انتشار نسخه Kaspersky Endpoint Security 12.7 برای ویندوز (Version 12.7.0.533)
نسخهی Kaspersky Endpoint Security 12.7 برای ویندوز منتشر شد و دارای ویژگیها و آپدیتهای زیر است:– اکنون میتوانید مصرف منابع CPU را برای وظایف اسکن بدافزار محدود کنید. برای این کار، در تنظیمات برنامه، حداکثر درصد استفاده از CPU را برای تمامی هستهها تعیین کنید تا در حین اسکن کامپیوتر از آنها استفاده شود.– اکنون امکان ارسال دستی فایلها برای اسکن در KATA Sandbox وجود دارد. KATA Sandbox یک جزء از پلتفرم Kaspersky Anti Targeted Attack است که فایلها را در محیطهای مجازی سیستمعامل اجرا میکند. اسکن و تحلیل اشیا در سرورهای ویژهای انجام میشود که شامل سرورهایی است که تصاویر مجازی از سیستمعامل ویندوز مایکروسافت در آنها پیادهسازی شده است (سرورهای(Sandbox . برای ارسال فایل جهت اسکن به KATA Sandbox، گزینه مربوطه را در منوی فایل انتخاب کنید.– اکنون میتوانید یکپارچه سازی با راهحل حفاظتی شب...
نسخهی Kaspersky Endpoint Security 12.7 برای ویندوز منتشر شد و دارای ویژگیها و آپدیتهای زیر است:– اکنون میتوانید مصرف منابع CPU را برای وظایف اسکن بدافزار محدود کنید. برای این کار، در تنظیمات برنامه، حداکثر درصد استفاده از CPU را برای تمامی هستهها تعیین کنید تا در حین اسکن کامپیوتر از آنها استفاده شود.– اکنون امکان ارسال دستی فایلها برای اسکن در KATA Sandbox وجود دارد. KATA Sandbox یک جزء از پلتفرم Kaspersky Anti Targeted Attack است که فایلها را در محیطهای مجازی سیستمعامل اجرا میکند. اسکن و تحلیل اشیا در سرورهای ویژهای انجام میشود که شامل سرورهایی است که تصاویر مجازی از سیستمعامل ویندوز مایکروسافت در آنها پیادهسازی شده است (سرورهای(Sandbox . برای ارسال فایل جهت اسکن به KATA Sandbox، گزینه مربوطه را در منوی فایل انتخاب کنید.– اکنون میتوانید یکپارچه سازی با راهحل حفاظتی شب...
بررسی ویروس های کامپیوتری و انواع آنها
ویروس کامپیوتری چیست؟ ویروس کامپیوتری نوعی نرمافزار مخرب، بدافزار و یا کدی است که بین رایانهها گسترش مییابد و به دادهها و نرمافزارها آسیب میرساند. هدف ویروسهای کامپیوتری ایجاد اختلال در سیستمها، ایجاد مشکلات عملیاتی بزرگ و منجر شدن به از دست رفتن یا نشت اطلاعات است. ویروسهای کامپیوتری معمولاً به یک فایل اجرایی میزبان متصل میشوند و در نتیجه، کدهای مخرب آنها با باز کردن فایل اجرا میشوند. سپس این کد از طریق شبکهها، درایوها، برنامههای اشتراک فایل یا پیوستهای ایمیل آلوده از سند یا نرمافزار میزبان به سایر قسمتها گسترش مییابد. ویروسهای کامپیوتری انواع مختلفی دارند که هر یک با روشهای خاصی به سیستمها حمله میکنند. در ادامه به بررسی انواع این ویروسها میپردازیم. نشانههای رایج ویروس های کامپیوتری نشانههای رایج آلوده شدن به ویروسها شامل کاهش سرعت سیستم، ظهور پنجرههای پاپآپ ...
ویروس کامپیوتری چیست؟ ویروس کامپیوتری نوعی نرمافزار مخرب، بدافزار و یا کدی است که بین رایانهها گسترش مییابد و به دادهها و نرمافزارها آسیب میرساند. هدف ویروسهای کامپیوتری ایجاد اختلال در سیستمها، ایجاد مشکلات عملیاتی بزرگ و منجر شدن به از دست رفتن یا نشت اطلاعات است. ویروسهای کامپیوتری معمولاً به یک فایل اجرایی میزبان متصل میشوند و در نتیجه، کدهای مخرب آنها با باز کردن فایل اجرا میشوند. سپس این کد از طریق شبکهها، درایوها، برنامههای اشتراک فایل یا پیوستهای ایمیل آلوده از سند یا نرمافزار میزبان به سایر قسمتها گسترش مییابد. ویروسهای کامپیوتری انواع مختلفی دارند که هر یک با روشهای خاصی به سیستمها حمله میکنند. در ادامه به بررسی انواع این ویروسها میپردازیم. نشانههای رایج ویروس های کامپیوتری نشانههای رایج آلوده شدن به ویروسها شامل کاهش سرعت سیستم، ظهور پنجرههای پاپآپ ...
تروجان (Trojan) چیست؟
تروجان (Trojan) نوعی بدافزار است که به شکل یک برنامه قانونی خود را معرفی کرده و بر روی کامپیوتر نصب میشود. مهاجمان معمولاً از تکنیکهای مهندسی اجتماعی استفاده میکنند تا کدهای مخرب را درون نرمافزارهای به ظاهر قانونی پنهان کرده و با این روش به سیستم کاربران نفوذ کنند. برای توضیح سادهتر اینکه “تروجان چیست”، میتوان گفت تروجان نوعی بدافزار است که غالباً در قالب یک پیوست ایمیل یا یک فایل رایگان برای دانلود مخفی میشود و پس از انتقال به دستگاه قربانی، کد مخرب خود را اجرا میکند. این کد ممکن است برای اهدافی مانند ایجاد دسترسی پنهانی به سیستمهای سازمانی، جاسوسی بر فعالیتهای آنلاین کاربران یا سرقت اطلاعات حساس طراحی شده باشد. نشانههای رایج فعالیت یک تروجان روی دستگاه شامل رفتارهای غیرعادی مانند تغییرات ناگهانی و غیرمنتظره در تنظیمات سیستم میباشد. تاریخچه و داستان تروجان: تاریخچه تروجان به ...
