آرشیو برای 'وبلاگ و اخبار امنیتی سایسک'

بررسی آخرین نتایج آزمایشگاه AV-Test – آگوست ۲۰۱۵

آزمایشگاه AV-Test یکی از سه آزمایشگاه معتبر و مستقل تست و بررسی محصولات آنتی ویروس در دنیا می باشد. تفاوت عمده این آزمایشگاه با سایر آزمایشگاه‌های دیگر در این است که محصولات تحت شبکه و سازمانی را به صورت مجزا بررسی می کند. در تست های ۲۰۱۵ رقابت بین اف سکیور و بیت دیفندر بسیار بالا گرفته است و شانه به شانه یکدیگر در حال رقابت هستند.

ابتدا با کلیاتی از این تست های آشنا شویم و سپس به بررسی نتایج بپردازیم.

دسترسی به آخرین نتایج: https://www.av-test.org/en/antivirus/business-windows-client

001

در این جدول در اولین دید محصولات بر حسب نام مرتب شده اند. جهت مرتب سازی بر اساس رده‌بندی Protection و Performance و همچنین Usability بر روی هریک از ستون‌ها کلیک کنید. در این مرتب سازی نیز محصولاتی که نتایج مشابه به دست آورده اند بر اساس حروف الفبا مرتب می‌شوند.

در آخرین تست که در مربوط به تاریخ August 2015 می باشد بیت دیفندر، اف سکیور، جی دیتا، مکافی (اینتل سکیوریتی)، سوفوس، سیمانتک و ترندمایکرو کلیه امتیازات لازم (۶ از ۶) را بدست آورده اند. همچنین کسپرسکی نیز با کسب رتبه (۵٫۵ از ۶) در رتبه بعد قرار گرفته است.

002

نتایج بخش Performance در این تست نیز به شرح زیر است. رتبه (۶ از ۶) محصولات کسپرسکی Small Office و ترندمایکرو. رتبه (۵٫۵ از ۶) محصولات بیت دیفندر، اف سکیور، کسپرسکی Endpoint Security و مکافی. رتبه‌های (۴٫۵ از ۶) محصولات سوفوس و سیمانتک. رتبه (۳٫۵ از ۶) جی دیتا و رتبه (۲٫۵ از ۶) محصول سکریت.

003

همچنین با کلیک کردن بر روی لوگوی هریک از محصولات می توانید از جزئیات آن مطلع شوید. به عنوان مثال در نتایج بالا اف سکیور در کلیه تست‌ها به میزان ۱۰۰% بدافزارهای را شناسایی کرده در حالی که میانگین صنعت ۹۸% بوده است. و یا در تصویر پایین کسپرسکی در ماه جولای با شناسایی ۹۸% و در ماه آگوست با شناسایی ۹۹% در حالی میانگین صنعت ۹۸% بوده است توانایی شناسایی بدافزار را داشته است. همچنین سایر اطلاعات مرتبط با Performance و Usability نیز در این صفحات درج شده است.

004

نتایج محصولات رده خانگی نیز به شرح زیر می‌باشد.

005

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

حملۀ هکرها به اپل استور و دست به کار شدن اپل

apple_china

همچنان هکرها در حال تلاش برای مورد هدف قرار دادن اپل هستند. ولی جدیداً آنها راهی پیدا کردند تا کدهای مخربی را در اپلیکیشن های اپل وارد کنند و آنها را تحت تاثیر قرار دهند. یک کمپانی هم یک جایزۀ یک میلیون دلاری برای کسی که بتواند نرم افزار iOS 9 آی فون و آی پد را بدون اینکه به اپل بگوید هک کند گذاشته است.

این بدافزار مخربِ جدید در واقع اولین حملۀ تاثیر گذار برروی محصولات شرکت اپل بوده است. هک شدن App Store بخاطر بعضی از کمپانی های چینی بوده است که تعدادی از اپلیکیشینها را بصورت میانبر دانلود میکردند. به این صورت که به جای اینکه اپلیکیشن ها مستقیماً از خود اپل دانلود شوند از یک شبکۀ چینی دانلود میشدند ، زیرا آنها فکر میکردند که به اینصورت سرعت دانلودها تا حدی بالاتر میرود. نتیجه این شد که نرم افزارهای غیر رسمی چینی هک شده بودند و باعث ورود بدافزارها به App store شدند.

بیش از ۵۰ اپلیکیشن هستند که در حال حاظر اطلاعات را از سراسر دنیا به هکرها ارسال میکنند.

هنوز مشخص نیست که چه تعداد کاربر توسط این حمله که “XcodeGhost” نامیده شده است هک شدند. اما وبسایت WeChat app این تعداد را بیش از ۵۰۰ میلیون کاربر تخمین زده است.

اما این اپلیکیشن های آلوده چه کارمیتوانند انجام دهند؟ در واقع دو کار اصلی :
۱٫ این اپلیکیشن های آلوده میتوانند از شما اپل آی دی، پسورد و یا اطلاعات محرمانۀ دیگری را درخواست کند و وقتی که شما آنها را وارد میکنید توسط هکر ها دزدیده میشوند.

