیاز دارند، باید به تشخیص و پاسخ گسترده یا XDR فکر کنند.

XDR ، EDR را با ادغام تمامی کنترل‌های دید و امنیت در یک نمای کاملاً جامع از آنچه در محیط شما اتفاق می‌افتد به سطح بعدی می‌برد. XDR با یک مجموعه واحد از داده‌های خام شامل اطلاعات از کل اکوسیستم، امکان شناسایی و پاسخ سریع‌تر، عمیق‌تر و مؤثرتر تهدید را نسبت به EDR می‌دهد و داده‌ها را از طیف وسیع‌تری از منابع جمع‌آوری و جمع‌آوری می‌کند.

نتیجه گیری:

عوامل تهدید مدت‌هاست که فراتر از آنتی‌ویروس و EPP فراتر رفته اندو سازمان‌ها باید در نظر داشته باشند که چنین محصولاتی با تهدیداتی که امروزه فعال هستند همخوانی ندارند. حتی نگاهی گذرا به سرفصل‌ها نشان می‌دهد که سازمان‌های بزرگ و ناآماده با وجود اینکه روی کنترل‌های امنیتی سرمایه‌گذاری کرده‌اند، توسط حملات مدرن مانند باج‌افزار گرفتار شده‌اند. وظیفه ما، به عنوان مدافع، این است که اطمینان حاصل کنیم که نرم افزار امنیتی ما نه تنها برای حملات دیروز، بلکه برای امروز و فردا مناسب است.

امنیت سایبری در ویدو کنفرانس

ده مورد ضروري در حوزه امنيت سايبری و ويژگی های مورد نیاز حفظ حريم خصوصی براي همايش‌هاي ويدئويی

امنیت سایبری در ویدئو کنفرانس

ده مورد ضروري در حوزه امنيت سايبری و ويژگی های مورد نیاز حفظ حريم خصوصی براي همايش‌هاي ويدئويی