تروجان (Trojan) نوعی بدافزار است که به شکل یک برنامه قانونی خود را معرفی کرده و بر روی کامپیوتر نصب میشود. مهاجمان معمولاً از تکنیکهای مهندسی اجتماعی استفاده میکنند تا کدهای مخرب را درون نرمافزارهای به ظاهر قانونی پنهان کرده و با این روش به سیستم کاربران نفوذ کنند. برای توضیح سادهتر اینکه “تروجان چیست”، میتوان گفت تروجان نوعی بدافزار است که غالباً در قالب یک پیوست ایمیل یا یک فایل رایگان برای دانلود مخفی میشود و پس از انتقال به دستگاه قربانی، کد مخرب خود را اجرا میکند. این کد ممکن است برای اهدافی مانند ایجاد دسترسی پنهانی به سیستمهای سازمانی، جاسوسی بر فعالیتهای آنلاین کاربران یا سرقت اطلاعات حساس طراحی شده باشد. نشانههای رایج فعالیت یک تروجان روی دستگاه شامل رفتارهای غیرعادی مانند تغییرات ناگهانی و غیرمنتظره در تنظیمات سیستم میباشد. تاریخچه و داستان تروجان: تاریخچه تروجان به ...
بررسی DLP و دلایل نیاز به آن
در واقع DLP یا data loss prevention، یک راه حل امنیت سایبری است که برای شناسایی و جلوگیری از نقض دادهها به کار میرود. از آنجا که DLP از استخراج دادههای حساس جلوگیری میکند، سازمانها از آن برای افزایش امنیت داخلی و رعایت قوانین و مقررات استفاده میکنند. data loss prevention (DLP) مجموعهای از فرآیندهایی است که برای اطمینان از عدم گم شدن، سوءاستفاده، نشت، نقض یا دسترسی غیرمجاز به دادههای حساس یک سازمان به کار میرود.
همچنین DLP به کسب وکارها این امکان را میدهد که هم نشت دادهها را شناسایی کنند و هم از انتقال غیرقانونی دادهها به خارج از سازمان و همچنین از بین رفتن ناخواسته دادههای حساس یا اطلاعات شخصی قابل شناسایی (PII) جلوگیری کنند. همچنین، از DLP برای کمک به امنیت دادهها و اطمینان از رعایت مقررات استفاده میشود. اصطلاحات data loss و data leakage prevention اغلب به جای یکدیگر اس...
در واقع DLP یا data loss prevention، یک راه حل امنیت سایبری است که برای شناسایی و جلوگیری از نقض دادهها به کار میرود. از آنجا که DLP از استخراج دادههای حساس جلوگیری میکند، سازمانها از آن برای افزایش امنیت داخلی و رعایت قوانین و مقررات استفاده میکنند. data loss prevention (DLP) مجموعهای از فرآیندهایی است که برای اطمینان از عدم گم شدن، سوءاستفاده، نشت، نقض یا دسترسی غیرمجاز به دادههای حساس یک سازمان به کار میرود.
همچنین DLP به کسب وکارها این امکان را میدهد که هم نشت دادهها را شناسایی کنند و هم از انتقال غیرقانونی دادهها به خارج از سازمان و همچنین از بین رفتن ناخواسته دادههای حساس یا اطلاعات شخصی قابل شناسایی (PII) جلوگیری کنند. همچنین، از DLP برای کمک به امنیت دادهها و اطمینان از رعایت مقررات استفاده میشود. اصطلاحات data loss و data leakage prevention اغلب به جای یکدیگر اس...
باج افزار یا Ransomware چیست ؟
باجافزار نوعی بدافزار است که توسط مجرمان سایبری به عنوان ابزاری برای سرقت دادهها و نگه داشتن آنها به عنوان گروگان استفاده میشود. این نرمافزار مخرب با رمزگذاری دادههای حساس کاربران یا سازمانها، دسترسی به فایلها، پایگاههای داده یا برنامهها را مسدود میکند و تنها زمانی دادهها آزاد میشوند که باج پرداخت شود. سازمانهایی که بیشترین آسیبپذیری را در برابر حملات باجافزار دارند، معمولاً سازمانهایی هستند که دادههای حساس مانند اطلاعات شخصی، دادههای مالی و مالکیت معنوی افراد را نگهداری میکنند. امروزه، حملات باجافزار سومین روش متداول حملات سایبری است و بیش از ۱۰٪ از تمام نقضهای دادهها را شامل میشود. فناوری نقش مهمی در گسترش باجافزار ایفا میکند، چرا که مجرمان سایبری به طور مداوم روشهای خود را برای دسترسی سریعتر به دادهها و رمزگذاری آنها پیشرفتهتر میکنند.
