نوشته‌های برچسب‌شده 'آنتی ویروس'

امنیت شبکه در تجارتهای کوچک و شبکه های خانگی

cysec-article-41016

امنیت شبکه در تجارت های کوچک یا شبکه های خانگی کار چندان آسانی نمیباشد. حتی یک متخصص کامپیوتر وقت و انرژی زیادی نیاز دارد تا بتواند شبکۀ خود را امن نگه دارد. در اینجا به ۱۰ قدم اساسی برای امن نگه داشتن اطلاعات و داده های شما اشاره میکنیم که زمان و تلاش زیادی نیز برای پیاده سازی آنها نیاز نیست.

۱- Access Point Wireless خود را رمز گزاری نمائید
خیلی آمارگیری ها حاکی از آن است که تقریبا نیمی از شبکه های وایرلس کاملا باز هستند و آماده برای استفاده دیگران از ترافیک و اطلاعات حساس شما است. برخی افراد هستند که تمام وقت خود را برای شکستن قفل و درسترسی به اطلاعات دیگران سپری میکنند و برای اینکه کار آنها را دشوار کنید بهتر است که از رمزگزاری WPA2 استفاده کنید. WPA2 از روش های دیگر رمزگزاری موثرتر و امن تر است و به راحتی قابل شکستن نیست.

۲- مطمئن شوید که SSID خود را مخفی کرده اید
اگر شما از شبکه وایرلس استفده میکنید حتما سعی کنید (SSID (Service Set Identifier خود را پنهان کنید و یا حداقل نام آن را به نامی متداول تغییر دهید. تمام روترهای وایرلس وقتی میخواهند خود را به شبکه جهانی معرفی کنند باید ID های مبهمی داشته باشند. شما میتوانید به جای اینکه اطلاعات واقعی که نشان دهنده مالک روتر است را در آنجا قرار دهید مثلاً Cysec Guest  یا نام محصول مثل F-Secure آن را به Wireless و یا Router1 که هیچ آدرسی به دیگران نمیدهد تغییر دهید. دیده میشود که گاهی افراد نام خود به همراه شماره تلفن خود را بر روی روتر خود میگذارند که این کاملا نشان میدهد که این روتر مربوط به چه کسی میباشد.

۳- چنانچه روتر شما (چه وایرلس و چه کابلی) اینترفیسی برای مدیریت وب دارد حتماً دسترسی خارج شبکه آن را ببندید. همچنین پسوورد از قبل تعریف شده ادمین آن را تعویض کنید. بیشتر روتر ها به شما این اجازه را میدهد که این کارها را انجام دهید و شما نیاز به کسی ندارید که این کار را با دریافت هزینه برای شما انجام دهد.

۴- اطمینان حاصل کنید که تمام کامپیوترهای شما از نرم افزار آنتی ویروس استفاده میکنند و اگر از ویندوز استفاده میکنید آنتی ویروسی انتخاب کنید که Antispyware داشته باشد. البته داشتن آنتی ویروس امری واضح است ولی با این حال برخی افراد در مقابل آن مقاومت نشان میدهند. زمانی هم که از آنتی ویروس استفاده میکنید مطمئن شوید که لایسنس آن و خود نرم افزار به روز باشد. چنانچه نرم افزار شما حتی ۱ روز آپدیت نشود و یا لایسنس شما ۱ روز از کار بیفتد تقریباً تلاش شما برای امن نگه داشتن شبکه تان بی اثر خواهد شد.

۵- چنانچه میخواهید یک وب سرور برروی شبکه LAN خود راه اندازی کنید آن را برروی یک DMZ بگذارید. همچنین بهتر است که از ابزار استاندارد و سازگار با یکدیگر و افراد متخصص این کار استفاده نمائید. داشتن وب سرور شخصی ایده جالبی به نظر میرسد ولی در واقع این کار یعنی به وجود آوردن یک حفره امنیتی. پس چنانچه حتما به آن نیاز ندارید و تمام سازوکار آن را فراهم ندارید این کار را انجام ندهید.

۶- اگر از وب سرورهای اینترنتی استفاده میکنید باید به صورت منظم آن را اسکن کنید تا از سوء استفاده احتمالی در امان باشید. سایت های زیادی وجود دارند که این کار را برای شما انجام میدهند. به نظر ما دو سایت مفید برای این کار وجود دارد Qualys.com و SPLdynamics.com . همچنین مطمئن شوید که رجیستری دامین خود را بصورت منظم چک میکنید و تمام پسوردها را به صورت مرتب تغییر میدهید. چنانچه محتویات وب خود را آپدیت میکنید از FTP یا ابزارهای ساخت صفحه وب مایکروسافت، FrontPage استفاده نکنید . به جای آنها روش های امن تر دیگری که پسووردهای شما را ارسال نمیکنند پیدا کنید. شما میتوانید روش های دیگر محافظت از وب سایت را در سایت OWASP.org پیدا نمائید.

۷- اگر میتوانید از وی پی ان استفاده کنید و اجازه قانونی استفاده از آن را دارید حتما این کار را انجام دهید. زیرا کاری که این ابزار برای شما انجام میدهد پنهان کردن اطلاعات واقعی شما است که این خود میتواند دست افراد سودجو را از اطلاعات شما کوتاه نماید. این روش در تجارت های کوچک مناسب میباشد.

۸- قسمت File/Print Sharing را برروی تمام سیستم های خود به غیر از فایل سرور خود غیر فعال نمائید. شما این قابلیت را برروی تمام دسکتاپ های خود نیاز ندارید و تنها آسیب پذیری آنها را افزایش میدهید. این قسمت برای افرادی که از لپ تاپ استفاده میکنند بسیار مهم میباشد. شما نمی خواهید که تمام فایل های سیستم خود را در معرض دید تمام افراد دور و بر خود مانند همسایگان، افراد داخل هتل و یا هواپیما بگذارید.