۲٫ ممکن است که این اپلیکیشن ها وارد وب سایت هکرها شوند که در آنجا میتوانند از خلاء های امنیتی دیگری سوء استفاده کنند.
شما چه کار میتوانید کنید ؟

تمام اپلیکیشنهای خود را به آخرین ورژن از داخل اپل استور ارتقاء دهید. چنانچه اخیراً پسوردiCloud خود را برای اپلیکیشنی که قابل اعتماد نیست استفاده کرده اید آن را تعویض کنید.

اپل نیز همچنین درحال پاک کردن تعداد زیادی از اپلیکیشن های مورد اعتماد خود شده است – اغلب ، آنهایی که در چین طرفدار زیادی دارند. در این پاکسازی اپل متوجه شد که تعداد زیادی از این اپلیکیشن ها آلوده به بدافزار هستند.

اپل که از ابتدا یک هدف بسیار دلپذیر و دست نیافتنی برای هکرها بود امروز بیشتر از سابق مورد هدف قرار میگیرد مخصوصاً بعد از اینکه برای هک کردن آن توسط کمپانی های دیگر جایزه های بزرگی نیز در نظر گرفته شده است.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

هفت سال جنگ سایبری با ناتو، اتحادیه اروپا و امریکا با حمایت دولت روسیه توسط “داکها”

dukes

تحقیقات امنیتیِ اخیر از حملات سایبریِ تحت حمایت دولت روسیه توسط یک گروه روسی به نام “The Dukes” پرده برداشته است. این پروژه حملاتی را برای مدت ۷ سال علیه دولتها و شرکتهای خارجی انجام میداده است. در یک گزارش جدید که توسط لابراتور کمپانی فنلاندی اف سکیور ارائه شد ، با جزئیات به نوع و روش کار این بدافزارها که از طرف سازمان اطلاعات روسیه حمایت میشده نشان میدهد و افشاء میکند که چگونه این بدافزار ها شبکه ها را از لحاظ امنیتی فلج میکرده و اطلاعات آنها را به سرقت میبرده.

هدفهای خارجی این حملات در لیستی توسط اف سکیور گزارش شده که در این میان میتوان به سازمانهای دولتی و خبرگان سیاسی در کشورهای اروپایی، آسیای میانه و امریکا و همچنین شعبۀ ناتو در گرجستان و وزارت خارجۀ اوگاندا اشاره کرد. محقق اف سکیور آقای آرتوری لتیو رهبریِ این تحقیقات را بر عهده داشته و ادعا میکند که تمام این یافته ها اشاره به کمپینی با حمایت کرملین دارند.

لتیو میگوید : “جزئیات این تحقیق ، ارتباط بین این بدافزارها و تاکتیک های استفاده شده در این حملات باعث شد که ما متوجه شویم این حملات توسط منابع روسی انجام میشود. این ارتباطات شواهدی را بر ملا کردند که به ما کمک کرد تا منشاء این حملات سازمان یافته را پیدا کنیم و پس از آن نحوۀ کار کردن آنها و اهدافشان را شناسایی کردیم. همگی آنها به یک جا ختم میشد : روسیه و حمایت دولت آن.
دو مدل جدید مجموعه ابزارهای بدافزار در این تحقیق شناسایی شدند، و همین کافی بود تا محققان این حملات را به گروه Dukes ارتباط بدهند. IBTimes انگلستان سعی کرد که با کرملین برای توضیح دربارۀ این گزارش تماس بگیرد ولی تا زمان نوشتن این مقاله هنوز جوابی دریافت نکرده اند.

پاتریک مالدر که یکی از مقامات امنیتی کشور استونی است میگوید که : ” تماسهای شناسایی شده در این گزارش پیامدهای امنیتی قابل توجه بین المللی به همراه خواهند داشت. این مدارک به وضوح نشان میدهد که روسیه با چه میزان زیادی برای افزایش توانایی های ضد امنیت خارجی سرمایه گزاری کرده است.”

آقای پاتریک مالدر از اعضای ناتو برای تقویت سیستمهای امنیتی درخواست کمک کرده است. او همچنین درخواست همکاری برای حمایت امنیتی برای کمپین حملات سایبری و جاسوسی روسیه مخصوصاً برای دولتهای کوچک تر و آسیب پذیر تر کرده است.

بر اساس گفتۀ سازمان امور بین الملل فنلاند کشورهای بالتیک و نوردیک که از قدیم برای موازنه کردن خواسته های دو طرفِ روسیه و غرب فعالیت کرده اند ریسک بیشتری برای این حملات جاسوسی وجود دارد. میکا آلتولا میگوید که روسیه از این حملات به کشورهایی مانند سوئد و فنلاند برای برهم زدن این موازنه به نفع خودش استفاده کرده است.

سایر لینک های مرتبط: https://campaigns.f-secure.com/dukes-timeline

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

چگونه هنگامیکه آنلاین هستید همچنان امن و مطمئن باقی بمانید؟

internet-security

چگونه هنگامیکه آنلاین هستید همچنان امن و مطمئن باقی بمانید؟

همیشه بهتر است که امن باشید تا متأسف ، مخصوصاً وقتیکه صحبت از اطلاعات شخصیتان به میان می آید. هنگامیکه آنلاین هستید امن نگه داشتن اطلاعات نیازمند دقت و صرف وقت و گاهی هزینه دارد. اما در عوضِ آن چیزهایی که از دست میدهید آرامش ذهن و امنیت بدست می آورید.

