نوشته‌های برچسب‌شده 'امنیت'

Edward Snowden یک قاب iPhone طراحی می کند

Edward Snowden یک قاب iPhone طراحی می کند که می تواند جاسوسی های بی سیم را شناسایی کرده و مسدود کند.

Acr821342097496832-8341-1024x768

هیچ یک از ما نمی توانیم زندگی بدون گوشی های هوشمند را تصور کنیم، حتی برای یک مدت کوتاه، اما Edward Snowden، افشاگر NSA (آژانس امنیت ملی امریکا)، از سال ۲۰۱۳ تا کنون هیچ گوشی هوشمندی ندارد؛ یعنی از آن زمان که کار فاش سازی اسناد NSA را آغاز کرد، اسنادی که برنامه نظارت جهانی دولت را افشا می کند.

Snowden از این می ترسید که سیگنال های سلولی گوشی های هوشمند، بتوانند برای ردیابی و یافتن موقعیت وی استفاده شوند، اما اکنون برای مبارزه با این مسئله، یک قاب مخصوص گوشی های آیفون طراحی کرده که می تواند جاسوسی های دولت را شناسایی کرده و با آنها مبارزه کند.

Snowden این طراحی را به کمک Andrew “Bunnie” Huang، هکر مشهور سخت افزار، ابداع کرده است، ما از این طراحی به عنوان یک “ Introspection Engine یا موتور خودکاو” یاد می کنیم، چرا که می تواند ژورنالیست ها، فعالان سیاسی و مدافعان حقوق بشر را از ردیابی به واسطه نشتی موجود در دستگاه های هوشمند، و یافتن جزییات و اطلاعات مربوط به موقعیت شان حفظ کند. Huang  و  Snowdenدر پستی که پنجشنبه گذشته در وبلاگشان منتشر کردند، اینگونه نوشتند، “هدف این کار این است که به روزنامه نگاران و ژورنالیست ها ابزاری دهیم که بدانند، زمانی که گوشی های هوشمندشان در مدAirplane  یا هواپیما قرار دارد، می توانند ردیابی شوند و موقعیت شان فاش گردد.” “ما پیشنهاد می کنیم که این کار از طریق درونکاوی یا Introspection  مستقیم سیگنال هایی انجام شود که سخت فزار رادیویی گوشی را کنترل می کنند.”

در حال حاضر، این طراحی صرفا مخصوص مدل های iPhone 6 است، اما این دو امیدوارند که نسخه های ویژه ای برای تعداد بیشتری از دستگاه ها ایجاد کنند.

Snowden  و  Huang، همین پنجشنبه در آزمیشگاه MIT Media، حاضر شده و طراحی خود را به صورت دستگاهی افزودنی یا add-on  و به شکل قاب گوشی ارائه دادند، دستگاهی که می تواند یک iPhone را اصلاح کند، و به شما اجازه می دهد تا سیگنال های رادویی متفاوت داخل گوشی را نظارت کرده و تایید کنید که این سیگنال ها در زمان خاموش بودن، داده هایی را انتقال نمی دهند.

در اینجا چگونگی کار کردن موتورهای Introspection یا خودکاو را می خوانید:

زمانی که این قاب سخت افزاری ساخته شود، دیگر به یک کامپیوتر کوچک یا Minicomputer مجزا تبدیل می شود- چیزی که به صورت مجزا و مستقل از گوشی شما کار می کند- این دستگاه تماما از سخت افزار منبع باز یا Open Source ساخته شده، باتری مخصوص خود و یک صفحه نمایش تک رنگ کوچک نیز دارد که می تواند موقعیت زمان واقعی یا Real-time گوشی شما را فراهم کند.

این قاب، یک سری سیم های میله ای یاprobe  کوچک خواهد داشت که به گوشی آیفون اصلاح شده، الحاق خواهد شد، این الحاق یا Attach به صورت فیزیکی خواهد بود و به آنتن های گوشی که توسط سیگنال های رادیویی اش استفاده می شوند، متصل می شود، از جمله این سیگنال های رادیویی، ارتباطات سلولی، GPS، بلوتوث، وای فای، و اسلات سیم کارت است.

سپس موتور Introspection یا درون کاو، می تواند انتقالات رادویی را نظارت کرده و در صورت مشاهده هر سیگنال خارجی غیر مجازی که پشتیبانی نشده است، به کاربر هشدار دهد.

علاوه بر هشدار به کاربر، این قاب می تواند سیگنال های رادیویی روی گوشی را نیز خاموش کند تا از افشای موقعیت کاربر توسط دولت یا هکرها جلوگیری کند.

از آنجایی که این قاب به گونه ای طراحی شده که مستقل از گوشی شما می باشد، می تواند مانع دستگاه شما در برابر بدافزارهایی باشد بدون اطلاع و دانش شما، امواج رادیویی را فعال می کنند.

براساس نوشته این دو، “بسته بندی های بدافزارها، که توسط هکرها با یک قیمت قابل قبول به افراد خصوصی فروخته می شود، می تواند بدون هرگونه نشانه یا علامتی از جانب رابط کاربر، امواج رادویی را فعال کند.” “اعتماد کردن به گوشی که هک شده و استفاده از آن در مد Airplane ، درست به مانند این است که به قضاوت یک شخص مست، مبنی بر اینکه موقع رانندگی به اندازه کافی هشیار است، اعتماد کنیم.”