۹- از Disk Encryption برای رمزگزاری تمام دیسک خود استفاده کنید. مخصوصاً برای لپ تاپ هایی که از محل کار یا خانه تان خارج میشوند. دزدی اطلاعات شما از روش های گوناگونی ممکن است که اتفاق بیفتد یکی از این روش ها دزدیده شدن لپ تاپ شما است. روش های مختلفی برای رمزگزاری وجود دارد که میتوانید با تماس با کارشناسان شرکت سایسک از روش های آن مطلع شوید. چنانچه از جمله افرادی هستید که همیشه USB خود را با خود حمل میکنند حتماً از یکی از درایوهای U3 استفاده کنید که با ویندوز کار میکنند و قابل پسوورد گذاری هستند.

۱۰- مرتباً نسخه بک آپ تهیه کنید. حداقل از مشتری های کلیدی خود و اطلاعات تجارتتان چند نسخه کپی داشته باشید. همچنین حتماً اطلاعات شخصی خود مانند عکس ها و فیلم های خانوادگی خود را در جایی پوشش دهید که دسترسی به آنها آسان نباشد. برای این کار میتوانید کاری بسیار آسان انجام دهید. کافی است که اطلاهات مهم را برروی چند DVD کپی کنید و آن ها را در خانه و در جایی امن نگه داری نمائید. چنانچه اطلاعات شنا بسیار حیاتی میباشد آنها را برروی چند هارد اکسترنال ذخیره کنید و در ۲ یا ۳ محل مختلف از آنها نگه داری کنید که در صورت آسیب دیدن یکی از آنها در اثر دزدی و یا حوادث بقیه آنها بتوانند شما را نجات دهند. فراموش نکنید که هارد اکسترنال شما باید حتماً رمزگذاری شده باشد و اطلاعات آنها را باید بصورت منظم به روز نگه دارید.

راه های دیگری نیز برای امن نگه داشتن اطلاعات و امنیت شبکه شما وجود دارد که هرکدام از آنها میتوانند ذهن شما را در آرامش نگه دارند و دسترسی به اطلاعات شما را برای هکرها سخت تر کند، اما اجرای این ۱۰ مورد بسیار آسان میباشد و هزینه بسیار کمی نیز برای شما دارند ولی در عوض امنیت اطلاعات شما را تا حد بسیار بالایی تضمین میکنند. سعی کنید که از امروز شروع به اجرای تدریجی این کارها نمائید تا شب آسان تر بخوابید و هم شما و هم جامعه ای که در آن زندگی میکنید در امنیت بالاتری قرار گیرد.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

با Prevalence یا شیوع چه کار باید کرد

floppies

 

ما در آزمایشگاه های F-Secure از کلمه “prevalence” زیاد استفاده می کنیم. اما prevalence یا شیوع به چه معناست؟

شیوع یا نفوذ یک فایل اجرایی، براساس تعداد دفعاتی تعریف می شود که آن فایل در میان کل زیرساخت مشتری دیده شود. تمایل فایل های اجرایی مخرب این است که به ندرت ظهور کنند، اما در همان زمان نیز طولانی زندگی کنند و به سرعت بمیرند، بنابراین تعداد دفعاتی که یک باینری دیده می شود، می تواند نشانه ای از ظهور آن باشد. از آنجایی که تکنولوژی های محافظتی ما به Cloud متصلند و از آن نیز استفاده می کنند، لذا بدست آوردن میزان Prevalence ها ساده است.

برای درک اینکه چرا فایل های اجرایی مخرب، نادر و کمیاب هستند، لازم است سفری به گذشته داشته باشیم.

خیلی از اولین ویروس ها، به واقع اصلا مخرب نبودند. این ویروس ها توسط هکرهایی نوشته شده بودند که صرفا می خواستند Leet Skillz  شان را نشان دهند. (Leet Skillz یک کد یا زبان غیررسمی که در اینترنت استفاده می شود، و حروف استاندارد را اغلب با حروف یا اعداد مشخصی جایگزین می کند.) اگر دوست دارید برخی از آنها در عمل ببینید، می توانید به موزه مخرب ها یا Malware Museum بروید، جایی که Mikko آنها را گرد هم جمع کرده است.

با گذشت زمان، ویروس های بیشتر و بیشتری ایجاد شدند که هدفشان تنها اجرای فعالیت های مخرب بود. زمانی که تعداد فایل های مخرب در سراسر جهان، به حدی زیاد شد که برای عموم به یک مسئله و مشکل تبدیل شد؛ صنعت AV متولد شد (و در نهایت، واژه ” malware یا بدافزار”،  که ترکیبی از کلمات مخرب (Malicious) و نرم افزار (Software) است، ابداع شد).

 

ادامه مطلب….

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

تعامل با موتورهای اسکن آنتی ویروس ها چگونه است؟

مردم (یعنی افرادی مانند ژورنالیست های علم و تکنولوژی یا منتقدین محصولات)، اغلب از ما می پرسند که موتورهای اسکن شما چگونه کار می کنند، و اینکه چه تفاوتی بین موتورهای مبتنی بر امضا و دیگر انواع موتورهای اسکن وجود دارد. در واقع همین هفته پیش بود که چنین سوالی از ما پرسیده شد. خوب، پس اجازه دهید تا در این مقاله کمی عمیق تر به این مسئله بپردازیم….

brainfloppy

منظور از اسکن مبتنی برامضا، عمل چک کردن و کنترل یک Hash کامل فایل یا مجموعه ای از هش های جزیی فایل در یک لیست یا پایگاه داده است، تا به این ترتیب بتوان راجع به یک شی (فایل مشکوک به بدافزار) نظر داد و حکم آن را بدست آورد. می توان گفت تقریبا از همینجا بود که آنتی ویروس ها آغاز شدند، و این به دهه ۱۹۸۰ برمی‌گردد. ظهور نرم افزار های مخرب چند شکلی یا Polymorphic در اوایل دهه ۱۹۹۰، به مانند یک کارگشا و واسطه بود و موجب تکامل روش مبتنی بر امضا شد، تا در نهایت این تکامل به موتورهای پیشرفته اسکن فایل رسید.