نکات زیر را برای امنیت آنلاین رعایت کنید:

۱  از پسووردهایتان مراقبت کنید

بله درست است، شما هرگز پسووردتان را با بقیه بخصوص افرادی که به آنها اعتماد ندارید به اشتراک نمیگذارید اما متأسفانه لازم نیست که فقط این کار را انجام دهید تا به خود آسیب بزنید. امن نگه داشتن پسوورد اولین قدم هوشمندانه برای امنیت آنلاین است.

یکی از نکات این است که پسووردی را که آسان میتوان حدث زد را انتخاب نکنید. یکی از پیشنهادات این است که یک جمله ای که در ذهنتان همیشه میماند را به عنوان پسوور انتخاب کنید. ولی چگونه؟

برای مثال میتوانید بگوئید “Vaghty man 10 sal dashtam, baradaram 6 sal dasht ” در این حالت پسوورد شما میشود “Vm10sdb6sd” که اول هر کدام از کلمات این جمله است. البته مطمئناً این پسووردی نیست که من از آن استفاده میکنم. شما هم از آن استفاده نکنید و برای خودتان یک پسوورد جدید بسازید.

۲  ایمیلتان را در برابر هک شدن امن نگه دارید

چه باور کنید و چه نکنید در عصر توئیتر، فیسبوک و اس ام اس ما هنوز از ایمیل استفاده میکنیم و نیاز زیادی به آن داریم. در نتیجه ایمیل ها برای هکرها هنوز جذابیت بالایی دارند. با وجود اینکه به کرات به کاربرها توصیه میشود که بر روی ضمیمه هایی که از طرف افراد ناشناس و یا نا مطمئن برایتان ارسال میشود کلیک نکنید ولی هنوز برخی از ما این کار را انجام میدهیم. متأسفانه این کار باعث هک شدن شما یا نصب برخی برنامه های مخرب بر روی دستگاه شما میشود. پس جداً ار این کار خودداری کنید.

اگر فایل ضمیمه ای برای شما ارسال شده است حتماً به فرستندۀ آن دقت کنید و مطمئن شوید که همانچیزی است که شما منتظرش بوده اید. به خاطر داشته باشید هیچ کس برای شما بلیط بخت آزمایی مجانی یا چکِ نقد توسط ایمیل ارسال نمیکند مگر اینکه از او خواسته باشید این کار را انجام دهد. با کلیک کردن بر روی این ضمیمه ها بدافزارها و ویروس ها شروع به نصب شدن برروی دستگاه شما میکنند.

۳  خرید آنلاین

چنانچه در هنگام خریدِ آنلاین ، قرار است از کارت بانک خود استفاده کنید، همیشه این احتمال وجود دارد که اطلاعات شما دزدیده بشود و یا چیزی را بر خلاف توقعتان خریداری شود. پس مواردِ زیر را در هنگام خرید آنلاین در ذهن داشته باشید.

تنها از وب سایت هایی برای خرید استفاده کنید که پیشوندِ “https”دارند. این “s” که در آخر “http” میاید به معنی این است که این سایت از پروتوکل های ارتباط رمزگزاری شده استفاده میکند. این پروتوکل را شما در استفاده از بانکداری های آنلاین و یا فروشگاه هایی که اطلاعات مهم شما را نگه داری میکنند همیشه میبینید.

اگر شما “https” را نمیبینید پس ریسک خریدتان بالاتر میرود. برای اینکه ریسک را پائین بیاورید از آنتی ویروس ها یا اینترنت سکیوریتی هایی استفاده کنید که هنگام خرید آنلاین اطلاعات شما را رمز گذاری میکنند. یکی از این نمونه ها اف سکیور اینترنت سکیوریتی است که دارای قابلیت رمز گذاری اطلاعات شما در هنگام خرید آنلاین و یا هنگام استفاده از اینترنت بانک است . همچنین زمانیکه وارد بانکداری آنلاین میشوید تا حسابتان را چک کنید میبایست چنین نرم افزارای روی کامپیوتر شما نصب باشد تا بلافاصله شروع به کار کند و از درز اطلاعاتتان جلوگیری کند.

۴  محافظت بهتر از اکانت ها

زمانیکه بیشتر کاربرها قصد ورود به حساب کاربری خود را دارند از مرحلۀ نام کاربری و رمز عبور میکنند. این راه به مجوز تک عاملی (single-factor authorization) شهرت دارد.البته این راه مطمئنی است ولی راه مطمئن تری نیز وجود دارد تا دسترسی شما را امن تر کند.

راه مطمئن تر مجوز دو عاملی یا “Two-factor authorisation” میباشد. با این روش میتوانید اعتبار امنیتی مضاعفی به دسترسی خود بدهید. مثلاً میتوانید به آن اثر انگشت اضافه کنید و یا از یک الگوی منحصر بفرد برای ورود استفاده کنید. با این روش حتی اگر کسی اطلاعات ورود شما را پیدا کند هنوز نمیتواند اثر انگشت شما را داشته باشد بنابراین حساب کاربری شما محفوظ تر خواهد بود.

۵  از دستگاه های همراه خود محافظت کنید

بیشتر نکاتی که در بالا ذکر شده است را شما میتوانید برای تلفن همراه و یا تبلتتان نیز استفاده کنید ولی به زودی در یک مقاله ای دیگر نکاتی دربارۀ امن نگه داشتن تلفن همراه ارائه میدهیم.