در مقابل، Snowden  و  Huang، زیبایی استفاده از این سخت افزار خارجی را به عنوان یک سپر و محافظ نشان دادند، چیزی که حتی تحت تاثیر بدافزار مخربی که ممکن است گوشی تان را آلوده کرده باشد، قرار نمی گیرد. آنها افزوده اند، “اصل اساسی و مرکزی آن ساده است: اگر گزارشگر انتظار داشته باشد که رادیو خاموش باشد، پس هنگام روشن بودن به کاربر هشدار می دهد.

ماموریت Introspection Engine یا موتورهای درونکاو این است که، زمانی که یک بدافزار مخرب یا اشکالات فنی سبب شوند که گوشی تان موقعیت شما را افشا کند، به کاربر هشدار دهند.

اگرچه در حال حاضر، این قاب سخت افزاری همچنان چیزی بیش از یک طراحی نیست.

Snowden  و  Huangامیدوارند که با پشتیبانی Freedom of the Press Foundation، بتوانند در سال های آتی، نمونه واقعی این دستگاه را بسازند، با این امید که این دستگاه هر چه زودتر در دسترس ژورنالیست ها قرار گیرد.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

اتحاد نیروهای Europol و F-Secure برای مبارزه با جرایم سایبری

ec3_logo_23

 

۲۸م ماه آوریل سال جاری (۲۰۱۶)، مرکز جرایم سایبری شرکت Europol (EC3) با شرکت امنیتی آنلاین F-Secure، در مرکز فرماندهی Europol واقع در شهر لاهه، یک تفاهم نامه (MoU) امضا کردند. شرکت F-Secure حدود ۲۰ شعبه در سراسر کشور دارد، و در بیش از ۱۰۰ کشور مختلف جهان نیز حضور دارد، به علاوه در هلنیسکی فنلاند و کوالالامپور مالزی نیز به آزمایشگاه هایی برای عملیات امنیتی مجهز است. در سراسر جهان، بیش از ۲۰۰ اپراتور و میلیون ها مشتری وجود دارند که از آنتی ویروس های F-Secure و سرویس های امنیتی آن استفاده می کنند. این تفاهم نامه در واقع نوعی مجوز برای افزایش همکاری ها در زمینه مبارزه با رشد مسائل و مشکلات جرایم سایبری است.

مبارزه با چالش های امنیت دیجیتالی امروزه، نیازمند روش های جمعی است؛ روش هایی که مجریان قانون و صاحبان صنایع خصوصی را وادار می کند که با هم و متناسب با یکدیگر کار کنند. در این محیط پیچیده، برخی از شرکت ها روز به روز اهمیت بیشتری پیدا می کنند، و این مسئله به طور ویژه در ارتباط با رشد سریع روند تکامل تکنولوژی هاست. یکی از نقاط قوت و ویژه این تفاهم نامه، امکان تبادل اطلاعات استراتژیکی، تخصصی و آماری مربوط به تهدیدهای سایبری، میان دو شرکت است.

Steven Wilson، سرپرست مرکز اروپایی امنیت سایبری Europol (EC3):

“امضای این تفاوت نامه میان Europol  و F-Secure توانایی ها وقابلیت های ما را بهبود می دهد، به علاوه اثربخشی و کارایی ما را نیز در کمک به اجرای قوانین EU به منظور پیشگیری، پیگیری و برهم زدن جرایم سایبری، بیشتر می کند. کار کردن در چنین محیط مشارکتی و در واقع این مدل همکاری بین مجریان قانون و صاحبان صنایع، موثرترین و بهترین روشی است که در آن می توان به امنیت فضای سایبری برای شهروندان اروپایی و صاحبان کسب و کارها، امیدوار بود.  من مطمئنم که سطح  بالای فنی و تخصصی شرکت F-Secure ، منافع قابل توجهی را برای سرمایه گذاری های گسترده اروپایی ما، بدست خواهد داد. من بابت این همکاری و مشارکت، از آنها سپاسگزارم و مشتاقانه درصدد بهبود و هرچه بهتر شدن این روابط کاری هستم.”

Kimmo Kasslin، سرپرست آزمایشگاه های F-Secure بیان کرده است که:

” ماموریت ما، حفاظت از افراد و کسب و کارها در مقابل تهدیدهای سایبری است، و همکاری با مجریان قانون، یکی از بخش های مهم و ضروری ماموریت ماست. خیلی خوشحالیم که می توانیم اطلاعات مربوط به تهدیدها و جرایم سایبری را در اختیار Europol  قرار دهیم، و به سرمایه گذاری ها و تلاش های قانونی شان در جهت امن تر ساختن فضای آنلاین برای همه، کمک کنیم.”

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

اف سکیور: تشخیص نقض داده ها، نیازمند هوش انسانی و ماشینی است

fsecure-Rapid-Detection-Service

توسعه دهندگان نرم افزاری که بر مبحث امنیت متمرکز هستند، به هر نحوی به ما ابراز می کنند که، همگی ما تا چه حد در معرض خطر هستیم و این حیطه چقدر ناامن است….

“تنها دو نوع شرکت وجود دارد: شرکت هایی که هک شده اند…. و آنهایی که در آینده هک خواهند شد.”

این گفته مربوط به سال ۲۰۱۲ است، و توسط Robert Mueller، مدیر FBI نقل شده است.

اف سکیور نیز حول همین گفته بیان کرده است که، اگر شرکت ها در طی دوره کار طبیعی و نرمال سیستم‌هایشان، هیچ حادثه امنیتی را شاهد نبوده اند، پس این احتمال وجود دارد که چیزی از دست رفته باشد و یا در حال از دست رفتن باشد.