بدین گونه بود که در دهه ۸۰ نمونه های جدیدی را دریافت کردیم.

راه حل های محافظت از نقاط پایانی، شامل موتورهای اسکن فایل می باشد. اگرچه که این موتورها در واقع تنها برای اسکن فایل ها نیست. هر نوع بافر ورودی که به آنها بدهید، مانند تکه ای از یک حافظه یا یک Stream از شبکه، آنها کار خود را انجام خواهند داد.

موتورهای اسکن فایل، خیلی پیچیده شده اند. این موتورها شامل مکانیزم‌های پیمایش آرشیو، تجزیه کننده یا پارسرهایی برای چندین فرمت فایل دارند، Unpackers یا بازکننده بسته های استاتیک و دینامیک دارند، شامل  disassemblerها هستند، و شبیه سازهایی دارند که می توانند هر دو نوع فرمت اسکریپتی و یا اجرایی را اجرا کنند. در واقع، شناسایی‌های امروزه، تنها برنامه های پیچیده کامپیوتری هستند، برنامه هایی که برای اجرای تجزیه و تحلیل نمونه‌های پیچیده، آن هم به طور مستقیم بر روی client، طراحی شده‌اند. شناسایی و تشخیص‌های مدرن طوری طراحی شده اند که می توانند هزاران، یا حتی صدها هزار از نمونه ها را اخذ کنند. یاد روزهای قدیم بخیر، که روش یک هش در هر نمونه را داشتیم.

همانطور که ممکن است تصور کرده باشید، طبیعتا ایجاد شناسایی های پیچیده، زمان بر است. یک تحلیل‌گر باید نمونه ها را جمع آوری کند، و پیش از اینکه آنها را برای مشتریان انتشار دهد، باید آنها را بررسی کرده، کد بنویسد و آزمایش کند. از طرف دیگر، شناسایی های نسبتا ساده که مبتنی بر امضا هستند، می توانند به سادگی به طور اتوماتیک تولید شوند. زمانی که نمونه های جدید از راه می رسند، برای اینکه بتوان به سرعت حکم و نظر راجع به شی را ارائه داد، این نمونه ها از طریق یک سری از ابزارهای تجزیه و تحلیل دینامیکی و استاتیکی و همینطور موتورهای Rule (موتوری که تعیین می‌کند فایل ویروس است یا خیر)، اجرا می شوند.

بنابراین، زمانی که تهدید جدیدی بروز می کند، kicks in های اتوماسیون Backend، نمونه های اولیه را پوشش می دهند، این درحالی است که تحلیل گرها را وادار به نوشتن شناسایی های مناسب می کنند. از آنجایی که آنتی ویرس‌ها امروز می توانند به سادگی و به سرعت، جستجوی هش ها را در اینترنت انجام دهند، لذا این شناسایی های ساده، حتی به عنوان بخشی از به روز رسانی یک پایگاه داده محلی نیز ارائه نمی‌شوند. این مکانیزم جستجوی Cloud مزیت دیگری نیز دارد، و آن این است که به ما اجازه می دهد تا از مشتریان در برابر تهدیدهای در حال بروز، و صرف از نظر از زمان پدیدار شدنشان، به سرعت محافظت کنیم.

اما این تمام داستان نیست.

تمام راه حل های مدرن محافظت از نقاط پایانی، برای حفظ مشتریان خود، از چندین مکانیزم استفاده می کنند. در ادامه، تصویر ساده ای از چگونگی کار کردن امروزی حفاظت از نقاط پایانی، را می بینید.

  1. مسدود کردن URL. با این کار، مانع کاربر می شویم تا در معرض سایتی قرار نگیرد که در حال میزبانی از یک Exploit Kit (کیت لوازم) یا دیگر محتویات مخرب است، به این ترتیب نیاز به ابزارهای محافظتی بیشتر، نیز برطرف می شود. ما این کار را اغلب از طریق کوئری های کلود IP reputation و URL انجام می دهیم. مسدود کردن اسپم و فیلتر کردن ایمیل ها نیز همین‌جا روی می‌دهد.
  2. Exploit detection یا بهره برداری از تشخیص. اگر کاربری از سایتی بازدید می کند که در حال میزبانی از یک Exploit Kitبوده، و آن کاربر نیز در حال اجرای نرم افزاری است که آسیب پذیر می باشد، در این صورت هر تلاشی برای بهره برداری از آن نرم افزار آسیب پذیر، به واسطه موتورهای نظارت بر رفتار ما، با انسداد مواجه خواهد شد.
  3. شبکه و اسکن on-access یا در دسترس. اگر کاربری، فایل مخربی را از طریق ایمیل یا دانلود یک فایل دریافت کند، در شبکه اسکن خواهد شد، یا زمانی که بخواهد آن فایل را روی دیسک بنویسد، اسکن انجام می گیرد. اگر فایل، مخرب تشخیص داده شود، در این صورت از سیستم کاربر حذف می گردد (برای مثال به قرنطینه می رود) .
  4. انسداد رفتاری. فرض کنید که هیچ تشخیص مبتنی بر فایلی برای یک شی، موجود نیست، بنابراین کاربر ممکن است اقدام به باز کردن یا اجرای آن سند، اسکریپت یا برنامه کند. در این مرحله، رفتار مخرب، به واسطه موتور رفتاری ما انسداد خواهد شد و یک بار دیگر نیز فایل حذف می گردد. حقیقت این است که اکثر مکانیزم های تحویل و ارائه مخرب، به سادگی می توانند به طور رفتاری مسدود شوند. در بیشتر موارد، زمانی که تهدیدهای جدیدی پیدا می کنیم، پی می بریم که پیشتر نیز در گذشته همین تهدیدها را داشته ایم، اما اکنون به مکانیزم هایی که این تهدیدها استفاده می کنند، آدرس منطقی اضافه شده است.