باجافزار نوعی بدافزار است که توسط مجرمان سایبری به عنوان ابزاری برای سرقت دادهها و نگه داشتن آنها به عنوان گروگان استفاده میشود. این نرمافزار مخرب با رمزگذاری دادههای حساس کاربران یا سازمانها، دسترسی به فایلها، پایگاههای داده یا برنامهها را مسدود میکند و تنها زمانی دادهها آزاد میشوند که باج پرداخت شود. سازمانهایی که بیشترین آسیبپذیری را در برابر حملات باجافزار دارند، معمولاً سازمانهایی هستند که دادههای حساس مانند اطلاعات شخصی، دادههای مالی و مالکیت معنوی افراد را نگهداری میکنند. امروزه، حملات باجافزار سومین روش متداول حملات سایبری است و بیش از ۱۰٪ از تمام نقضهای دادهها را شامل میشود. فناوری نقش مهمی در گسترش باجافزار ایفا میکند، چرا که مجرمان سایبری به طور مداوم روشهای خود را برای دسترسی سریعتر به دادهها و رمزگذاری آنها پیشرفتهتر میکنند.
بررسی و آشنایی با Spyware و Adware
تعریف جاسوسافزار (Spyware) : جاسوسافزار به طور کلی به نرمافزارهای مخربی اطلاق میشود که به طور مخفیانه به دستگاه کاربران وارد شده و اطلاعات شخصی آنها را جمعآوری میکند. این نرمافزارها بدون اطلاع و اجازه کاربر، دادهها را به اشخاص ثالث ارسال میکنند. Spywareها میتوانند شامل نرمافزارهای قانونی باشند که برای اهداف تجاری مانند تبلیغات، دادههای کاربران را رصد میکنند. اما نوع مخرب آن، به طور مشخص برای استخراج و سود برداری از دادههای دزدیده شده طراحی میشود. چه جاسوسافزار به صورت قانونی نصب شود و چه غیرقانونی و تقلبی، فعالیتهای نظارتی آن میتواند حریم خصوصی کاربران را نقض کرده و اطلاعات حساس را در معرض سوء استفاده قرار دهد.
تعریف جاسوسافزار (Spyware) : جاسوسافزار به طور کلی به نرمافزارهای مخربی اطلاق میشود که به طور مخفیانه به دستگاه کاربران وارد شده و اطلاعات شخصی آنها را جمعآوری میکند. این نرمافزارها بدون اطلاع و اجازه کاربر، دادهها را به اشخاص ثالث ارسال میکنند. Spywareها میتوانند شامل نرمافزارهای قانونی باشند که برای اهداف تجاری مانند تبلیغات، دادههای کاربران را رصد میکنند. اما نوع مخرب آن، به طور مشخص برای استخراج و سود برداری از دادههای دزدیده شده طراحی میشود. چه جاسوسافزار به صورت قانونی نصب شود و چه غیرقانونی و تقلبی، فعالیتهای نظارتی آن میتواند حریم خصوصی کاربران را نقض کرده و اطلاعات حساس را در معرض سوء استفاده قرار دهد.
معرفی و بررسی EDR و دلایل نیاز به آن
تعریف EDR :EDR ، یک راه حل یکپارچه برای برقراری امنیت نقاط پایانی است که نظارت مداوم و جمع آوری دادههای نقاط پایانی در زمان واقعی را با پاسخ دهی خودکار مبتنی بر قوانین و قابلیتهای تحلیل ترکیب میکند. EDR توسط تیمهای عملیات امنیتی برای شناسایی، مهار، تحقیق و رفع حملات سایبری استفاده میشود. ابزارهای EDR برای کشف فعالیتهای مشکوک در host ها و نقاط پایانی متصل به شبکه مانند تلفنهای همراه، دسکتاپها، لپتاپها و ماشینهای مجازی به کار میروند. راه حلهای EDR رفتارهای سطح سیستم در نقاط پایانی را ضبط و ذخیره کرده و با استفاده از تکنیکهای پیشرفته تحلیل داده، رفتارهای مشکوک سیستم را شناسایی میکنند. این ابزارها اطلاعات زمینهای دقیقی را ارائه داده، فعالیتهای مخرب را مسدود میکنند و در نهایت پیشنهادات کاربردی برای بازیابی و ترمیم سیستمهای آسیب دیده ارائه میدهند.
تعریف EDR :EDR ، یک راه حل یکپارچه برای برقراری امنیت نقاط پایانی است که نظارت مداوم و جمع آوری دادههای نقاط پایانی در زمان واقعی را با پاسخ دهی خودکار مبتنی بر قوانین و قابلیتهای تحلیل ترکیب میکند. EDR توسط تیمهای عملیات امنیتی برای شناسایی، مهار، تحقیق و رفع حملات سایبری استفاده میشود. ابزارهای EDR برای کشف فعالیتهای مشکوک در host ها و نقاط پایانی متصل به شبکه مانند تلفنهای همراه، دسکتاپها، لپتاپها و ماشینهای مجازی به کار میروند. راه حلهای EDR رفتارهای سطح سیستم در نقاط پایانی را ضبط و ذخیره کرده و با استفاده از تکنیکهای پیشرفته تحلیل داده، رفتارهای مشکوک سیستم را شناسایی میکنند. این ابزارها اطلاعات زمینهای دقیقی را ارائه داده، فعالیتهای مخرب را مسدود میکنند و در نهایت پیشنهادات کاربردی برای بازیابی و ترمیم سیستمهای آسیب دیده ارائه میدهند.