Stack یا پشته IT “آگاه از نقض داده”

اساسا گفته شرکت این است که: برنامه های سیستم های stack یا پشته IT، پیرامون واقعیت ساخته می شوند، و لذا حوادث امنیتی نیز هر روزه و همیشه وجود خواهد داشت.

شرکت F-Secure، به منظور کشف و شناسایی تهدیدهای داخل شبکه، یک سرویس جدید واکنش به حادثه و تشخیص نفوذ، راه اندازی کرده است.

این سرویس مدیریت شده، ترکیبی از هوش انسانی و هوش ماشینی است، و وعده کرده که تنها ظرف مدت نیم ساعت از تشخیص سرقت و تخریب اطلاعات، مشتری را مطلع خواهد کرد.

rds-graph

این شرکت در یک مصاحبه مطبوعاتی بیان کرده است که، “متوسط زمان لازم برای تشخیص تخریب و سرقت داده ها، می تواند هفته ها، ماه ها و یا حتی سال ها طول بکشد. سازمان ها و شرکت ها معمولا نمی توانند در مراحل اولیه، سرقت و تخریب داده ها را تشخیص دهند، حتی می توان گفت که۹۲ درصد از این تخریب‌ها و سرقت‌ها توسط سازمان هایی که مورد حمله قرار گرفته اند، تشخیص داده نمی شود. خیلی از شرکت ها برای محافظت از خودشان، صرفا به یک محیط دفاعی وابسته هستند، البته وجود این محیط نیز حیاتی است، اما به هر حال تنها بخشی از یک استراتژی جامع امنیت سایبری به حساب می آید.”

معاون حفاظت از تهدیدهای پیشرفته شرکت F-Secure توضیح می دهد که، این سرویس جدید شامل سه قسمت عمده است:

  • Endpoint یا نقاط پایانی و سنسورهای تله‌های شبکه، که داده های مربوط به رویدادها و فعالیت ها را جمع آوری می‌کنند؛
  • تجزیه و تحلیل های رفتاری و هوشمندانه تهدیدهای F-Secure، که داده‌ها را به منظور شناسایی ناهنجاری‌ها و اختلالات تجزیه و تحلیل می کند؛ و ….
  • یک مرکز تشخیص سریع، که از یک تیم متشکل از متخصصان امنیت سایبری تشکیل شده و هفت روز هفته، ۲۴ ساعته مشغول کار هستند.

براساس گفته Erka Koivunen ، مشاور امنیت سایبری F-Secure، عامل انسانی فاکتور مهمی به حساب می آید.

وی (Koivunen) افزوده است که، “مهاجمان انسان هستند، پس طبیعی است که برای شناسایی آنها، نمی توان صرفا به ماشین ها متکی بود. متخصصان ما می دانند که این مهاجمان چگونه فکر می کنند، و نیز می توانند روش هایی را که این افراد برای پنهان کردن حضورشان از دید ابزارهای استاندارد تشخیص استفاده می کنند، حدس بزنند. عامل انسانی، تاثیرات در ظاهر مثبت اما در واقع کاذب، که همان هدر رفتن منابع است، را نیز حذف می کند.”

F-Secure: اگر می خواهید از خرابکاری ها به دور باشید به ما بپیوندید.

به محض اینکه یک سرقت یا خرابکاری داده ای تشخیص داده شود، سرویس سریع تشخیص ما، برای فاز پاسخ، یک هوش عملی نیز تهیه می کند. به این ترتیب، تیم امنیتی مشتری، خیلی دقیق بررسی می کند که این نقض و سرقت چگونه روی داده است، به چه صورت باید آن را ایزوله کرد و مشاوره هایی نیز برای بازسازی ارائه می کند.

با داشتن سیستم تشخیص سریع و به موقع، و یک تشخیص دقیق و همینطور مشاوره تخصصی در زمینه اصلاح و ترمیم، شرکت ها، می توانند آسیب ها و سرقت ها را محدود کنند؛ یا دست کم به لحاظ تئوری این امکان وجود دارد.

اطلاعات بیشتر در وب سایت اف سکیور: https://www.f-secure.com/en/web/business_global/rapid-detection-service

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

اعطای نمایندگی رسمی اف سکیور به ایران

CYSEC-F-Secure-Iran

پس از رفع تحریم ها، سایسک به عنوان نماینده و توزیع کننده رسمی محصولات اف سکیور در ایران معرفی شد. جهت اطلاعات بیشتر به لینک زیر مراجعه فرمایید و سپس کشور ایران را انتخاب فرمایید.

https://www.f-secure.com/en/web/business_global/partners/locator

 

قابل توجه شرکت های همکار در حوزه امنیت سایبری: لطفا در صورت تمایل به اخذ نمایندگی به صفحه زیر مراجعه و فرم را تکمیل فرمایید.

http://cysec-co.com/ir/f-secure-partnership

 

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۲) ←

چگونه هنگامیکه آنلاین هستید همچنان امن و مطمئن باقی بمانید؟

internet-security

چگونه هنگامیکه آنلاین هستید همچنان امن و مطمئن باقی بمانید؟

همیشه بهتر است که امن باشید تا متأسف ، مخصوصاً وقتیکه صحبت از اطلاعات شخصیتان به میان می آید. هنگامیکه آنلاین هستید امن نگه داشتن اطلاعات نیازمند دقت و صرف وقت و گاهی هزینه دارد. اما در عوضِ آن چیزهایی که از دست میدهید آرامش ذهن و امنیت بدست می آورید.