نرم افزارهای آنتی ویروس در زمان های گذشته، که برنامه ریزی اسکن آنها به صورت disk-grinding و روزی یک بار بود، به آخرین نسل از حفاظت از نقاط پایانی که امروزه به کار می بریم، تکامل یافته است. یکی از بهترین راه ها برای محافظت از نقاط پایانی در برابر تهدیدهای جدید، این است که در اولین مکان، مانع تماس تهدیدها با قربانیانشان شویم. اگر در این مرحله شکست بخوریم، باید از روش های چند جانبه استفاده کنیم تا حملات مرسوم را مسدود کنیم، و به این ترتیب، تضمین می دهیم که فرصت های زیادی برای توقف حملات در مسیرشان وجود دارد.

اسکن فایل، تنها یکی از مکانیزم هایی است که “فروشندگان آنتی ویروس” برای محافظت از نقاط پایانی استفاده می کنند. از آنجایی که اغلب، بردارهای حملات واقعی ما، در هر دو مکانیزم های تشخیص بهره برداری و انسداد رفتاری، به خوبی پوشش داده شده است، بنابراین برای هر تهدید جدیدی، با اضافه کردن شناسایی های مبتنی بر فایل، اذیت نمی شویم (یعنی امضاهای استاتیک). و به یاد داشته باشید که ما همیشه در پایان روز، اجزای محافظتی خود را در برابر تهدیدهای جهان واقعی، با استفاده از کل محصول و نه صرفا بخش های منفردی از آن، آزمایش می کنیم.

 

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

سخنرانی میکو هیپونن در TED پارت – ۲

میکو هیپونن مدیر ارشد بخش تحقیقات اف سکیور در سخنرانی خود در TED در خصوص سه نوع حملات آنلاین از جمله حملات تقویت شده از سمت دولت ها صحبت می کند.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

نتایج ۵ سال گذشته رنکینگ آنتی ویروس های سازمانی

آزمایشگاه AV-Test معتبر ترین و مستقل ترین آزمایشگاه تست و آنالیز محصولات آنتی ویروس می باشد که مورد تایید کمپانی های بزرگ آنتی ویروس از جمله: سیمانتک، مکافی (اینتل سکیوریتی)، کسپرسکی، اف سکیور، بیت دیفندر و… می باشد. در این آزمایشگاه بر خلاف آزمایشگاه های معتبر دیگر مانند AV-Comparatives, Virus Bulletin محصولات سازمانی جدا از محصولات خانگی مورد تست و ارزیابی قرار می گیرند. در زیر می توانید نتایج بررسی های پنج سال گذشته را مشاهده فرمایید.

همانطور که مشاهده می فرمایید اف سکیور بیشترین پایداری را دارا می باشد و این بزرگترین مزیت برای یک آنتی ویروس می تواند باشد. این که شما این اطمینان را داشته باشید که آنتی ویروسی که استفاده می کنید در ۵ سال گذشته بهترین بوده است پس قطعا در سال جاری نیز این محصول اطمینان بیشتری برای شما نسبت به سایر آنتی ویروس هایی که فراز و نشیب زیاد دارند به ارمغان می آورد.

5-Years-in-AV-Test

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

تفاوت آنتی ویروس و اینترنت سکیوریتی کسپرسکی

در این مقاله میخواهیم محصول اینترنت سکیوریتی کسپرسکی را با آنتی ویروس کسپرسکی مقایسه کنیم.

کسپرسکی:                                                                    

آنتی ویروس کسپرسکی امنیت اولیه ای برای کامپیوتر شما فراهم می کند. مجموعه ای که توسط آنتی ویروس کسپرسکی ارائه میشود شامل اسکن آنتی ویروس برای نرم افزارهاو فایل ها, مانیتورینگ فعال و بهینه کردن جستجو های اینترنتی و کنترل ترافیک اینترنت  می باشد.

ابزار امنیتی اینترنت سکیوریتی کسپراسکی از آنتی ویروس تکمیل تر میباشد. در واقع این نسخه تقویت شده و کامل شدۀ نسخۀ آنتی ویروس میباشد.

تفاوت های اساسی بین آنتی ویروس و اینترنت سکیوریتی کسپرسکی را میتوانید در زیر ملاحظه نمائید.

KIS-VS-KAV

Firewall

توانایی دسترسی مطمئن و امن به شبکه های محلی و شبکه های جهانی وب و یا همان اینترنت را میسر می کند .همچنین شما می توانید یک سری دستورات برای هر برنامه و یا پورت شبکه ( مثل دسترسی محدود به اینترنت برای برنامه های خاص و مسدود کردن پورتهای خاص ) درنظر بگیرید .

Anti – Spam

این برنامه باعث می شود که همه ورودی ها و خروجی های ایمیل از  مایکروسافت آفیس اوت لوک و یا اوت لوک اکسپرس چک شوند و همه ایمیلها مشکوک در پوشه اسپم فیلتر میشوند .