بررسی PAM و دلایل نیاز به آن
مدیریت دسترسی ممتاز یا PAM چیست؟ Privileged Access Management (PAM) شامل استراتژیها و فناوریهای امنیت سایبری است که کنترل دسترسیها و مجوزهای سطح بالا (یا همان ممتاز) را برای هویتها، کاربران، حسابها، فرآیندها و سیستمها در محیط IT اعمال میکند. PAM با تنظیم دقیق کنترلهای privileged access، به سازمانها کمک میکند سطح حملات را کاهش دهند و از آسیبهای ناشی از حملات خارجی یا تهدیدات داخلی جلوگیری یا آن را محدود کنند. در حالی که مدیریت دسترسی ممتاز استراتژیهای متعددی را در بر میگیرد، هدف اصلی آن اجرای اصل کمترین امتیاز یا Least Privilege است. این اصل به معنای محدود کردن حقوق دسترسی و مجوزها برای کاربران، حسابها، برنامهها، سیستمها، دستگاهها و فرآیندهای محاسباتی به حداقل نیاز ضروری برای انجام فعالیتهای روزمره و مجاز است.
مدیریت دسترسی ممتاز یا PAM چیست؟ Privileged Access Management (PAM) شامل استراتژیها و فناوریهای امنیت سایبری است که کنترل دسترسیها و مجوزهای سطح بالا (یا همان ممتاز) را برای هویتها، کاربران، حسابها، فرآیندها و سیستمها در محیط IT اعمال میکند. PAM با تنظیم دقیق کنترلهای privileged access، به سازمانها کمک میکند سطح حملات را کاهش دهند و از آسیبهای ناشی از حملات خارجی یا تهدیدات داخلی جلوگیری یا آن را محدود کنند. در حالی که مدیریت دسترسی ممتاز استراتژیهای متعددی را در بر میگیرد، هدف اصلی آن اجرای اصل کمترین امتیاز یا Least Privilege است. این اصل به معنای محدود کردن حقوق دسترسی و مجوزها برای کاربران، حسابها، برنامهها، سیستمها، دستگاهها و فرآیندهای محاسباتی به حداقل نیاز ضروری برای انجام فعالیتهای روزمره و مجاز است.
بررسی XDR و دلایل نیاز به آن
تعریف XDR :XDR یک پلتفرم یکپارچه مدیریت رویدادهای امنیتی است که از هوش مصنوعی و خودکارسازی استفاده میکند. این فناوری به سازمانها روشی جامع و کارآمد ارائه میدهد تا در برابر حملات پیشرفته سایبری از خود محافظت کرده و به آنها پاسخ دهند. پلتفرمهای XDR قابلیتهای تشخیص، تحقیق و پاسخدهی را در حوزههای گستردهای از جمله نقاط پایانی سازمان، هویتهای ترکیبی، برنامهها و بارهای کاری ابری، ایمیلها و ذخایر داده یکپارچه میکنند. همچنین، با ارائه دیدگاه پیشرفته نسبت به زنجیره حملات سایبری، خودکارسازی و تحلیل مبتنی بر هوش مصنوعی، کارایی عملیات امنیتی (SecOps) را افزایش میدهند. به کمک XDR، سازمانها میتوانند دیدی گسترده و متمرکز نسبت به تمامی نقاط آسیبپذیر سیستمهای خود داشته باشند.
تعریف XDR :XDR یک پلتفرم یکپارچه مدیریت رویدادهای امنیتی است که از هوش مصنوعی و خودکارسازی استفاده میکند. این فناوری به سازمانها روشی جامع و کارآمد ارائه میدهد تا در برابر حملات پیشرفته سایبری از خود محافظت کرده و به آنها پاسخ دهند. پلتفرمهای XDR قابلیتهای تشخیص، تحقیق و پاسخدهی را در حوزههای گستردهای از جمله نقاط پایانی سازمان، هویتهای ترکیبی، برنامهها و بارهای کاری ابری، ایمیلها و ذخایر داده یکپارچه میکنند. همچنین، با ارائه دیدگاه پیشرفته نسبت به زنجیره حملات سایبری، خودکارسازی و تحلیل مبتنی بر هوش مصنوعی، کارایی عملیات امنیتی (SecOps) را افزایش میدهند. به کمک XDR، سازمانها میتوانند دیدی گسترده و متمرکز نسبت به تمامی نقاط آسیبپذیر سیستمهای خود داشته باشند.
کشف سه آسیبپذیری جدید در فایروال سوفوس
سه آسیبپذیری امنیتی جدید با شناسههای CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروالهای سوفوس شناسایی شده است. این آسیبپذیریها که دو مورد آن در دستهبندی بحرانی و یک مورد دیگر در دستهبندی آسیبپذیریهای مهم ارزیابی شدهاند، میتوانند به مهاجمان اجازه دهند به سیستمها دسترسی غیرمجاز پیدا کرده و کدهای مخرب را اجرا کنند. چنین مشکلاتی تأکیدی بر اهمیت بررسی و اعمال بهروزرسانیهای امنیتی دارند.
سه آسیبپذیری امنیتی جدید با شناسههای CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروالهای سوفوس شناسایی شده است. این آسیبپذیریها که دو مورد آن در دستهبندی بحرانی و یک مورد دیگر در دستهبندی آسیبپذیریهای مهم ارزیابی شدهاند، میتوانند به مهاجمان اجازه دهند به سیستمها دسترسی غیرمجاز پیدا کرده و کدهای مخرب را اجرا کنند. چنین مشکلاتی تأکیدی بر اهمیت بررسی و اعمال بهروزرسانیهای امنیتی دارند.