نکات زیر را برای امنیت آنلاین رعایت کنید:

۱  از پسووردهایتان مراقبت کنید

بله درست است، شما هرگز پسووردتان را با بقیه بخصوص افرادی که به آنها اعتماد ندارید به اشتراک نمیگذارید اما متأسفانه لازم نیست که فقط این کار را انجام دهید تا به خود آسیب بزنید. امن نگه داشتن پسوورد اولین قدم هوشمندانه برای امنیت آنلاین است.

یکی از نکات این است که پسووردی را که آسان میتوان حدث زد را انتخاب نکنید. یکی از پیشنهادات این است که یک جمله ای که در ذهنتان همیشه میماند را به عنوان پسوور انتخاب کنید. ولی چگونه؟

برای مثال میتوانید بگوئید “Vaghty man 10 sal dashtam, baradaram 6 sal dasht ” در این حالت پسوورد شما میشود “Vm10sdb6sd” که اول هر کدام از کلمات این جمله است. البته مطمئناً این پسووردی نیست که من از آن استفاده میکنم. شما هم از آن استفاده نکنید و برای خودتان یک پسوورد جدید بسازید.

۲  ایمیلتان را در برابر هک شدن امن نگه دارید

چه باور کنید و چه نکنید در عصر توئیتر، فیسبوک و اس ام اس ما هنوز از ایمیل استفاده میکنیم و نیاز زیادی به آن داریم. در نتیجه ایمیل ها برای هکرها هنوز جذابیت بالایی دارند. با وجود اینکه به کرات به کاربرها توصیه میشود که بر روی ضمیمه هایی که از طرف افراد ناشناس و یا نا مطمئن برایتان ارسال میشود کلیک نکنید ولی هنوز برخی از ما این کار را انجام میدهیم. متأسفانه این کار باعث هک شدن شما یا نصب برخی برنامه های مخرب بر روی دستگاه شما میشود. پس جداً ار این کار خودداری کنید.

اگر فایل ضمیمه ای برای شما ارسال شده است حتماً به فرستندۀ آن دقت کنید و مطمئن شوید که همانچیزی است که شما منتظرش بوده اید. به خاطر داشته باشید هیچ کس برای شما بلیط بخت آزمایی مجانی یا چکِ نقد توسط ایمیل ارسال نمیکند مگر اینکه از او خواسته باشید این کار را انجام دهد. با کلیک کردن بر روی این ضمیمه ها بدافزارها و ویروس ها شروع به نصب شدن برروی دستگاه شما میکنند.

۳  خرید آنلاین

چنانچه در هنگام خریدِ آنلاین ، قرار است از کارت بانک خود استفاده کنید، همیشه این احتمال وجود دارد که اطلاعات شما دزدیده بشود و یا چیزی را بر خلاف توقعتان خریداری شود. پس مواردِ زیر را در هنگام خرید آنلاین در ذهن داشته باشید.

تنها از وب سایت هایی برای خرید استفاده کنید که پیشوندِ “https”دارند. این “s” که در آخر “http” میاید به معنی این است که این سایت از پروتوکل های ارتباط رمزگزاری شده استفاده میکند. این پروتوکل را شما در استفاده از بانکداری های آنلاین و یا فروشگاه هایی که اطلاعات مهم شما را نگه داری میکنند همیشه میبینید.

اگر شما “https” را نمیبینید پس ریسک خریدتان بالاتر میرود. برای اینکه ریسک را پائین بیاورید از آنتی ویروس ها یا اینترنت سکیوریتی هایی استفاده کنید که هنگام خرید آنلاین اطلاعات شما را رمز گذاری میکنند. یکی از این نمونه ها اف سکیور اینترنت سکیوریتی است که دارای قابلیت رمز گذاری اطلاعات شما در هنگام خرید آنلاین و یا هنگام استفاده از اینترنت بانک است . همچنین زمانیکه وارد بانکداری آنلاین میشوید تا حسابتان را چک کنید میبایست چنین نرم افزارای روی کامپیوتر شما نصب باشد تا بلافاصله شروع به کار کند و از درز اطلاعاتتان جلوگیری کند.

۴  محافظت بهتر از اکانت ها

زمانیکه بیشتر کاربرها قصد ورود به حساب کاربری خود را دارند از مرحلۀ نام کاربری و رمز عبور میکنند. این راه به مجوز تک عاملی (single-factor authorization) شهرت دارد.البته این راه مطمئنی است ولی راه مطمئن تری نیز وجود دارد تا دسترسی شما را امن تر کند.

راه مطمئن تر مجوز دو عاملی یا “Two-factor authorisation” میباشد. با این روش میتوانید اعتبار امنیتی مضاعفی به دسترسی خود بدهید. مثلاً میتوانید به آن اثر انگشت اضافه کنید و یا از یک الگوی منحصر بفرد برای ورود استفاده کنید. با این روش حتی اگر کسی اطلاعات ورود شما را پیدا کند هنوز نمیتواند اثر انگشت شما را داشته باشد بنابراین حساب کاربری شما محفوظ تر خواهد بود.

۵  از دستگاه های همراه خود محافظت کنید

بیشتر نکاتی که در بالا ذکر شده است را شما میتوانید برای تلفن همراه و یا تبلتتان نیز استفاده کنید ولی به زودی در یک مقاله ای دیگر نکاتی دربارۀ امن نگه داشتن تلفن همراه ارائه میدهیم.