 Anti – Banner

این ویژگی به شما اجازه می دهد تبلیغاتی که در صفحه وب یا در نرم افزارها با انها مواجه شده اید را مسدود کنید و اینکه در لیست سیاه وب سایت نیز قابل تنظیم باشد . همچنین میتوانید بنرهایی که دوست ندارید هم با این قابلیت مصدود نمائید .

Webcam protection

این ویژگی می تواند به کاربر درهرزمانی که  وب کم بر روی کامپیوتر فعال میشود اطلاع دهد و موانعی را برای دسترسی برای استفاده مخفیانه از آن ایجاد کند .

Private Browsing

وقتی شما در وب جستجو می کنید ابزار ردیابی محاسباتی متفاوتی برای شناسایی کاربر در نظر گرفته می شود. این ابزار برای تنظیمات صفحه نمایش مربوط به تبلیغات آنلاین از شرکت های در نظر گرفته شده است.

ویژگی ضد ردیابی این است که  تبلیغات و یا تحلیل های سیستمی که برروی جستجوگر شما توسط سایت های متفاوت ثبت میشود را مسدود میکند.

Paternal control

به شما این امکان را می دهد که دسته بندی هایی برای دسترسی بچه ها به کامپیوتر و برنامه ها و بازی های آنها در نظر بگیرید و دسترسی آنها را به سایتهای خاصی را محدود کنید.

برای محدودیت بچه ها می توانید کاربری ویندوز را خودتان نیز تنظیم کنید .

Trusted application mode

این قابلیت تنها امکان استفاده و اجرای نرم افزارهای مطمئن را به شما می دهد . همه برنامه های جدید درآزمایشگاههای مطمئن کسپرسکی  چک می شوند و شما نمی توانید نرم افزارهایی که در لیست سفید وجود ندارند را  به اجرا بگذارید .

Security Keyboard

این ویژگی ازکاربرها درمقابل هکرها در زمانی که داده ای را آن لاین را وارد میکنند محافظت میکند.

Safe money

این قابلیت کمک می کند که از کارت های اعتباری وداده های بانکی آنلاین محافظت کنید. این بخش باید یک شبکۀ امن برای تجربه پرداخت های آن لاین بیاورد.

Application control

این  بخش مبتنی بر ایجاد کنترل بر روی برنامه هایی است که به بخش اطلاعات شخصی شما دسترسی  دارند .

Network attack blocker

این ویژگی ازکامپیوتر و فعالیت شما در برابر شبکه های مخرب،  بدافزارها (مخرب ها ) و حملات سایبری محافظت می کند .

System changes control

این سیستم  قادر است پارامترهای سیستم عامل، شبکه ها و جستجوگرها را از ایجاد تغییرات توسط افراد غیر مربوط محفوظ نگه دارد.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

آیا آنتی ویروس AVG اطلاعات شخصی شما را در معرض دید همگان گذاشته است؟

AVG

تا حالا شده که فریاد بزنید که “فقط همین یک کار رو ازت خواسته بودیم” ؟

شرکتی که قرار است سرزنش بشود کمپانی آنتی ویروس هلندی AVG است که قرار بود نرم افزار Web tuneup آن کمپانی که برروی Google Chrome نصب میشود ما را از خطرهایی که در هنگام جستجوی اینترنتی وجود دارند در امان نگاه دارد. اما معلوم شد که نه تنها این تنها وظیفۀ خود را انجام نداده بلکه اطلاعات شخصی را برای هکرهایی که به آنها نیاز دارند در معرض دسترسی قرار داده.

البته باید بگوئیم که بنا به گفتۀ خود کمپانی این مشکل حل شده است اما هنوز کاملاً نامشخص است که چه تعداد از ۹ میلیون نفر کاربر این نرم افزار آنتی ویروس اطلاعاتشان دزدیده شده است.

AVG این نشت اطلاعات را تأئید کرد و گفت که به سرعت این مشکل حل شده است. مسئولین این شرکت امنیتی گفتند که “به محض اینکه این مشکل بر ما مشخص شد اولین اولویت ما بر حل آن و توضیح به بازار بود”. این را آقای تونی انسکومب مدیر امنیتی AVG گفته است. ایشان همچنین گفته است که هستۀ مرکزی نرم افزار آنتی ویروس AVG تحت تأثیر قرار نگرفته است و کمپانی در حال بررسی فرایند امنیتی نرم افزار هستند.

شاید اتفاقات اینچنینی باعث شود که مردم کمتر به امنیت کامپیوترهای خود اعتماد کنند. ممکن است که شما با خود فکر کنید که تمام موارد امنیتی را رعایت مکنید و آنتی ویروس خود را همیشه به روز نگه میدارید. اما با چنین اتفاقی که برای آنتی ویروس AVG افتاده است آیا هنوز هم میتوان به آنها اعتماد کرد؟

این برای اولین بار نیست که این اتفاق می افتد. کمپانیهای دیگر امنیتی نظیر تولید کنندۀ آنتی ویروس کسپرسکی نیز در سال گذشته هک شد که به شهرت این کمپانی و اعتماد کاربرانش لطمۀ شدیدی

البته به لطف همین شرکتهای امنیتی امروزه حملات اینترنتی بسیار گراقیمت و پرخرج شده اند. در صورت نبود این شرکت ها هکرها بسیار ساده تر و بدون هزینه میتوانند به اطلاعات شخصی و کامپیوترهای ما دسترسی داشته باشند.