حملات فیشینگ (Phishing)
فیشینگ نوعی حمله سایبری است که با استفاده از ایمیلهای جعلی، پیامکها، تماسهای تلفنی یا وبسایتهای تقلبی تلاش میکند افراد را فریب دهد تا اطلاعات حساس خود را به اشتراک بگذارند، بدافزار دانلود کنند یا به هر طریقی خود را در معرض جرایم سایبری قرار دهند. حملات فیشینگ نوعی از مهندسی اجتماعی هستند. برخلاف سایر حملات سایبری که به طور مستقیم شبکهها و منابع را هدف قرار میدهند، حملات مهندسی اجتماعی از خطاهای انسانی، داستانهای ساختگی و روشهای فشار روانی استفاده میکنند تا قربانیان را وادار به انجام اقداماتی کنند که ناخواسته به خودشان یا سازمانشان آسیب میرساند. در یک کلاهبرداری فیشینگ معمولی، هکر وانمود میکند شخصی است که قربانی به او اعتماد دارد. هکر پیامی ارسال میکند و از قربانی میخواهد یک فاکتور را پرداخت کند، یک فایل را باز کند، روی یک لینک کلیک کند یا اقدام دیگری انجام دهد.
فیشینگ نوعی حمله سایبری است که با استفاده از ایمیلهای جعلی، پیامکها، تماسهای تلفنی یا وبسایتهای تقلبی تلاش میکند افراد را فریب دهد تا اطلاعات حساس خود را به اشتراک بگذارند، بدافزار دانلود کنند یا به هر طریقی خود را در معرض جرایم سایبری قرار دهند. حملات فیشینگ نوعی از مهندسی اجتماعی هستند. برخلاف سایر حملات سایبری که به طور مستقیم شبکهها و منابع را هدف قرار میدهند، حملات مهندسی اجتماعی از خطاهای انسانی، داستانهای ساختگی و روشهای فشار روانی استفاده میکنند تا قربانیان را وادار به انجام اقداماتی کنند که ناخواسته به خودشان یا سازمانشان آسیب میرساند. در یک کلاهبرداری فیشینگ معمولی، هکر وانمود میکند شخصی است که قربانی به او اعتماد دارد. هکر پیامی ارسال میکند و از قربانی میخواهد یک فاکتور را پرداخت کند، یک فایل را باز کند، روی یک لینک کلیک کند یا اقدام دیگری انجام دهد.
معرفی و بررسی کیلاگرها(Keyloggers)
یک Keylogger یا ثبتکننده ضربات صفحه کلید، نوعی بدافزار یا سختافزار است که به طور مخفیانه تمامی ضربات صفحه کلید شما را در حین تایپ کردن ثبت و ذخیره میکند. این ابزار میتواند به صورت نرمافزاری در سیستم شما نصب شود یا حتی به صورت فیزیکی بر روی صفحه کلید شما قرار گیرد. پس از ثبت ضربات صفحه کلید، اطلاعات جمعآوری شده به طور خودکار به یک هکر ارسال میشود. این ارسال معمولاً از طریق یک سرور فرمان و کنترل (C&C) صورت میگیرد که به هکر اجازه میدهد به صورت از راه دور به دادهها دسترسی پیدا کند. پس از دریافت اطلاعات، هکر این دادهها را تجزیه و تحلیل میکند تا موارد حساس مانند نامهای کاربری، رمزهای عبور، شمارههای کارت اعتباری و سایر اطلاعات محرمانه را شناسایی کند. سپس از این اطلاعات برای نفوذ به حسابها، سیستمها و شبکههای امن استفاده میکند.
یک Keylogger یا ثبتکننده ضربات صفحه کلید، نوعی بدافزار یا سختافزار است که به طور مخفیانه تمامی ضربات صفحه کلید شما را در حین تایپ کردن ثبت و ذخیره میکند. این ابزار میتواند به صورت نرمافزاری در سیستم شما نصب شود یا حتی به صورت فیزیکی بر روی صفحه کلید شما قرار گیرد. پس از ثبت ضربات صفحه کلید، اطلاعات جمعآوری شده به طور خودکار به یک هکر ارسال میشود. این ارسال معمولاً از طریق یک سرور فرمان و کنترل (C&C) صورت میگیرد که به هکر اجازه میدهد به صورت از راه دور به دادهها دسترسی پیدا کند. پس از دریافت اطلاعات، هکر این دادهها را تجزیه و تحلیل میکند تا موارد حساس مانند نامهای کاربری، رمزهای عبور، شمارههای کارت اعتباری و سایر اطلاعات محرمانه را شناسایی کند. سپس از این اطلاعات برای نفوذ به حسابها، سیستمها و شبکههای امن استفاده میکند.
بررسی حملات DoS و DDoS و روشهای مقابله با آنها
حمله denial-of-service (DoS) نوعی حمله سایبری است که هدف آن مختل کردن عملکرد عادی سیستمها، سرورها یا شبکهها میباشد. در این حمله، مهاجم تعداد زیادی درخواست غیرمجاز را به سمت سیستم هدف خود ارسال میکند. این درخواستها منابع سیستم مانند پردازنده، حافظه، یا پهنای باند را اشباع کرده و باعث میشوند سیستم نتواند به درخواستهای واقعی پاسخ دهد. نتیجه این کار کاهش عملکرد، بیپاسخ ماندن یا از دسترس خارج شدن سیستم است. چنین حملاتی میتوانند تأثیرات شدیدی بر وبسایتها و سرویسهای آنلاین بگذارند.حملات DoS میتوانند خدمات آنلاین را مختل کنند و خسارتهای مالی و اعتباری زیادی به سازمانها وارد کنند. وقتی این حملات دسترسی به سرویسها را مختل کنند، هزینههای هنگفتی به بار میآید و اعتبار سازمان نیز خدشهدار میشود، که این امر تأثیری بلندمدت بر کسبوکارها دارد.