تقریباً هیچ راهی وجود ندارد که شما را کاملاً هنگام استفاده از اینترنت و کامپیوتر امن نگه دارد. گاهی اوقات این خارج از کنترل ماست ولی با استفاده از نکات بالا میتوانید ریسکِ وقوع این خطر را تا حد بسیار زیادی پائین بیاورید و برای خود آرامش خیال بوجود آورید.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

آیا بین شناسایی راه کارهای امنیتی و شناسایی افرادی که از آنها استفاده میکنند تعادلی وجود دارد؟

security

اکثر دست اندرکاران در زمینۀ امنیت شبکه با یکدیگر هم عقیده هستند که چیزی به نام یک شبکۀ کامل وجود ندارد. اما این مسئله نیست که آنها را شبها بیدار نگه میدارد. بزرگترین دلیل ناآرامی این افراد تلاش مداوم برای دست یابی به یک رویکرد متعادل که آنها را قادر به تشخیص نقص ها و حملات در مراحل اولیۀ آنها و امن نگه داشتن اطلاعات شبکه میکند است.

امروزه حملات دیگر مانند حمله به یک خانه با کلی سروصدا و ترک کردن آنجا با کلی وسیله و پول در کمتر از ۱۰ دقیقه نیست. گروهای جدید مهاجم وقت کافی برای پیدا کردن بهترین راه برای دزدی از حساب بانکی، معامله های بورس و اطلاعات سازمان را قبل از اینکه بخواهند از در عقب خارج بشوند را دارند.

آقای ریچارد اویوم مدیر بیمۀ اوهایو میگوید “اگر شما فکر میکنید که همچین کسی در شبکۀ شما وجود ندارد بسیار ساده لوح هستید. در گذشته اگر شما یک نرم افزار آنتی ویروس بر روی کامپیوترهایتان نصب میکردید و فایروال خود را همیشه روشن نگه میداشتید کاملاً در امان بودید. اما این روزها افرادِ مخرب در حال مطالعۀ تکنولوژی هایی هستند که از صد تمام این تکنولوژیهای جدید نیز بگذرند و خیلی از آنها این راه ها را نیز پیدا کرده اند”

از هر ۱۰ حمله ۹تای آن از طریق کارمندان که هیچ شکی بر آنها نمی رود با دور زدن تمام موانع امنیتی صورت میگیرد. پس احتمال اینکه آنها همین الان در شبکۀ شما باشند وجود دارد.

وقتیکه آنها وارد شبکه هستند، از همان فن آوری که شبکۀ تجاری شما برای برقراری ارتباط و ارسال و دریافت اطلاعات استفاده میکند برای اهداف خود و دانلود اطلاعات سازمان شما برای خودشان استفاده میکنند. معمولاً آنها میتوانند همه چیز را قبل از اینکه سیستم های بازرسی حتی بدانند آنها داخل شبکه هستند برای خود بردارند. در حقیقت بیشتر حمله کننده ها تفریباً میتوانند شش تا هشت ماه در یک شبکه قبل از شناسایی شدن باقی بمانند.

آقای فرانک استراتون مدیر یکی از شرکتهای امنیتی کانادایی میگوید که ” اگر شما یک شبکۀ بسیار سریع در سازمانتان دارید پس یک موقعیت بسیار عالی برای افرادِ بد برای برداشتن حجم عظیمی از اطلاعات و داده هایتان در چند دقیقه فراهم کرده اید. این یعنی داده ها خیلی سریع تر از شناسایی شدن میتوانند خارج شوند، بنابراین محدود کردن این مهاجمان زمانیکه وارد شبکۀ شما شده اند کاری بسیار دشوار میباشد.”

اگرچه پذیرش این حقیقت میتواند اولین گام برای روشنگری باشد ولی تعیین چگونگی کاهش خطر ابتلا شدن به بهترین وجه ممکن میتواند یک راه حلِ متعادل برای کاهش این مشکلات باشد. فایروال های سنتی، سیستمهای اندپوینت پروتکتور و سیستمهای پیشگیری از نفوذ سنتی دیگر کافی نیستند. امروزه چالش بر سر این میباشد که چگونه این سیستمها باید تقویت و ساپورت بشوند.
همۀ افراد از تیم آی تی گرفته تا اعضای هیئت مدیره میدانند که یک مشکلی وجود دارد ولی نمیدانند که چگونه این مشکل بوجود آمده و چگونه باید آن را حل کرد. تا چند سال پیش یک فرمول کلی و شفاف برای امن نگه داشتن شبکه ها وجود داشت. یک فایروال، آنتی اسپم، آنتی ویروس و چند قطعۀ دیگر باعث امنیت خاطر شما میشد. اما امروز کمتر کسی فکر میکند که این دیگر کافیست و باعث امنیت خاطر و شبکه آنها میشود.

تعریف یک فرمول جدید برای شرایط موجود بسیار چالش برانگیز است زیرا محیط های کاربری که اطلاعات و داده ها در آنها ذخیره میشوند و یا به اشتراک گذاشته میشوند تغییر زیادی کرده است. استفادۀ روز افزون از تلفنهای هوشمند و انتقال اطلاعات از طریق این دستگاه ها نیز باعث گسترش شبکه ها و آسیب پزیری بیشتر آنها شده است. در این محیط جدید یک استراتژی مؤثرِ جدید با ابزاری نوین که فراتر از قابلیتهای امنیتی سنتی است مورد نیاز است.