AVG در طی تقریباً دو روز پس از اینکه از طرف یکی از محققان امنیتی گوگل نامه ای در این خصوص دریافت کرد نرم افزار خود را آپدیت کرد و این مشکل را برطرف کرد. شاید AVG باید از این محقق بسیار سپاسگذار باشد که نگذاشت این مشکل آنها را به خاک سیاه بنشاند.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

بررسی آخرین نتایج آزمایشگاه AV-Test – آگوست ۲۰۱۵

آزمایشگاه AV-Test یکی از سه آزمایشگاه معتبر و مستقل تست و بررسی محصولات آنتی ویروس در دنیا می باشد. تفاوت عمده این آزمایشگاه با سایر آزمایشگاه‌های دیگر در این است که محصولات تحت شبکه و سازمانی را به صورت مجزا بررسی می کند. در تست های ۲۰۱۵ رقابت بین اف سکیور و بیت دیفندر بسیار بالا گرفته است و شانه به شانه یکدیگر در حال رقابت هستند.

ابتدا با کلیاتی از این تست های آشنا شویم و سپس به بررسی نتایج بپردازیم.

دسترسی به آخرین نتایج: https://www.av-test.org/en/antivirus/business-windows-client

001

در این جدول در اولین دید محصولات بر حسب نام مرتب شده اند. جهت مرتب سازی بر اساس رده‌بندی Protection و Performance و همچنین Usability بر روی هریک از ستون‌ها کلیک کنید. در این مرتب سازی نیز محصولاتی که نتایج مشابه به دست آورده اند بر اساس حروف الفبا مرتب می‌شوند.

در آخرین تست که در مربوط به تاریخ August 2015 می باشد بیت دیفندر، اف سکیور، جی دیتا، مکافی (اینتل سکیوریتی)، سوفوس، سیمانتک و ترندمایکرو کلیه امتیازات لازم (۶ از ۶) را بدست آورده اند. همچنین کسپرسکی نیز با کسب رتبه (۵٫۵ از ۶) در رتبه بعد قرار گرفته است.

002

نتایج بخش Performance در این تست نیز به شرح زیر است. رتبه (۶ از ۶) محصولات کسپرسکی Small Office و ترندمایکرو. رتبه (۵٫۵ از ۶) محصولات بیت دیفندر، اف سکیور، کسپرسکی Endpoint Security و مکافی. رتبه‌های (۴٫۵ از ۶) محصولات سوفوس و سیمانتک. رتبه (۳٫۵ از ۶) جی دیتا و رتبه (۲٫۵ از ۶) محصول سکریت.

003

همچنین با کلیک کردن بر روی لوگوی هریک از محصولات می توانید از جزئیات آن مطلع شوید. به عنوان مثال در نتایج بالا اف سکیور در کلیه تست‌ها به میزان ۱۰۰% بدافزارهای را شناسایی کرده در حالی که میانگین صنعت ۹۸% بوده است. و یا در تصویر پایین کسپرسکی در ماه جولای با شناسایی ۹۸% و در ماه آگوست با شناسایی ۹۹% در حالی میانگین صنعت ۹۸% بوده است توانایی شناسایی بدافزار را داشته است. همچنین سایر اطلاعات مرتبط با Performance و Usability نیز در این صفحات درج شده است.

004

نتایج محصولات رده خانگی نیز به شرح زیر می‌باشد.

005

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

چگونه هنگامیکه آنلاین هستید همچنان امن و مطمئن باقی بمانید؟

internet-security

چگونه هنگامیکه آنلاین هستید همچنان امن و مطمئن باقی بمانید؟

همیشه بهتر است که امن باشید تا متأسف ، مخصوصاً وقتیکه صحبت از اطلاعات شخصیتان به میان می آید. هنگامیکه آنلاین هستید امن نگه داشتن اطلاعات نیازمند دقت و صرف وقت و گاهی هزینه دارد. اما در عوضِ آن چیزهایی که از دست میدهید آرامش ذهن و امنیت بدست می آورید.

نکات زیر را برای امنیت آنلاین رعایت کنید:

۱  از پسووردهایتان مراقبت کنید

بله درست است، شما هرگز پسووردتان را با بقیه بخصوص افرادی که به آنها اعتماد ندارید به اشتراک نمیگذارید اما متأسفانه لازم نیست که فقط این کار را انجام دهید تا به خود آسیب بزنید. امن نگه داشتن پسوورد اولین قدم هوشمندانه برای امنیت آنلاین است.

یکی از نکات این است که پسووردی را که آسان میتوان حدث زد را انتخاب نکنید. یکی از پیشنهادات این است که یک جمله ای که در ذهنتان همیشه میماند را به عنوان پسوور انتخاب کنید. ولی چگونه؟

برای مثال میتوانید بگوئید “Vaghty man 10 sal dashtam, baradaram 6 sal dasht ” در این حالت پسوورد شما میشود “Vm10sdb6sd” که اول هر کدام از کلمات این جمله است. البته مطمئناً این پسووردی نیست که من از آن استفاده میکنم. شما هم از آن استفاده نکنید و برای خودتان یک پسوورد جدید بسازید.

۲  ایمیلتان را در برابر هک شدن امن نگه دارید

چه باور کنید و چه نکنید در عصر توئیتر، فیسبوک و اس ام اس ما هنوز از ایمیل استفاده میکنیم و نیاز زیادی به آن داریم. در نتیجه ایمیل ها برای هکرها هنوز جذابیت بالایی دارند. با وجود اینکه به کرات به کاربرها توصیه میشود که بر روی ضمیمه هایی که از طرف افراد ناشناس و یا نا مطمئن برایتان ارسال میشود کلیک نکنید ولی هنوز برخی از ما این کار را انجام میدهیم. متأسفانه این کار باعث هک شدن شما یا نصب برخی برنامه های مخرب بر روی دستگاه شما میشود. پس جداً ار این کار خودداری کنید.