همايش‌هاي ويدئويي تبديل به يكي از مولفه‌هاي اصلي فناوري‌ شده‌اند كه در دنياي تجارت امروز، از آنها براي پيشبرد عمليات‌ها استفاده مي‌شود. با اين حال رشد همايش‌هاي ويدئويي باعث شده است كه برخي نگراني‌ها در حوزه‌هاي امنيت و حريم‌شخصي ايجاد شود. در واقع سوالات مختلفي در مورد اين زيرساخت‌ها و توانايي آنها براي محافظت از كاربران شكل گرفته است؛ در واقع محافظت از كاربران بايد به صورت هم‌زمان با حفظ اطلاعات حساس و ايمن نگاه‌داشتن اطلاعات، رخ بدهد. به عنوان مثال پس از شيوع ويروس كوويد، استفاده از زيرساخت زوم رشد چشم‌گيري داشت. با اين حال چندين نقص امنيتي و افشاي اطلاعات، از جملة عوارض اين افزايش چشم‌گير بود.
مشخص است كه همايش‌هاي ويدئويي داراي نقاط ضعفي خواهند بود كه باعث مي‌شود پروتكل‌هاي امنيت سايبری ، اهميت بيشتري پيدا كنند. ديگر زيرساخت‌هاي محبوب هم‌چون مايكروسافت تيمز و گوتو ميتينگ نيز داراي مسائل امنيتي و حريم‌شخصي مخصوص به خود هستند كه به برخي از آنها اشاره كرديم. با توجه به اينكه به نظر مي‌رسد تركيب حضور در اداره و دوركاري براي مدت زمان زيادي باقي خواهد ماند؛ بنابراين كسب‌وكارها و بخش دولتي تاكيد بيشتري بر روي امنيت و حريم شخصي ابزارهاي همكاري مجازي دارند. اگر زيرساخت‌هايي كه به صورت وسيع از آنها استفاده مي‌شود، نتوانند كه نگراني‌هاي امنيتي را پوشش دهند؛ در اين صورت آنها تبديل به اهدافي ساده براي هكرها خواهند شد كه داراي نيتي منفي هستند و تلاش مي‌كنند كه اطلاعات شخصي افراد را فاش كنند.
ويژگي‌هاي امنيتي كه بايد تمامي زيرساخت‌هاي همايش ويدئويي از آنها بهره‌مند باشند
هنگامي كه يك زيرساخت برگزاري همايش ويدئويي را براي سازمان انتخاب مي‌كنيد؛ بايد امنيت سايبری به عنوان اولويت اول شما محسوب شود. البته امروزه تقريبا تمامي زيرساخت‌ها داراي سطح مشخصي از امنيت هستند؛ بنابراين شما بايد زيرساختي با تركيب درست از ويژگي‌هاي مورد نظر خود انتخاب كنيد كه داراي بيش‌ترين سطح امنيت باشد. در ادامه مي‌خواهيم به برخي از توصيه‌هاي ضروري در مورد ويژگي‌هاي امنيت سايبری اشاره كنيم كه به امنيت سازمان‌ها و ارتباطات آنها، كمك خواهد كرد:
 ويديو و صوت كدگذاري شده: با اينكه به نظر مي‌رسد كه اين ويژگي بسيار بديهي است، اما زوم اخيرا اقدام به عملي كردن اين نكته كرده است. اگر اين ويژگي كليدي وجود نداشته باشد، در اين صورت هر شخصي مي‌تواند به مكالمات شما گوش كند و ويدئوي ارسال شده توسط دوربين كاربر را مشاهده كند. اگر صوت و تصوير به صورت كامل كدگذاري شده باشند، احتمال اينكه مهاجمان سايبری بتوانند از اين خط دفاعي بگذرد، بسيار كم خواهد بود؛ به علاوه آنها نمي‌توانند اطلاعات با‌ارزشي را به سرقت ببرند، زيرا تمامي اطلاعات صوتي و تصويري كدگذاري شده است.
 احراز هويت در جلسات: شما در زيرساخت‌هاي مختلف، مي‌توانيد به افراد اجازه دهيد كه رمزعبوري را براي خود انتخاب كنند؛ اما معمولا بسياري از زيرساخت‌ها در حوزة احراز هويت داراي ضعف هستند. احراز هويت مناسب، به عنوان اولين خط از سيستم دفاعي محسوب مي‌شود و بايد كاملا جدي گرفته شود. اگر مرحلة احراز هويت انجام نشود، در اين صورت شناسايي كردن دقيق افراد حاضر در جلسه، امري غيرممكن خواهد بود. از جملة ديگر ويژگي‌هاي همايش‌هاي ويدئويي، موارد زير خواهد بود:
 رمز يك‌بار مصرف (او‌تي‌پي ): براي كاربران يك كد مخصوص ارسال مي‌شود كه با استفاده از آن به جلسه دسترسي پيدا خواهند كرد؛ اما تنها مي‌توان يك بار از اين كد استفاده كرد.
 احراز هويت دو عاملي و چندعاملي : كاربران براي دسترسي به اين ويژگي، بايد دو يا چند عامل شناسايي وارد كنند تا بتوانند به جلسه دسترسي داشته باشند. معمولا از احراز هويت دو عاملي يا چندعاملي به همراه رمز يك‌بار مصرف استفاده مي‌شود تا يك لاية احراز هويت مازاد، اضافه شود.
 احرازهويت ثانويه (او‌اوبي‌اي) : اين نوع از شناسايي دو عاملي نياز به روش تاييدي ثانويه دارد كه از طريق كانال ارتباطي مجزا، ممكن خواهد شد. به عنوان مثال يك كانال مي‌تواند ارتباط اينترنتي شخص بر روي رايانة شخصي‌اش باشد؛ در حالي كه كانال ديگر مي‌تواند ارتباط شبكة بي‌سيم بر روي تلفن همراه او باشد. احراز هويت ثانويه به عنوان ايمن‌ترين روش احرازهويت شناخته مي‌شود.
 زيست‌سنجي : اين ويژگي شامل خصوصيات فيزيولوژيكي يا خصوصيات رفتاري است كه از آنها براي تشخيص هويت فردي خاص استفاده مي‌شود؛ به عنوان مثال مي‌توان به اثرانگشت، تشخيص چهره يا اسكن شبكية چشم اشاره كرد.
 حفاظت از كاربران: اين ويژگي از كاربران در مقابل نوع جديدي نرم‌افزار جاسوسي محافظت مي‌كند كه هدف آن سرقت بخش صوتي و تصويري جلسات است.
 حفاظت در مقابل نرم‌افزارهاي ثبت‌كنندة رمزهاي عبور: اين ويژگي مانع برنامه‌هاي كليدخوان ناشناخته مي‌شود و به آنها اجازه نمي‌دهد كه رمز‌هاي عبور وارد شده بر روي رايانه يا دستگاه تلفن همراه را ثبت كنند.
 حفاظت از بدافزارهاي ثبت‌كنندة تصاوير: اين ويژگي منجر به حذف ريسك مربوط به گرفتن تصاوير غيرمجاز از صفحه خواهد شد.
 محافظت از حافظة موقت: اين ويژگي از حافظة موقت در برابر سرقت اطلاعات توسط بدافزارها، جلوگيري مي‌كند.

<img class=”alignnone size-medium wp-image-19052 alignright” src=”https://abel.ir/wp-content/uploads/2021/11/video-conferencing-fatigue-and-how-to-avoid-it-1024×660-1-300×193.jpg” alt=”” width=”300″ height=”193″ />