حمله denial-of-service (DoS) نوعی حمله سایبری است که هدف آن مختل کردن عملکرد عادی سیستمها، سرورها یا شبکهها میباشد. در این حمله، مهاجم تعداد زیادی درخواست غیرمجاز را به سمت سیستم هدف خود ارسال میکند. این درخواستها منابع سیستم مانند پردازنده، حافظه، یا پهنای باند را اشباع کرده و باعث میشوند سیستم نتواند به درخواستهای واقعی پاسخ دهد. نتیجه این کار کاهش عملکرد، بیپاسخ ماندن یا از دسترس خارج شدن سیستم است. چنین حملاتی میتوانند تأثیرات شدیدی بر وبسایتها و سرویسهای آنلاین بگذارند.حملات DoS میتوانند خدمات آنلاین را مختل کنند و خسارتهای مالی و اعتباری زیادی به سازمانها وارد کنند. وقتی این حملات دسترسی به سرویسها را مختل کنند، هزینههای هنگفتی به بار میآید و اعتبار سازمان نیز خدشهدار میشود، که این امر تأثیری بلندمدت بر کسبوکارها دارد.
آشنایی با حملات Man in the Middle(MITM)
حمله MITM به موقعیتی گفته میشود که در آن یک مهاجم خود را در میان ارتباطات بین یک کاربر و برنامه قرار میدهد. در این حمله، مهاجم ممکن است برای استراقسمع یا به قصد جعل هویت یکی از طرفین وارد مکالمه شود، به طوری که به نظر برسد تبادل اطلاعات به طور طبیعی در حال انجام است. هدف اصلی این نوع حمله، سرقت اطلاعات حساس از جمله نام کاربری، رمز عبور و جزئیات حسابهای بانکی است. معمولاً هدف این حملات، کاربران سیستمهای مالی، کسبوکارها، وبسایتهای تجارت الکترونیک و سایر سایتهایی هستند که ورود به آنها نیاز به احراز هویت دارد. اطلاعات سرقت شده میتواند برای مقاصد مختلف مانند سرقت هویت، انتقال غیرمجاز وجه یا تغییر رمز عبور استفاده شود. علاوه بر این، این اطلاعات ممکن است در حملات پیچیدهتر برای نفوذ به سیستمهای امن و ایجاد دسترسیهای بیشتر به کار روند.
حمله MITM به موقعیتی گفته میشود که در آن یک مهاجم خود را در میان ارتباطات بین یک کاربر و برنامه قرار میدهد. در این حمله، مهاجم ممکن است برای استراقسمع یا به قصد جعل هویت یکی از طرفین وارد مکالمه شود، به طوری که به نظر برسد تبادل اطلاعات به طور طبیعی در حال انجام است. هدف اصلی این نوع حمله، سرقت اطلاعات حساس از جمله نام کاربری، رمز عبور و جزئیات حسابهای بانکی است. معمولاً هدف این حملات، کاربران سیستمهای مالی، کسبوکارها، وبسایتهای تجارت الکترونیک و سایر سایتهایی هستند که ورود به آنها نیاز به احراز هویت دارد. اطلاعات سرقت شده میتواند برای مقاصد مختلف مانند سرقت هویت، انتقال غیرمجاز وجه یا تغییر رمز عبور استفاده شود. علاوه بر این، این اطلاعات ممکن است در حملات پیچیدهتر برای نفوذ به سیستمهای امن و ایجاد دسترسیهای بیشتر به کار روند.
انتشار Kaspersky Endpoint Security 12.2 برای لینوکس (Version 12.2.0.2412)
نسخه جدید Kaspersky Endpoint Security 12.2 برای لینوکس با مجموعهای از ویژگیها و بهبودهای پیشرفته منتشر شده است که به ارتقای امنیت سایبری و بهینهسازی عملکرد در محیطهای سازمانی کمک میکند. این نسخه شامل قابلیتهای جدیدی است که به کاربران این امکان را میدهد تا از سیستمهای خود به صورت مؤثرتر، بهتر و کارآمدتر در برابر تهدیدات مختلف و پیچیده محافظت کنند. از جمله این ویژگیها بهبود یکپارچگی با سایر راهحلهای کسپرسکی است که امکان مدیریت امنیت یکپارچه را با قابلیتهای متعدد خود فراهم میکند. همچنین، فناوری Cloud Sandbox موجود در این راهکار در شناسایی و تحلیل تهدیدات پیچیده به کاربران کمک کرده و آنها را از خطرات احتمالی، پیشرفته و ناشناخته آگاه میسازد. در ادامه به بررسی دیگر ویژگیهای این نسخه خواهیم پرداخت.
نسخه جدید Kaspersky Endpoint Security 12.2 برای لینوکس با مجموعهای از ویژگیها و بهبودهای پیشرفته منتشر شده است که به ارتقای امنیت سایبری و بهینهسازی عملکرد در محیطهای سازمانی کمک میکند. این نسخه شامل قابلیتهای جدیدی است که به کاربران این امکان را میدهد تا از سیستمهای خود به صورت مؤثرتر، بهتر و کارآمدتر در برابر تهدیدات مختلف و پیچیده محافظت کنند. از جمله این ویژگیها بهبود یکپارچگی با سایر راهحلهای کسپرسکی است که امکان مدیریت امنیت یکپارچه را با قابلیتهای متعدد خود فراهم میکند. همچنین، فناوری Cloud Sandbox موجود در این راهکار در شناسایی و تحلیل تهدیدات پیچیده به کاربران کمک کرده و آنها را از خطرات احتمالی، پیشرفته و ناشناخته آگاه میسازد. در ادامه به بررسی دیگر ویژگیهای این نسخه خواهیم پرداخت.