تقریباً هیچ راهی وجود ندارد که شما را کاملاً هنگام استفاده از اینترنت و کامپیوتر امن نگه دارد. گاهی اوقات این خارج از کنترل ماست ولی با استفاده از نکات بالا میتوانید ریسکِ وقوع این خطر را تا حد بسیار زیادی پائین بیاورید و برای خود آرامش خیال بوجود آورید.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

کشمکش اپل و مایکروسافت با دولت فدرال برای دسترسی به اطلاعات کاربرهایشان

apple-privacy

کمپانیهای اپل و مایکروسافت به شدت با تلاش دولت امریکا برای به دست آوردن اطلاعات مشتریان آنها مخالف هستند.

در پرونده ای که اخیراً دربارۀ سلاح و قاچاق مواد مخدر بود و توسط وزارت دادگستری ایالات متحده انجام میشد، دادگاه درخواست داد که اپل پیامهایی که بین مضنونین این پرونده رد و بدل شده است را به دادگاه ارائه دهد (آنهایی که iPhone استفاده میکردند). این گزارش را نیویورک تایمز در روز دوشنبۀ هفتۀ گذشته منتشر کرده است. اپل نیز به دولت فدرالی گزارش داد که تمام پیامهایی که از طریق iMessage دریافت و ارسال میشوند رمز گذاری میشوند و قابل بررسی نیستند و همچنین کمپانی نمیتواند برخلاف مقررات خود نیز عمل کند و اسرارِ کاربرانِ خود را فاش کند. وزارت دادگستری بعد از این جواب ، اپل را به دادگاه فراخواند ولی این موضوع حداقل در حال حاظر توسط اپل ردِ درخواست شده است.

در یک پروندۀ دیگر نیز دوباره پای وزارت دادگستری و درخواست آن وزارتخانه برای دسترسی به اطلاعات کاربران به میان آمد ولی این بار این مشکل با شرکت مایکروسافت بود. در دسامبر سال ۲۰۱۳ این غول نرم افزاری دنیا از حکمی که توسط دادگاه برای آنها داده شده بود امتناع کرد. دادگاه از مایکروسافت درخواست کرده بود که ایمیلهایی که توسط یک قاچاقچی مواد مخدر ارسال و دریافت شده بود را به آن سازمان تحویل دهد. مایکروسافت این درخواست را رد کرد و دلیل آنها نیز این بود که ایمیل ها در سروری در دابلین میباشد و این درخواست باید توسط دادگاه ایرلند صادر شود و آنها از این امر سرباززدند.

نبرد بین شرکت های فن آوری و دولت ایالات متحده بر سر اطلاعات رمز گذاری شده یک پدیدۀ اجتناب ناپذیر است و این نبرد حتی در اسناد درز شدۀ آژانس امنیت ملی که ادوارد اسنودن آنها را افشا کرده نیز آمده است. در برخی از این اسناد آمده است که دولت مجبور به هک کردن سیستمهای این کمپانی ها برای دسترسی به اطلاعات محرمانۀ کاربرانشان شده است. در جواب این کارنیز این شرکتها سیستم های امنیتی خود را به شدت مجهزتر کردند تا از بروز چنین نشت های امنیتی ای جلوگیری کنند. این بار دولت امریکا به این خاطر شکایت میکند که حتی بعد از رأیِ دادگاه نیز به دلیل مرز گزاری شدن اطلاعات نمیتوانند دسترسی ای به این اطلاعات داشته باشند. دولت امریکا دوباره این مسئله را بازگو میکند که نداشتن دسترسی به این اطلاعات آنها را در مبارزه با تروریسم ، قاچاق مواد مخدر و دیگر جرمها تضعیف میکند.

نرم افزار iMessage اپل نمونۀ اولیۀ استفاده از رمزگزاریِ end-to-end میباشد که در واقع اطلاعات ارسالی را فقط برای مخاطب آن قابل خواندن میکند زیرا در زمان ارسال آنها در مبدأ رمز گذاری میشوند. اپل هیچ کپی ای از پیامهای نگه نمیدارد مگر اینکه آنها در iCloud آپلود شوند. iCloud جائیکه است که دیگر اطلاعات رمز گذاری نیستند. در اکتبر سال ۲۰۱۴ مدیرِ دفتر تحقیقات فدرال امریکا آقای “جیمز کمی” گفت که این روندِ رمزگزاری ارتباطات میتواند مانع تحقیقات جنایی آنها شود.

اما به جای هک کردن شبکه ها توسط دولت که قبلاً فاش شده بود و امری غیر قانونی نیز بوده است، “آقای کمی” میخواهد که این کار را قانوناً توسط خود تولید کنندگان تلفن های هوشمند با گذاشتن “Front Doors” در دستگاهشان انجام دهد.

او میگوید از دادگاه میخواهد که رأیی بدهد که این تولید کنندگان را موظف کند تا از “Front Doors” در دستگاههای تولیدیشان استفاده کنند.