اگر فایل ضمیمه ای برای شما ارسال شده است حتماً به فرستندۀ آن دقت کنید و مطمئن شوید که همانچیزی است که شما منتظرش بوده اید. به خاطر داشته باشید هیچ کس برای شما بلیط بخت آزمایی مجانی یا چکِ نقد توسط ایمیل ارسال نمیکند مگر اینکه از او خواسته باشید این کار را انجام دهد. با کلیک کردن بر روی این ضمیمه ها بدافزارها و ویروس ها شروع به نصب شدن برروی دستگاه شما میکنند.

۳  خرید آنلاین

چنانچه در هنگام خریدِ آنلاین ، قرار است از کارت بانک خود استفاده کنید، همیشه این احتمال وجود دارد که اطلاعات شما دزدیده بشود و یا چیزی را بر خلاف توقعتان خریداری شود. پس مواردِ زیر را در هنگام خرید آنلاین در ذهن داشته باشید.

تنها از وب سایت هایی برای خرید استفاده کنید که پیشوندِ “https”دارند. این “s” که در آخر “http” میاید به معنی این است که این سایت از پروتوکل های ارتباط رمزگزاری شده استفاده میکند. این پروتوکل را شما در استفاده از بانکداری های آنلاین و یا فروشگاه هایی که اطلاعات مهم شما را نگه داری میکنند همیشه میبینید.

اگر شما “https” را نمیبینید پس ریسک خریدتان بالاتر میرود. برای اینکه ریسک را پائین بیاورید از آنتی ویروس ها یا اینترنت سکیوریتی هایی استفاده کنید که هنگام خرید آنلاین اطلاعات شما را رمز گذاری میکنند. یکی از این نمونه ها اف سکیور اینترنت سکیوریتی است که دارای قابلیت رمز گذاری اطلاعات شما در هنگام خرید آنلاین و یا هنگام استفاده از اینترنت بانک است . همچنین زمانیکه وارد بانکداری آنلاین میشوید تا حسابتان را چک کنید میبایست چنین نرم افزارای روی کامپیوتر شما نصب باشد تا بلافاصله شروع به کار کند و از درز اطلاعاتتان جلوگیری کند.

۴  محافظت بهتر از اکانت ها

زمانیکه بیشتر کاربرها قصد ورود به حساب کاربری خود را دارند از مرحلۀ نام کاربری و رمز عبور میکنند. این راه به مجوز تک عاملی (single-factor authorization) شهرت دارد.البته این راه مطمئنی است ولی راه مطمئن تری نیز وجود دارد تا دسترسی شما را امن تر کند.

راه مطمئن تر مجوز دو عاملی یا “Two-factor authorisation” میباشد. با این روش میتوانید اعتبار امنیتی مضاعفی به دسترسی خود بدهید. مثلاً میتوانید به آن اثر انگشت اضافه کنید و یا از یک الگوی منحصر بفرد برای ورود استفاده کنید. با این روش حتی اگر کسی اطلاعات ورود شما را پیدا کند هنوز نمیتواند اثر انگشت شما را داشته باشد بنابراین حساب کاربری شما محفوظ تر خواهد بود.

۵  از دستگاه های همراه خود محافظت کنید

بیشتر نکاتی که در بالا ذکر شده است را شما میتوانید برای تلفن همراه و یا تبلتتان نیز استفاده کنید ولی به زودی در یک مقاله ای دیگر نکاتی دربارۀ امن نگه داشتن تلفن همراه ارائه میدهیم.

تقریباً هیچ راهی وجود ندارد که شما را کاملاً هنگام استفاده از اینترنت و کامپیوتر امن نگه دارد. گاهی اوقات این خارج از کنترل ماست ولی با استفاده از نکات بالا میتوانید ریسکِ وقوع این خطر را تا حد بسیار زیادی پائین بیاورید و برای خود آرامش خیال بوجود آورید.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

آیا بین شناسایی راه کارهای امنیتی و شناسایی افرادی که از آنها استفاده میکنند تعادلی وجود دارد؟

security

اکثر دست اندرکاران در زمینۀ امنیت شبکه با یکدیگر هم عقیده هستند که چیزی به نام یک شبکۀ کامل وجود ندارد. اما این مسئله نیست که آنها را شبها بیدار نگه میدارد. بزرگترین دلیل ناآرامی این افراد تلاش مداوم برای دست یابی به یک رویکرد متعادل که آنها را قادر به تشخیص نقص ها و حملات در مراحل اولیۀ آنها و امن نگه داشتن اطلاعات شبکه میکند است.

امروزه حملات دیگر مانند حمله به یک خانه با کلی سروصدا و ترک کردن آنجا با کلی وسیله و پول در کمتر از ۱۰ دقیقه نیست. گروهای جدید مهاجم وقت کافی برای پیدا کردن بهترین راه برای دزدی از حساب بانکی، معامله های بورس و اطلاعات سازمان را قبل از اینکه بخواهند از در عقب خارج بشوند را دارند.

آقای ریچارد اویوم مدیر بیمۀ اوهایو میگوید “اگر شما فکر میکنید که همچین کسی در شبکۀ شما وجود ندارد بسیار ساده لوح هستید. در گذشته اگر شما یک نرم افزار آنتی ویروس بر روی کامپیوترهایتان نصب میکردید و فایروال خود را همیشه روشن نگه میداشتید کاملاً در امان بودید. اما این روزها افرادِ مخرب در حال مطالعۀ تکنولوژی هایی هستند که از صد تمام این تکنولوژیهای جدید نیز بگذرند و خیلی از آنها این راه ها را نیز پیدا کرده اند”

از هر ۱۰ حمله ۹تای آن از طریق کارمندان که هیچ شکی بر آنها نمی رود با دور زدن تمام موانع امنیتی صورت میگیرد. پس احتمال اینکه آنها همین الان در شبکۀ شما باشند وجود دارد.