امنیت نیاز به یک سطح جدیدی از محافظت دارد، چیزی که بگوید چه کسی متصل است نه فقط چه چیزی متصل است. این در واقع یک شکاف در سیستمهای امنیتی است. ما در شناسایی ماشین ها و ابزارها بسیار خوب عمل کرده ایم ولی هنوز نتوانستیم هویت فرد و رفتاری که او از خود بروز میدهد را به درستی شناسایی کنیم.

تجزیه و تحلیل کردن رفتار در واقع اشاره به مهاجمانی دارد که به صورت قانونی در محیط شبکه حظور دارند و از آن استفادۀ غیر قانونی میکنند. سیستمهای جدید که اهرم تجزیه و تحلیل و پیگیری رفتار را دارند میتوانند رفتار معمولی را از نقض های غیر قانونی تشخیص دهند و آنها را گزارش کنند. یک سیستم مناسب باید حملات را زودتر شناسایی کند، سیستم اخطار بهتری داشته باشد و زمان اخطار و بازرسی را کوتاه تر کند. امروزه هنوز راهی نسبتاً طولانی برای پر کردن این شکاف وجود دارد. البته شرکتهای امنیتی هر روز در حال تلاش برای پر کردن این شکاف هستند.

این نکته را نیز نباید فراموش کرد که همیشه این احتمال وجود دارد که شکافهای جدیدی بوجود بیاید. برخی از کارشناسان میگویند که باید با اینگونه مهاجمان از طریق روشهای خودشان برخورد کرد. یعنی به آنها حمله کرد و متوجه شد که از چه سیستمهایی استفاده میکنند و اهداف آنها چیست. تنها دراین صورت است که میتوان جلوی آنها را گرفت.

به طور کلی داشتن این حداقل ها یعنی فایروال ها، آنتی اسپم، آنتی ویروس و سیستم محافظت از نقطۀ پایانی برای سازمانها همیشه میتواند کمک حال باشد و تا حدی آنها را در برابر حملات متداول مصون نگه میدارد ولی این ابزار برای حملات پیچیده تر و مدرن تر کافی به نظر نمیرسند و شرکتهای امنیتی باید به فکر راهی برای امنیت کامل فضای سایبری پیدا کنند. هنوز راه بسیاری برای از بین بردن این خطرات در دنیای مجازی وجود دارد.

منبع: http://www.scmagazine.com/a-question-of-balance-between-security-solutions-and-the-people-who-use-it/article/436762

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

هیچ امنیتی بدون حریم خصوصی وجود ندارد!

img_3751
شرکت های هوشمندی همچون اپل از اطلاعات مشتریان تنها برای پیشرفت محصولات و خدمات خود استفاده می کنند نه برای بازاریابی بیشتر.
طرح های ابتکاری بسیاری وجود دارندکه اهمیت ارزش امنیت شبکه را نشان می دهند و می خواهند فهم کاربران از مفهوم و اهمیت موضوع را بیشتر کنند. تا بحال ثابت شده است که معمولاً مشتریان خیلی زود از شرکتی که از اطلاعات خصوصی آنها با دقتی کم محافظت می کند، ناامید می شوند. ممکن است مشتری از این که برای دریافت خدمات بیشتر یا پیام های هدفمند ( از طرف شرکتی که مشتریش هستند) مورد ارزیابی قرار گیرد، راضی باشد ولی بلافاصله پس از فهمیدن این موضوع که هدف یک رخنه امنیتی قرار گرفته است و اطلاعاتش به صورت آنلاین لو رفته است، از آن شرکت نا امید خواهد شد.
حریم خصوصی به یکی از موضوعات منافع عمومی بدل شده است و قطعاً اخبار زیادی مبنی بر شکسته شدن این حریم خصوصی توسط شرکت ها وجود دارد. با این حال سین سالیوان از شرکت اف سکیور در مقاله ای در روزنامه ی گاردین گفت:
بیشتر داستان های منفی راجع به حریم خصوصی در واقع درباره ی امنیت شبکه هستند که نشان می دهد شرکت ها برای حفظ “تعادل مناسب در حمایت از مشتری” مورد اهمیت قرار می گیرند.
از این رو، برای حفظ این حریم شخصی، علاوه بر ارتباط با مشتریان با حفظ احترام، باید امنیت آنها را نیز فراهم کرد. هر گونه اطلاعات مشتریان که لازم است گردآوری شود، لازم است که به طور کامل امن نیز باشد. نفرات خارج از شرکت نباید به هیچ عنوان به اطلاعات دسترسی داشته باشند و روندهای داخلی شرکت نیز باید ساخته شوند تا همواره از انجام اعمال داخلی با روندهای مورد تایید و حداکثر توجه به امنیت آنها مطمئن باشیم.
با توجه به صحبت های سالیوان، شرکت ها همچنین برای ارزیابی اطلاعاتی که واقعاً نیاز به گردآوری آن دارند نیز آگاهی بیشتری خواهند داشت.
شرکت ها می بایست بیشتر احتیاط کنند. ممکن است گردآوری اطلاعات یک مشتری نقض ارتباط با مشتری نباشد اما قطعاً از دست دادن کنترل اطلاعات در برابر یک هکر نقض علنی قانون ارتباط با مشتری ست.
شما نسبت که اطلاعاتی که ذخیره نمیکنید کنترلی ندارید، پس بهتر است محافظه کار بوده و اطلاعاتی را ذخیره نمایید که واقعاً به آن نیاز دارید. مضاف بر راه حل های امنیتی درست، این مطلب خواستار فرآیندهای امنیتی مناسب و آموزش پرسنل نیز هست. به عنوان مثال یک آزمایش جدید در کشور انگلستان ثابت کرده است که مردم به طور شگفت آوری نسبت به خطرات اینترنت وایرلس عمومی بی اطلاع هستند. اهمیت آموزش پرسنل افزایش یافته است با توجه به این حقیقت که جرایم اینترنتی به صورت فزاینده ای در حال وقوع هستند. لازم به بیان این حقیقت نیست که قانون حفاظت از اطلاعات اروپا نیز عواقب قانونی را برای شرکت هایی در نظر گرفته است که قادر به محافظت از اطلاعات خصوصی مشتریان خود نبوده اند.