اما تولیدکنندگان میگویند که این رمز گزاری برای حفاظت از پیامهای مشریانشان ضروری است و باعث امنیت اطلاعات آنها میشود. همچنین این امر باعث دور زدن رمزها توسط برخی دیگر از دولتها مانند روسیه و چین میشود و راحت تر میتوانند اطلاعات شرکتهای امریکایی را هک کنند.

آقای برد اسمیت میگوید “مشخصاً اگر دولت امریکا برندۀ این پرونده باشد، راه را برای دولتهای دیگر برای دسترسی به مراکز اطلاعات در داخل امریکا باز میکند.” آقای برد اسمیت مشاور عمومی مایکروسافت میباشد.

اما پروندۀ بین مایکروسافت و وزارت دادگستری دربارۀ چگونگی ذخیره کردن اطلاعات نیست بلکه بیشتر بر روی جایی است که این اطلاعات ذخیره میشوند. دولت معتقد است که مکان واقعی اطلاعات مهم نیست زیرا حتی اگر سرورها در هر کشوری باشد مایکروسافت هنوز بر روی آنها کنترل دارد. اما مایکروسافت میگوید که دولت امریکا باید به قوانین کشورهای دیگر احترام بگذارد.

اسمیت میگوید که ” مردم میخواهند بدانند که چه قانونی برروی اطلاعات آنها اعمال میشود. فرانسوی ها میخواهند که تحت قانون فرانسه باشند و برزیلی ها میخواهند قوانین برزیل بر آنها اعمال شود. دولت امریکا چه خواهد کرد اگر متوجه شود که دولتی دیگر بدون اطلاعِ دولت امریکا به دیتا سنترهای آنها دسترسی دارد؟”

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

روسیه احتمالاً مقاماتش را برای استفاده از Google و WhatsApp منع میکند.

russia security

دولت روسیه در حال حرکت برای منع کردن تکنولوژی های خارجی ای که بعنوان تهدید برای امنیت ملی اش هستند میباشد.

دولت روسیه میخواهد استفاده از Google و WhatsApp را برای مقامات خود منع کند. آغازگر این حرکت آقای نیکولای پاتروشف، رئیس شورای امنیت روسیه که مشاور رئیس جمهوری این کشور آقای ولادمیر پوتین است بوده است. ایشان بر روی تصمیمات ریاست جمهوری برای مسائل امنیت ملی کار میکند.

اخباری نیز در سال گذشته مبنی بر اینکه دولت روسیه به صورت بی سابقه ای متکی بر حوضۀ IT خارجی شده است گزارش شد و این حرکت نیز در ادامۀ همین اخبار میباشد.

بنا بر گزارش پاتروشف، خطری بسیار جدی برای مقامات محلی و دولتی روسیه برای استفاده از تکنولوژی ارتباطی که توسط کمپانیهای خارجی تولید میشوند وجود دارد.

پاتروشف همچنین معتقد است که ابزار و تکنولوژیهای خارجی ممکن است حاوی نرم افزارهای مخربی باشد که توسط سرویسهای اطلاعاتی خارجی در آنها نصب شده است.

این درخواستِ پاتروشف هم اکنون توسط پارلمان روسیه (مجلس دوما) مورد حمایت قرار گرفته است. طبق گفتۀ وادیم دنگین، معاون اول رئیس کمیتۀ سیاست اطلاعاتی دوما، نرم افزارهایی که در کشورهای غربی تولید شده اند میتوانند هر اتفاقی که در روسیه میفتد را بدون توجه به درجۀ محرمانه بودن آن کنترل کنند. به همین دلیل پارلمان روسیه برنامه دارد تا طرحی بریزد تا استفاده از Google, WhatsApp و برخی دیگر از سرویسها را برای مقاماتش ممنوع کند و در صورت لزوم این قانون را گسترش نیز بدهد.

به گزارش دوما علی رغم تلاشهای زیادی که در سرویس های امنیتی دولت روسیه انجام گردیده مشکلاتی که در وزارت دفاع این کشور رخ داده بود هنوز به قوت خود باقی هستند.

در همین فاصله برخی از شرکتهای روسی که در زمینۀ فن آوری اطلاعات فعالیت میکنند نیز از این طرح پشتیبانی کرده اند.

ایلیا ماسوخ، رئیس بنیاد اطلاعات دمکراسی و یکی از تحلیل گران برجستۀ روسیه در زمینۀ امنیت IT با دولت موافق است و میگوید : “این سرورها و سرویسها میتوانند بعنوان یک تهدید برای امنیت سایبری روسیه تلقی شوند” او همچنین اضافه میکند که “این حتی توسط ادوارد اسنودن نیز تایید شده است.”

دولت روسیه از این موضوع مطلع است و به دنبال راه حل هایی میگردد. همیشه تهدید دزدیده شدن داده ها و اطلاعات توسط سرویسهای امنیتی و یا باجگیران وجود داشته است. یک مثال از این حملات اخیر سایبری در وب سرور معاون نخست وزیری روسیه آرکادی دورکوویچ و یکی دیگر از مقامات بلند پایۀ روسیه رخ داد و مقدار زیادی از اطلاعات شخصی و نامه های آنها که از طریق Gmail, Yahoo, WhatsApp و برخی دیگر از این نوع سرویس ها جابجا گردیده بود دزدیده شد.