بررسی حملات SQL Injection
حمله SQL Injection نوعی حمله سایبری است که به مهاجم این امکان را میدهد تا با وارد کردن دستورات SQL مخرب در فیلدهای ورودی یک برنامه، به پایگاه داده دسترسی پیدا کند. این روش به مهاجم اجازه میدهد تا دادههای حساس را بازیابی یا تغییر دهد، اطلاعات موجود را تخریب کند و رفتارهایی مانند دستکاری دادهها را انجام دهد. مهاجم میتواند با استفاده از یک سری دستورات SQL خاص، به طور غیرمجاز وارد سیستم شود و به آن آسیب برساند. با استفاده از SQL Injection، مهاجم قادر است هویت کاربران دارای دسترسیهای بالا را جعل کرده و خود را به عنوان مدیر پایگاه داده معرفی کند. این حمله همچنین به مهاجم امکان میدهد تراکنشهای حساب را تغییر دهد یا حتی کل پایگاه داده را بازیابی یا تخریب کند. در نتیجه، SQL Injection میتواند تهدیدی جدی برای امنیت دادهها و یکپارچگی سیستمهای اطلاعاتی باشد.
حمله SQL Injection نوعی حمله سایبری است که به مهاجم این امکان را میدهد تا با وارد کردن دستورات SQL مخرب در فیلدهای ورودی یک برنامه، به پایگاه داده دسترسی پیدا کند. این روش به مهاجم اجازه میدهد تا دادههای حساس را بازیابی یا تغییر دهد، اطلاعات موجود را تخریب کند و رفتارهایی مانند دستکاری دادهها را انجام دهد. مهاجم میتواند با استفاده از یک سری دستورات SQL خاص، به طور غیرمجاز وارد سیستم شود و به آن آسیب برساند. با استفاده از SQL Injection، مهاجم قادر است هویت کاربران دارای دسترسیهای بالا را جعل کرده و خود را به عنوان مدیر پایگاه داده معرفی کند. این حمله همچنین به مهاجم امکان میدهد تراکنشهای حساب را تغییر دهد یا حتی کل پایگاه داده را بازیابی یا تخریب کند. در نتیجه، SQL Injection میتواند تهدیدی جدی برای امنیت دادهها و یکپارچگی سیستمهای اطلاعاتی باشد.
بررسی MDR و دلایل نیاز به آن
معرفی MDR :MDR یک سرویس امنیت سایبری است که به سازمانها کمک میکند تا از خود در برابر تهدیدات سایبری با استفاده از فناوریهای پیشرفته برای شناسایی و واکنش سریع به حوادث، محافظت کنند. این خدمات ترکیبی از فناوریهای نوین و تخصص انسانی هستند که به منظور شناسایی تهدیدات سایبری، نظارت مستمر و واکنش سریع به حوادث انجام میشوند. MDR ترکیبی از تخصصهای امنیتی، اطلاعات تهدید و ابزارهای پیشرفته را به کار میبرد تا از سازمانها در برابر تهدیدات به صورت ۲۴ ساعته و در ۷ روز هفته محافظت کند. با توجه به پیچیدهتر شدن تهدیدات سایبری، اکنون بیش از هر زمان دیگری برای سازمانها ضروری است که از خود در برابر حملات پیشرفتهای همچون باجافزارها و حملات فیشینگ پیچیده محافظت کنند. مجرمان سایبری به طور مستمر روشهای جدید و پیشرفتهای را برای نفوذ به سیستمها استفاده میکنند.
معرفی MDR :MDR یک سرویس امنیت سایبری است که به سازمانها کمک میکند تا از خود در برابر تهدیدات سایبری با استفاده از فناوریهای پیشرفته برای شناسایی و واکنش سریع به حوادث، محافظت کنند. این خدمات ترکیبی از فناوریهای نوین و تخصص انسانی هستند که به منظور شناسایی تهدیدات سایبری، نظارت مستمر و واکنش سریع به حوادث انجام میشوند. MDR ترکیبی از تخصصهای امنیتی، اطلاعات تهدید و ابزارهای پیشرفته را به کار میبرد تا از سازمانها در برابر تهدیدات به صورت ۲۴ ساعته و در ۷ روز هفته محافظت کند. با توجه به پیچیدهتر شدن تهدیدات سایبری، اکنون بیش از هر زمان دیگری برای سازمانها ضروری است که از خود در برابر حملات پیشرفتهای همچون باجافزارها و حملات فیشینگ پیچیده محافظت کنند. مجرمان سایبری به طور مستمر روشهای جدید و پیشرفتهای را برای نفوذ به سیستمها استفاده میکنند.
بررسی حملات روز صفر(Zero-day)
حملات Zero-day به حملاتی گفته میشود که در آن مهاجمان از آسیبپذیریهای ناشناخته یا جدید در نرمافزارها یا سیستمها بهرهبرداری میکنند. این آسیبپذیریها پیش از آنکه سازندگان یا توسعهدهندگان آنها را شناسایی کرده و اصلاح کنند، مورد سوءاستفاده قرار میگیرند. از آنجایی که اطلاعاتی در مورد آسیبپذیری در دسترس نیست و راهحلی برای آنها ارائه نشده است، مهاجمین میتوانند به راحتی از آن بهرهبرداری کرده و بدون آنکه شناسایی شوند به سیستمهای هدف دسترسی پیدا کنند یا اطلاعات حساس را به سرقت ببرند. همین امر، آسیبپذیریهای روز صفر را به تهدیدات جدی امنیتی تبدیل میکند. این حملات معمولاً توسط هکرها و یا گروههای مخرب سایبری برای اهداف مختلفی مانند دسترسی به دادههای حساس، سرقت اطلاعات مالی، خرابکاری در سیستمها و یا ایجاد اختلال در عملیات یک سازمان صورت میگیرد.