منبع: https://business.f-secure.com/there-is-no-privacy-without-security

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

طی ۱۰ مرحله ایمن شوید.

cyber_security

در این مقاله مراحلی وجود دارد که می توانید با دنبال کردنشان کامپیوترتان را ایمن کنید، بدان معنا که می توانید استفاده از آن را شروع کنید و اطلاعات شخصی خود را بدون ترس از دسترسی دیگران، آنها را در کامپیوترتان ذخیره کنید.

۱ – نصب کردن سیستم عاملی که شما می خواهید.
اگر کامپیوترتان از منبعی که نمی شناسید برای مثال از فروشگاه های محلی رایانه، آمده است پیشنهاد می کنم که سیستم عامل جدیدی را نصب کنید . وقتی نصب را شروع می کنید شما مجبورید که هارد دیسک را فرمت کنید و انجام این کار تضمین می کند که هیچ گونه نرم افزار نظارتی و یا روت کیت پنهانی بر روی آن اجرا نشده است.

۲ –  نرم افزار امنیتی نصب کنید.
نصب یک آنتی ویروس یا یک مجموعه امنیتی از ابتدا تضمین میکند که هیچ گونه نرم افزار مخربی وارد کامپیوتر تازه نصب شده شما نشده است.

۳ – فعال کردن و تنظیم یک فایروال متناسب با نیازهایتان
یک شروع خوب با ویندوز فایروال نشان داده شده است. اگر فایروالی که نصب کرده اید اجازه ی جلوگیری از تمامی اتصالات ورودی را دهد، می‌تواند مانع اتصال فرد دیگری به خدمات سیستم عامل شما که ممکن است در معرض خطر باشد، شود.

۴ – سیستم عامل و همه نرم افزارهایی که نصب کردید را به روز رسانی کنید
نصب آخرین سیستم عامل به روز رسانی شده، بخشی از فرایندی است که OS hardening نامیده می شود. نصب سیستم عامل به روز رسانی شده، نقاط ضعف مشخصی که موجب سو استفاده می شود و همچنین مشکلات دیگر را هم رفع می کند.
این کار ار برای تمامی نرم افزارهای که نصب کردید انجام دهید.

۵ – حذف سرویس‌های غیر ضروری یا عملکرد سیستم عامل و نرم افزار
این مرحله قسمتی از OS hardening است که قبلا ذکر شد. این امر سطح حمله به کامپیوتر را کاهش می دهد. وقتی نرم افزار کمتری بر روی کامپیوتر اجرا گردد، بطور خودکار نقاط کمتری برای حمله به کامپیوتر وجود خواهد داشت.

(بیشتر…)

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

روش های ساده و پیچیده بکاپ گیری

backup

گفته شده  که سه چیز در زندگی قطعی هستند: متولد می شویم، مالیات پرداخت می کنیم و می میریم.

با افزودن چشانی کمی IT به این ضرب المثل می توان بخش قطعی چهارم زندگی را هم به آن  اضافه کرد : سخت افزار دچار مشکل می شود. فقط معلوم نیست که این اتفاق چه وقت می افتد و ولی وقوع آن قطعی است.  شما می خواهید مطمئن شوید که داده تان در جایی که همیشه می توانید بدون مشکل زیادی به آن دسترسی داشته باشید به شکل امن ذخیره شده باشد.

روش های زیادی وجود دارد تا به لطف سرویس های ابری، درایوهای سخت با قیمت های معقول، ذخیره سازی متصل به شبکه و راه حل های بکاپ رایگان امنیت داده تان را تامین کنید.

اما بکاپ دقیقا یعنی چه؟

بکاپ یا بکاپ گرفتن یک فرایند IT از ایجاد یک کپی از برخی داده ها با هدف ایجاد امکان احیای آنها در مورد از دست رفتن داده است ( این چیزی است که وقتی سخت افزار دچار مشکل می شود انجام می دهیم).

چطور می توان از داده بکاپ گرفت؟

یک پاسخ ساده و یک پاسخ پیچیده به این سوال وجود دارد. بیائید با پاسخ ساده شروع کنیم و اگر احساس کردید که این راه حل برای شما مناسب نیست بعد می توانید پاسخ پیچیده را بخوانید.

بکاپ های ساده:

ساده ترین بکاپ ممکن یک همزمان سازی فایل های تان در واسطه بیرونی مثل هارد درایو USB ، یک ذخیره سازی متصل به شبکه (NAS)، یک سرور FTP در یک خدمات آنلاین است. همزمان سازی به معنای این است که چیزی به غیر ساختن یک آینه از فایل های شما در واسطه خارجی رخ نمی دهد.