برخی دیگر از تحلیلگران امنیت شبکه و فن آوری اطلاعات به موضوع انتقاد دارند و میگویند که این طرح باعث بوجود آمدن مشکلات جدی میشود زیرا اکثر دستگاه ها و محصولات الکترونیکی روسیه وابسته به اجزای خارجی هستند. آنها این مقدار را ۹۰% اعلام کرده اند.

البته نمایندۀ دولت این نظر را رد میکند.

در سال ۲۰۱۱ یک برنامه ای در دولت به نام برنامۀ جامع اطلاعاتی تصویب شد که در آن دستگاه ها باید از پلتفرم نرم افزار ملی، ابزارها و راهکارهای امنیتی داخلی برای نیازهای دولت استفاده کنند.

این برنامۀ جدید همچنین شامل طراحی آنالوگ روسی مایکروسافت و برنامه های اکسل است که با چند تولید کنندۀ داخلی احتمالاً امضاء خواهد شد.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

آیا بین شناسایی راه کارهای امنیتی و شناسایی افرادی که از آنها استفاده میکنند تعادلی وجود دارد؟

security

اکثر دست اندرکاران در زمینۀ امنیت شبکه با یکدیگر هم عقیده هستند که چیزی به نام یک شبکۀ کامل وجود ندارد. اما این مسئله نیست که آنها را شبها بیدار نگه میدارد. بزرگترین دلیل ناآرامی این افراد تلاش مداوم برای دست یابی به یک رویکرد متعادل که آنها را قادر به تشخیص نقص ها و حملات در مراحل اولیۀ آنها و امن نگه داشتن اطلاعات شبکه میکند است.

امروزه حملات دیگر مانند حمله به یک خانه با کلی سروصدا و ترک کردن آنجا با کلی وسیله و پول در کمتر از ۱۰ دقیقه نیست. گروهای جدید مهاجم وقت کافی برای پیدا کردن بهترین راه برای دزدی از حساب بانکی، معامله های بورس و اطلاعات سازمان را قبل از اینکه بخواهند از در عقب خارج بشوند را دارند.

آقای ریچارد اویوم مدیر بیمۀ اوهایو میگوید “اگر شما فکر میکنید که همچین کسی در شبکۀ شما وجود ندارد بسیار ساده لوح هستید. در گذشته اگر شما یک نرم افزار آنتی ویروس بر روی کامپیوترهایتان نصب میکردید و فایروال خود را همیشه روشن نگه میداشتید کاملاً در امان بودید. اما این روزها افرادِ مخرب در حال مطالعۀ تکنولوژی هایی هستند که از صد تمام این تکنولوژیهای جدید نیز بگذرند و خیلی از آنها این راه ها را نیز پیدا کرده اند”

از هر ۱۰ حمله ۹تای آن از طریق کارمندان که هیچ شکی بر آنها نمی رود با دور زدن تمام موانع امنیتی صورت میگیرد. پس احتمال اینکه آنها همین الان در شبکۀ شما باشند وجود دارد.

وقتیکه آنها وارد شبکه هستند، از همان فن آوری که شبکۀ تجاری شما برای برقراری ارتباط و ارسال و دریافت اطلاعات استفاده میکند برای اهداف خود و دانلود اطلاعات سازمان شما برای خودشان استفاده میکنند. معمولاً آنها میتوانند همه چیز را قبل از اینکه سیستم های بازرسی حتی بدانند آنها داخل شبکه هستند برای خود بردارند. در حقیقت بیشتر حمله کننده ها تفریباً میتوانند شش تا هشت ماه در یک شبکه قبل از شناسایی شدن باقی بمانند.

آقای فرانک استراتون مدیر یکی از شرکتهای امنیتی کانادایی میگوید که ” اگر شما یک شبکۀ بسیار سریع در سازمانتان دارید پس یک موقعیت بسیار عالی برای افرادِ بد برای برداشتن حجم عظیمی از اطلاعات و داده هایتان در چند دقیقه فراهم کرده اید. این یعنی داده ها خیلی سریع تر از شناسایی شدن میتوانند خارج شوند، بنابراین محدود کردن این مهاجمان زمانیکه وارد شبکۀ شما شده اند کاری بسیار دشوار میباشد.”

اگرچه پذیرش این حقیقت میتواند اولین گام برای روشنگری باشد ولی تعیین چگونگی کاهش خطر ابتلا شدن به بهترین وجه ممکن میتواند یک راه حلِ متعادل برای کاهش این مشکلات باشد. فایروال های سنتی، سیستمهای اندپوینت پروتکتور و سیستمهای پیشگیری از نفوذ سنتی دیگر کافی نیستند. امروزه چالش بر سر این میباشد که چگونه این سیستمها باید تقویت و ساپورت بشوند.
همۀ افراد از تیم آی تی گرفته تا اعضای هیئت مدیره میدانند که یک مشکلی وجود دارد ولی نمیدانند که چگونه این مشکل بوجود آمده و چگونه باید آن را حل کرد. تا چند سال پیش یک فرمول کلی و شفاف برای امن نگه داشتن شبکه ها وجود داشت. یک فایروال، آنتی اسپم، آنتی ویروس و چند قطعۀ دیگر باعث امنیت خاطر شما میشد. اما امروز کمتر کسی فکر میکند که این دیگر کافیست و باعث امنیت خاطر و شبکه آنها میشود.