حملات Zero-day به حملاتی گفته میشود که در آن مهاجمان از آسیبپذیریهای ناشناخته یا جدید در نرمافزارها یا سیستمها بهرهبرداری میکنند. این آسیبپذیریها پیش از آنکه سازندگان یا توسعهدهندگان آنها را شناسایی کرده و اصلاح کنند، مورد سوءاستفاده قرار میگیرند. از آنجایی که اطلاعاتی در مورد آسیبپذیری در دسترس نیست و راهحلی برای آنها ارائه نشده است، مهاجمین میتوانند به راحتی از آن بهرهبرداری کرده و بدون آنکه شناسایی شوند به سیستمهای هدف دسترسی پیدا کنند یا اطلاعات حساس را به سرقت ببرند. همین امر، آسیبپذیریهای روز صفر را به تهدیدات جدی امنیتی تبدیل میکند. این حملات معمولاً توسط هکرها و یا گروههای مخرب سایبری برای اهداف مختلفی مانند دسترسی به دادههای حساس، سرقت اطلاعات مالی، خرابکاری در سیستمها و یا ایجاد اختلال در عملیات یک سازمان صورت میگیرد.
معرفی و بررسی NDR و دلایل نیاز به آن
فناوری Network Detection and Response (NDR) در اوایل دهه 2010 به منظور شناسایی و مقابله با تهدیدات شبکهای توسعه یافت که به دلیل استفاده از الگوهای حملات ناشناخته یا پیچیده، به راحتی قابل مسدود شدن نبودند. این فناوری به عنوان یکی از عناصر کلیدی در امنیت شبکه، شامل مجموعهای از تکنولوژیهای پیشرفته است که به صورت هماهنگ برای نظارت خودکار، شناسایی، تحلیل و پاسخ به تهدیدات سایبری طراحی شدهاند. NDR با بهرهگیری از یادگیری ماشین و تحلیل رفتاری، ترافیک شبکه را به صورت مداوم رصد کرده و فعالیتهای غیرعادی نظیر بدافزارها، حملات هدفمند، سوءاستفادههای داخلی و رفتارهای مخاطرهآمیز را شناسایی میکند. این فناوری با ارائه دید جامع و لحظهای از شبکه، به تیمهای امنیتی کمک میکند تا تهدیدات را به سرعت تشخیص داده و اقدامات مؤثری برای کاهش خطرات انجام دهند.
فناوری Network Detection and Response (NDR) در اوایل دهه 2010 به منظور شناسایی و مقابله با تهدیدات شبکهای توسعه یافت که به دلیل استفاده از الگوهای حملات ناشناخته یا پیچیده، به راحتی قابل مسدود شدن نبودند. این فناوری به عنوان یکی از عناصر کلیدی در امنیت شبکه، شامل مجموعهای از تکنولوژیهای پیشرفته است که به صورت هماهنگ برای نظارت خودکار، شناسایی، تحلیل و پاسخ به تهدیدات سایبری طراحی شدهاند. NDR با بهرهگیری از یادگیری ماشین و تحلیل رفتاری، ترافیک شبکه را به صورت مداوم رصد کرده و فعالیتهای غیرعادی نظیر بدافزارها، حملات هدفمند، سوءاستفادههای داخلی و رفتارهای مخاطرهآمیز را شناسایی میکند. این فناوری با ارائه دید جامع و لحظهای از شبکه، به تیمهای امنیتی کمک میکند تا تهدیدات را به سرعت تشخیص داده و اقدامات مؤثری برای کاهش خطرات انجام دهند.
آشنایی با باتنت(Botnet)
باتنت به مجموعهای از رایانههای متصل به یکدیگر گفته میشود که برای انجام کاری خاص به طور همزمان فعالیت میکنند. خود باتنتها به طور مستقیم تهدیدی برای شبکه شما به شمار نمیروند. به عنوان مثال، برخی از باتنتها وظایف مفیدی مانند مدیریت اتاقهای گفتگو یا پیگیری امتیازهای بازیهای آنلاین را انجام میدهند. با این حال، زمانی که باتنتها برای مقاصد مخرب و غیرقانونی مورد استفاده قرار گیرند میتوانند تهدیدات جدی به وجود آورند. دلیل این خطر، این است که یک باتنت قادر است کامپیوتر شما را تحت کنترل درآورده و از آن برای انجام حملات سایبری پیچیده و مختلف استفاده کند. باتنتها شبکهای از رایانههای آلوده به بدافزار هستند که توسط یک فرد مهاجم به نام Bot-herder کنترل میشوند. هر یک از دستگاههایی که تحت کنترل این مهاجم قرار دارند، به عنوان یک بات شناخته میشوند.
باتنت به مجموعهای از رایانههای متصل به یکدیگر گفته میشود که برای انجام کاری خاص به طور همزمان فعالیت میکنند. خود باتنتها به طور مستقیم تهدیدی برای شبکه شما به شمار نمیروند. به عنوان مثال، برخی از باتنتها وظایف مفیدی مانند مدیریت اتاقهای گفتگو یا پیگیری امتیازهای بازیهای آنلاین را انجام میدهند. با این حال، زمانی که باتنتها برای مقاصد مخرب و غیرقانونی مورد استفاده قرار گیرند میتوانند تهدیدات جدی به وجود آورند. دلیل این خطر، این است که یک باتنت قادر است کامپیوتر شما را تحت کنترل درآورده و از آن برای انجام حملات سایبری پیچیده و مختلف استفاده کند. باتنتها شبکهای از رایانههای آلوده به بدافزار هستند که توسط یک فرد مهاجم به نام Bot-herder کنترل میشوند. هر یک از دستگاههایی که تحت کنترل این مهاجم قرار دارند، به عنوان یک بات شناخته میشوند.