وقتیکه آنها وارد شبکه هستند، از همان فن آوری که شبکۀ تجاری شما برای برقراری ارتباط و ارسال و دریافت اطلاعات استفاده میکند برای اهداف خود و دانلود اطلاعات سازمان شما برای خودشان استفاده میکنند. معمولاً آنها میتوانند همه چیز را قبل از اینکه سیستم های بازرسی حتی بدانند آنها داخل شبکه هستند برای خود بردارند. در حقیقت بیشتر حمله کننده ها تفریباً میتوانند شش تا هشت ماه در یک شبکه قبل از شناسایی شدن باقی بمانند.

آقای فرانک استراتون مدیر یکی از شرکتهای امنیتی کانادایی میگوید که ” اگر شما یک شبکۀ بسیار سریع در سازمانتان دارید پس یک موقعیت بسیار عالی برای افرادِ بد برای برداشتن حجم عظیمی از اطلاعات و داده هایتان در چند دقیقه فراهم کرده اید. این یعنی داده ها خیلی سریع تر از شناسایی شدن میتوانند خارج شوند، بنابراین محدود کردن این مهاجمان زمانیکه وارد شبکۀ شما شده اند کاری بسیار دشوار میباشد.”

اگرچه پذیرش این حقیقت میتواند اولین گام برای روشنگری باشد ولی تعیین چگونگی کاهش خطر ابتلا شدن به بهترین وجه ممکن میتواند یک راه حلِ متعادل برای کاهش این مشکلات باشد. فایروال های سنتی، سیستمهای اندپوینت پروتکتور و سیستمهای پیشگیری از نفوذ سنتی دیگر کافی نیستند. امروزه چالش بر سر این میباشد که چگونه این سیستمها باید تقویت و ساپورت بشوند.
همۀ افراد از تیم آی تی گرفته تا اعضای هیئت مدیره میدانند که یک مشکلی وجود دارد ولی نمیدانند که چگونه این مشکل بوجود آمده و چگونه باید آن را حل کرد. تا چند سال پیش یک فرمول کلی و شفاف برای امن نگه داشتن شبکه ها وجود داشت. یک فایروال، آنتی اسپم، آنتی ویروس و چند قطعۀ دیگر باعث امنیت خاطر شما میشد. اما امروز کمتر کسی فکر میکند که این دیگر کافیست و باعث امنیت خاطر و شبکه آنها میشود.

تعریف یک فرمول جدید برای شرایط موجود بسیار چالش برانگیز است زیرا محیط های کاربری که اطلاعات و داده ها در آنها ذخیره میشوند و یا به اشتراک گذاشته میشوند تغییر زیادی کرده است. استفادۀ روز افزون از تلفنهای هوشمند و انتقال اطلاعات از طریق این دستگاه ها نیز باعث گسترش شبکه ها و آسیب پزیری بیشتر آنها شده است. در این محیط جدید یک استراتژی مؤثرِ جدید با ابزاری نوین که فراتر از قابلیتهای امنیتی سنتی است مورد نیاز است.

امنیت نیاز به یک سطح جدیدی از محافظت دارد، چیزی که بگوید چه کسی متصل است نه فقط چه چیزی متصل است. این در واقع یک شکاف در سیستمهای امنیتی است. ما در شناسایی ماشین ها و ابزارها بسیار خوب عمل کرده ایم ولی هنوز نتوانستیم هویت فرد و رفتاری که او از خود بروز میدهد را به درستی شناسایی کنیم.

تجزیه و تحلیل کردن رفتار در واقع اشاره به مهاجمانی دارد که به صورت قانونی در محیط شبکه حظور دارند و از آن استفادۀ غیر قانونی میکنند. سیستمهای جدید که اهرم تجزیه و تحلیل و پیگیری رفتار را دارند میتوانند رفتار معمولی را از نقض های غیر قانونی تشخیص دهند و آنها را گزارش کنند. یک سیستم مناسب باید حملات را زودتر شناسایی کند، سیستم اخطار بهتری داشته باشد و زمان اخطار و بازرسی را کوتاه تر کند. امروزه هنوز راهی نسبتاً طولانی برای پر کردن این شکاف وجود دارد. البته شرکتهای امنیتی هر روز در حال تلاش برای پر کردن این شکاف هستند.

این نکته را نیز نباید فراموش کرد که همیشه این احتمال وجود دارد که شکافهای جدیدی بوجود بیاید. برخی از کارشناسان میگویند که باید با اینگونه مهاجمان از طریق روشهای خودشان برخورد کرد. یعنی به آنها حمله کرد و متوجه شد که از چه سیستمهایی استفاده میکنند و اهداف آنها چیست. تنها دراین صورت است که میتوان جلوی آنها را گرفت.

به طور کلی داشتن این حداقل ها یعنی فایروال ها، آنتی اسپم، آنتی ویروس و سیستم محافظت از نقطۀ پایانی برای سازمانها همیشه میتواند کمک حال باشد و تا حدی آنها را در برابر حملات متداول مصون نگه میدارد ولی این ابزار برای حملات پیچیده تر و مدرن تر کافی به نظر نمیرسند و شرکتهای امنیتی باید به فکر راهی برای امنیت کامل فضای سایبری پیدا کنند. هنوز راه بسیاری برای از بین بردن این خطرات در دنیای مجازی وجود دارد.

منبع: http://www.scmagazine.com/a-question-of-balance-between-security-solutions-and-the-people-who-use-it/article/436762

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←
برگه 1 از 3 123