تعریف یک فرمول جدید برای شرایط موجود بسیار چالش برانگیز است زیرا محیط های کاربری که اطلاعات و داده ها در آنها ذخیره میشوند و یا به اشتراک گذاشته میشوند تغییر زیادی کرده است. استفادۀ روز افزون از تلفنهای هوشمند و انتقال اطلاعات از طریق این دستگاه ها نیز باعث گسترش شبکه ها و آسیب پزیری بیشتر آنها شده است. در این محیط جدید یک استراتژی مؤثرِ جدید با ابزاری نوین که فراتر از قابلیتهای امنیتی سنتی است مورد نیاز است.

امنیت نیاز به یک سطح جدیدی از محافظت دارد، چیزی که بگوید چه کسی متصل است نه فقط چه چیزی متصل است. این در واقع یک شکاف در سیستمهای امنیتی است. ما در شناسایی ماشین ها و ابزارها بسیار خوب عمل کرده ایم ولی هنوز نتوانستیم هویت فرد و رفتاری که او از خود بروز میدهد را به درستی شناسایی کنیم.

تجزیه و تحلیل کردن رفتار در واقع اشاره به مهاجمانی دارد که به صورت قانونی در محیط شبکه حظور دارند و از آن استفادۀ غیر قانونی میکنند. سیستمهای جدید که اهرم تجزیه و تحلیل و پیگیری رفتار را دارند میتوانند رفتار معمولی را از نقض های غیر قانونی تشخیص دهند و آنها را گزارش کنند. یک سیستم مناسب باید حملات را زودتر شناسایی کند، سیستم اخطار بهتری داشته باشد و زمان اخطار و بازرسی را کوتاه تر کند. امروزه هنوز راهی نسبتاً طولانی برای پر کردن این شکاف وجود دارد. البته شرکتهای امنیتی هر روز در حال تلاش برای پر کردن این شکاف هستند.

این نکته را نیز نباید فراموش کرد که همیشه این احتمال وجود دارد که شکافهای جدیدی بوجود بیاید. برخی از کارشناسان میگویند که باید با اینگونه مهاجمان از طریق روشهای خودشان برخورد کرد. یعنی به آنها حمله کرد و متوجه شد که از چه سیستمهایی استفاده میکنند و اهداف آنها چیست. تنها دراین صورت است که میتوان جلوی آنها را گرفت.

به طور کلی داشتن این حداقل ها یعنی فایروال ها، آنتی اسپم، آنتی ویروس و سیستم محافظت از نقطۀ پایانی برای سازمانها همیشه میتواند کمک حال باشد و تا حدی آنها را در برابر حملات متداول مصون نگه میدارد ولی این ابزار برای حملات پیچیده تر و مدرن تر کافی به نظر نمیرسند و شرکتهای امنیتی باید به فکر راهی برای امنیت کامل فضای سایبری پیدا کنند. هنوز راه بسیاری برای از بین بردن این خطرات در دنیای مجازی وجود دارد.

منبع: http://www.scmagazine.com/a-question-of-balance-between-security-solutions-and-the-people-who-use-it/article/436762

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

کسب درآمد از طریق جرایم اینترنتی

cyber-criminals-to-make-easy-money

جرایم اینترنتی به خودی خود یک کسب و کار محسوب می شود که هدف آن دزدیدن اطلاعات و پول برای کسب سود بیشتر است.

امروزه بدافزارها ابزاری برای جرایم اینترنتی هستند. ویروس ها، بات نت ها، کرم ها و انواع دیگر از اشکالات کامپیوتری در دو حالت حملات هدفمند و غیر هدفمند استفاده می شوند.
جرایم اینترنتی امروز دیگر کاری نیست که یک آدم بیکار فوضول در خانه بنشیند و انجام دهد چون کار بهتری برای انجام دادن ندارد. جرم اینترنتی اکنون یک روش کسب و کار است که هدف مشخص آن سرقت اطلاعات و پول برای سود بیشتر است. بیشتر حملات بدافزارها در واقع بر اساس سود انجام می شوند. در حقیقت، با توجه به یک مطالعه، بازار سیاه سایبری از تجارت جهانی غیرقانونی دارو نیز پردرامدتر است.
از لحاظ فنی، جرایم اینترنتی به عنوان یک کسب و کار، تفاوت زیادی با سایر کسب و کارها ندارد. بازیکنان متنوعی وجود دارند که تجربه و ابزارهای خود را در سیستم به دیگران می فروشند. جرم افزار همچنین برای کسانی که اطلاعات کامپیوتری کمتری دارند به صورت بسته های نرم افزاری در دسترس است.
کسب و کارها به خاطر اینکه به مقادیر زیادی پول، تراکنش های متعدد و اغلب اوقات اطلاعات محرمانه دسترسی دارند، هدف جالبی برای جرایم اینترنتی هستند. و متاسفانه بسیاری از کسب و کارها امنیت کافی برای حفاظت از اطلاعاتشان ندارند که باعث می شوند زمینه را برای حمله هکرها باز بگذارند. حتی فرصت طلب ترین ها هم به دنبال سوژه های آسان تر هستند. بیشتر قربانیان بیشتر هدف فرصت هستند تا اینکه از قبل مورد هدف قرار گرفته باشند. حال چه بزرگ باشید چه کوچک، تمام آن چیزی که اهمیت دارد این است چقدر آسان می توان سیستم های شما را مورد حمله قرار داد.
برای کسب و کاری که قربانی شده است، نتایج یک حمله ی بدافزار می تواند کمی ویرانگر باشد. در واقع از بین رفتن سیستم های اطلاعاتی میتواند به از بین رفتن کل کسب و کار منجر شود. از طرفی از بین رفتن اطلاعات به صورت مستقیم بر روی درآمد و عملیات هرروزه تاثیرگذار خواهد بود. خطرات و عواقب لو رفتن اطلاعات حساس و از دست دادن اعتماد مشتریان و رقبای تجاری نیز از مواردی ست که بر همگان واضح است.
مراحل ابتدایی وجود دارند که لازم است برای حفاظت اطلاعات شرکت انجام شود. این مراحل ابتدایی باید حداقل شامل موارد ذیل شوند.
۱- آموزش کارکنان درباره ی خطرات و مطلع ساختن آن ها از نحوه ی استفاده امن از دستگاه های خود.
۲- مراقب کدگذاری همه دستگاه ها بودن
۳- به روز رسانی کلیه ی نرم افزارها