همزمان سازی می تواند به صورت فوری یا بر اساس برنامه انجام شود.

همزمان سازی فوری به معنای این است که یک سرویس در حال کار در پس زمینه در کامپیوتر شما وجود دارد و نظارت می کند که چه چیزی تغییر می کند. به محض اینکه تشخیص داد که یک یا چند فایل مورد نظارت تغییر کرده اند، ، تلاش می کند تا آنها در یک واسطه خارجی ( USB یا خدمات ابر) کپی کند. این کار این مزیت را دارد که شما همیشه بکاپ های به روزی دارید و گاهی اوقات نقص این روش این است که کامپیوتر شما را در صورتی که فولدرهای زیادی را برای بکاپ مورد نظارت قرار می دهید، کند می کند.

ابزارهای زیادی وجود دارد که همزمان سازی فوری را ارائه می کنند. اکثر آنها نسخه های پایه کوچکی دارند مثل Dropbox، Bitcasa، Memopal، CX و موارد دیگر. توصیه نمی شود که بیش از یکی از این ابزارها را نصب کنید و در کامپیوترتان فعال کنید چون این باعث کند شدن جدی هارد درایو و عملکرد کلی کامپیوتر شما می شود.

همزمان سازی زمان بندی شده  به معنای این است که همزمان سازی فایل ها تنها در دوره های زمانی از پیش تعین شده خاص یا در رویدادهای خاص انجام می شود. مثلا شما می توانید یک بکاپ هر روزه در ظهر در زمانی که ناهار می خورید داشته باشید. یا یک بکاپ در زمانی که کامپیوتر بیکار است ( معمولا وقتی که اسکرین سیور شروع به کار می کند) را داشته باشید.

می توانید از چند ابزار کوچک برای یک همزمان سازی زمان بندی شده استفاده کنید. یک ابزار همزمان سازی خوب از مایکروسفات SyncToy نام دارد که تنها  در واسطه های محلی مثل درایوهای سخت یا فولدر اشتراک گذاری شبکه عمل می کند ( به بیان دیگر تنها از Samba پشتیبانی می کند). اگر یک گیک کامپیوتر هستید، می تواند RSync را هم امتحان کنید.

(بیشتر…)

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

امنیت در تلفن های هوشمند

ios-lock-screen

اخیرا یک تحقیق که در مجلات آنلاین زیادی منتشر شده است نشان داد که افراد بیشتر و بیشتر به جایگزینی موبایل های سنتی شان با موبایل های هوشمند علاقه نشان می دهند. این گزارش نه تنها در افراد جوان که معمولا به تکنولوژی های جدید علاقمند هستند دیده می شود، بلکه در افراد مسن تر هم رواج یافته است

خب از جنبه امنیت چه کاری باید در این مورد انجام داد؟

یک تلفن هوشمند امکانات زیادی برای ذخیره داده دارد : مثلا تصاویر خصوصی، اسناد خصوص، ورود به رسانه اجتماعی، ایمیل ها، صفحات وب بازدیده شده، اطلاعات ورود به خیلی از خدمات تجاری ( بانکداری الکترونیکی، Paypal، eBay و غیره) و انواع دیگر اطلاعاتی که می خواهید محفوظ بمانند در موبایل هوشمند شما وجود دارند. بعلاوه اگر از یک موبایل هوشمند برای اهداف تجاری استفاده کنید. ممکن است موبایل حاوی ایمیل های تجاری ، تماس ها و حتی اطلاعات ورود VPN باشد.

ایا نگران اطلاعاتتان هستید؟ البته که نگران هستید . و در این مورد حفاظت از اطلاعات تان منطقی است .

ساده ترین، ارزان ترین و قابل اعتماد ترین روش حفاظت از داده در موبایل هوشمند استفاده از یک پسورد است.

روش های زیادی وجود دارد که می توان یک پسورد را وارد کرد: فقط اعداد، عدد و حروف، کدها یا ژست ها.

 اگر از ژست ها ( نوعی از دنبال کردن یک رد با انگشتان تان در صفحه لمسی) استفاده می کنید مطمئن شوید که صفحه نمایش را به طور منظم تمیز می کنید. اگر انگتشان تان ردی بر روی صفحه بگذارید فرد دیگری می تواند به سادگی آن رد را دنبال کند و موبایل تان را از قفل خارج کند.

هر تلفن هوشمندی روش متفاوتی برای تنظیم و فعال کردن پسورد دارد. در یک آیفون، برای تنظیم و فعال سازی کد به Settings,General, Passcode Lock بروید . و یک شماره ده رقمی را وارد کنید . لطفا از بخش هایی از شماره تلفن تاریخ تولد یا کدهای ساده استفاده نکنید. بعد Require Password را بزنید تا تعیین کنید که بعد  اینکه یک بار تلفن را از قفل خارج کردید هر چند وقت یکبار از شما پسورد خواسته شود. من Immediately یا One minute را توصیه می کنم. بعد اگر می خواهید که تلفن حافظه اش را بعد از ده بار تلاش نادرست برای وارد کردن پسورد پاک کند Erase Data را روشن کنید. بعد از تنظیم کد به General Settings بروید و بعد مطمئن شوید که Auto-Lock روشن است بنابرین تلفن وقتی که بیکار است به خواب می رود و وقتی که دوباره فعال می شود پسورد را درخواست می کند.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←
برگه 1 از 2 12