با انجام کلیه‌ی این مراحل شما و شرکت شما هدف بسیار مشکلی برای هکرها خواهند بود.

منبع: https://business.f-secure.com/cybercrime-business-looks-easy-money

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

هیچ امنیتی بدون حریم خصوصی وجود ندارد!

img_3751
شرکت های هوشمندی همچون اپل از اطلاعات مشتریان تنها برای پیشرفت محصولات و خدمات خود استفاده می کنند نه برای بازاریابی بیشتر.
طرح های ابتکاری بسیاری وجود دارندکه اهمیت ارزش امنیت شبکه را نشان می دهند و می خواهند فهم کاربران از مفهوم و اهمیت موضوع را بیشتر کنند. تا بحال ثابت شده است که معمولاً مشتریان خیلی زود از شرکتی که از اطلاعات خصوصی آنها با دقتی کم محافظت می کند، ناامید می شوند. ممکن است مشتری از این که برای دریافت خدمات بیشتر یا پیام های هدفمند ( از طرف شرکتی که مشتریش هستند) مورد ارزیابی قرار گیرد، راضی باشد ولی بلافاصله پس از فهمیدن این موضوع که هدف یک رخنه امنیتی قرار گرفته است و اطلاعاتش به صورت آنلاین لو رفته است، از آن شرکت نا امید خواهد شد.
حریم خصوصی به یکی از موضوعات منافع عمومی بدل شده است و قطعاً اخبار زیادی مبنی بر شکسته شدن این حریم خصوصی توسط شرکت ها وجود دارد. با این حال سین سالیوان از شرکت اف سکیور در مقاله ای در روزنامه ی گاردین گفت:
بیشتر داستان های منفی راجع به حریم خصوصی در واقع درباره ی امنیت شبکه هستند که نشان می دهد شرکت ها برای حفظ “تعادل مناسب در حمایت از مشتری” مورد اهمیت قرار می گیرند.
از این رو، برای حفظ این حریم شخصی، علاوه بر ارتباط با مشتریان با حفظ احترام، باید امنیت آنها را نیز فراهم کرد. هر گونه اطلاعات مشتریان که لازم است گردآوری شود، لازم است که به طور کامل امن نیز باشد. نفرات خارج از شرکت نباید به هیچ عنوان به اطلاعات دسترسی داشته باشند و روندهای داخلی شرکت نیز باید ساخته شوند تا همواره از انجام اعمال داخلی با روندهای مورد تایید و حداکثر توجه به امنیت آنها مطمئن باشیم.
با توجه به صحبت های سالیوان، شرکت ها همچنین برای ارزیابی اطلاعاتی که واقعاً نیاز به گردآوری آن دارند نیز آگاهی بیشتری خواهند داشت.
شرکت ها می بایست بیشتر احتیاط کنند. ممکن است گردآوری اطلاعات یک مشتری نقض ارتباط با مشتری نباشد اما قطعاً از دست دادن کنترل اطلاعات در برابر یک هکر نقض علنی قانون ارتباط با مشتری ست.
شما نسبت که اطلاعاتی که ذخیره نمیکنید کنترلی ندارید، پس بهتر است محافظه کار بوده و اطلاعاتی را ذخیره نمایید که واقعاً به آن نیاز دارید. مضاف بر راه حل های امنیتی درست، این مطلب خواستار فرآیندهای امنیتی مناسب و آموزش پرسنل نیز هست. به عنوان مثال یک آزمایش جدید در کشور انگلستان ثابت کرده است که مردم به طور شگفت آوری نسبت به خطرات اینترنت وایرلس عمومی بی اطلاع هستند. اهمیت آموزش پرسنل افزایش یافته است با توجه به این حقیقت که جرایم اینترنتی به صورت فزاینده ای در حال وقوع هستند. لازم به بیان این حقیقت نیست که قانون حفاظت از اطلاعات اروپا نیز عواقب قانونی را برای شرکت هایی در نظر گرفته است که قادر به محافظت از اطلاعات خصوصی مشتریان خود نبوده اند.

منبع: https://business.f-secure.com/there-is-no-privacy-without-security

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←
برگه 5 از 27 «34567»