بررسی PAM و دلایل نیاز به آن
مدیریت دسترسی ممتاز یا PAM چیست؟ Privileged Access Management (PAM) شامل استراتژیها و فناوریهای امنیت سایبری است که کنترل دسترسیها و مجوزهای سطح بالا (یا همان ممتاز) را برای هویتها، کاربران، حسابها، فرآیندها و سیستمها در محیط IT اعمال میکند. PAM با تنظیم دقیق کنترلهای privileged access، به سازمانها کمک میکند سطح حملات را کاهش دهند و از آسیبهای ناشی از حملات خارجی یا تهدیدات داخلی جلوگیری یا آن را محدود کنند. در حالی که مدیریت دسترسی ممتاز استراتژیهای متعددی را در بر میگیرد، هدف اصلی آن اجرای اصل کمترین امتیاز یا Least Privilege است. این اصل به معنای محدود کردن حقوق دسترسی و مجوزها برای کاربران، حسابها، برنامهها، سیستمها، دستگاهها و فرآیندهای محاسباتی به حداقل نیاز ضروری برای انجام فعالیتهای روزمره و مجاز است.
مدیریت دسترسی ممتاز یا PAM چیست؟ Privileged Access Management (PAM) شامل استراتژیها و فناوریهای امنیت سایبری است که کنترل دسترسیها و مجوزهای سطح بالا (یا همان ممتاز) را برای هویتها، کاربران، حسابها، فرآیندها و سیستمها در محیط IT اعمال میکند. PAM با تنظیم دقیق کنترلهای privileged access، به سازمانها کمک میکند سطح حملات را کاهش دهند و از آسیبهای ناشی از حملات خارجی یا تهدیدات داخلی جلوگیری یا آن را محدود کنند. در حالی که مدیریت دسترسی ممتاز استراتژیهای متعددی را در بر میگیرد، هدف اصلی آن اجرای اصل کمترین امتیاز یا Least Privilege است. این اصل به معنای محدود کردن حقوق دسترسی و مجوزها برای کاربران، حسابها، برنامهها، سیستمها، دستگاهها و فرآیندهای محاسباتی به حداقل نیاز ضروری برای انجام فعالیتهای روزمره و مجاز است.
بررسی XDR و دلایل نیاز به آن
تعریف XDR :XDR یک پلتفرم یکپارچه مدیریت رویدادهای امنیتی است که از هوش مصنوعی و خودکارسازی استفاده میکند. این فناوری به سازمانها روشی جامع و کارآمد ارائه میدهد تا در برابر حملات پیشرفته سایبری از خود محافظت کرده و به آنها پاسخ دهند. پلتفرمهای XDR قابلیتهای تشخیص، تحقیق و پاسخدهی را در حوزههای گستردهای از جمله نقاط پایانی سازمان، هویتهای ترکیبی، برنامهها و بارهای کاری ابری، ایمیلها و ذخایر داده یکپارچه میکنند. همچنین، با ارائه دیدگاه پیشرفته نسبت به زنجیره حملات سایبری، خودکارسازی و تحلیل مبتنی بر هوش مصنوعی، کارایی عملیات امنیتی (SecOps) را افزایش میدهند. به کمک XDR، سازمانها میتوانند دیدی گسترده و متمرکز نسبت به تمامی نقاط آسیبپذیر سیستمهای خود داشته باشند.
تعریف XDR :XDR یک پلتفرم یکپارچه مدیریت رویدادهای امنیتی است که از هوش مصنوعی و خودکارسازی استفاده میکند. این فناوری به سازمانها روشی جامع و کارآمد ارائه میدهد تا در برابر حملات پیشرفته سایبری از خود محافظت کرده و به آنها پاسخ دهند. پلتفرمهای XDR قابلیتهای تشخیص، تحقیق و پاسخدهی را در حوزههای گستردهای از جمله نقاط پایانی سازمان، هویتهای ترکیبی، برنامهها و بارهای کاری ابری، ایمیلها و ذخایر داده یکپارچه میکنند. همچنین، با ارائه دیدگاه پیشرفته نسبت به زنجیره حملات سایبری، خودکارسازی و تحلیل مبتنی بر هوش مصنوعی، کارایی عملیات امنیتی (SecOps) را افزایش میدهند. به کمک XDR، سازمانها میتوانند دیدی گسترده و متمرکز نسبت به تمامی نقاط آسیبپذیر سیستمهای خود داشته باشند.
کشف سه آسیبپذیری جدید در فایروال سوفوس
سه آسیبپذیری امنیتی جدید با شناسههای CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروالهای سوفوس شناسایی شده است. این آسیبپذیریها که دو مورد آن در دستهبندی بحرانی و یک مورد دیگر در دستهبندی آسیبپذیریهای مهم ارزیابی شدهاند، میتوانند به مهاجمان اجازه دهند به سیستمها دسترسی غیرمجاز پیدا کرده و کدهای مخرب را اجرا کنند. چنین مشکلاتی تأکیدی بر اهمیت بررسی و اعمال بهروزرسانیهای امنیتی دارند.
سه آسیبپذیری امنیتی جدید با شناسههای CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروالهای سوفوس شناسایی شده است. این آسیبپذیریها که دو مورد آن در دستهبندی بحرانی و یک مورد دیگر در دستهبندی آسیبپذیریهای مهم ارزیابی شدهاند، میتوانند به مهاجمان اجازه دهند به سیستمها دسترسی غیرمجاز پیدا کرده و کدهای مخرب را اجرا کنند. چنین مشکلاتی تأکیدی بر اهمیت بررسی و اعمال بهروزرسانیهای امنیتی دارند.
حملات فیشینگ (Phishing)
فیشینگ نوعی حمله سایبری است که با استفاده از ایمیلهای جعلی، پیامکها، تماسهای تلفنی یا وبسایتهای تقلبی تلاش میکند افراد را فریب دهد تا اطلاعات حساس خود را به اشتراک بگذارند، بدافزار دانلود کنند یا به هر طریقی خود را در معرض جرایم سایبری قرار دهند. حملات فیشینگ نوعی از مهندسی اجتماعی هستند. برخلاف سایر حملات سایبری که به طور مستقیم شبکهها و منابع را هدف قرار میدهند، حملات مهندسی اجتماعی از خطاهای انسانی، داستانهای ساختگی و روشهای فشار روانی استفاده میکنند تا قربانیان را وادار به انجام اقداماتی کنند که ناخواسته به خودشان یا سازمانشان آسیب میرساند. در یک کلاهبرداری فیشینگ معمولی، هکر وانمود میکند شخصی است که قربانی به او اعتماد دارد. هکر پیامی ارسال میکند و از قربانی میخواهد یک فاکتور را پرداخت کند، یک فایل را باز کند، روی یک لینک کلیک کند یا اقدام دیگری انجام دهد.
فیشینگ نوعی حمله سایبری است که با استفاده از ایمیلهای جعلی، پیامکها، تماسهای تلفنی یا وبسایتهای تقلبی تلاش میکند افراد را فریب دهد تا اطلاعات حساس خود را به اشتراک بگذارند، بدافزار دانلود کنند یا به هر طریقی خود را در معرض جرایم سایبری قرار دهند. حملات فیشینگ نوعی از مهندسی اجتماعی هستند. برخلاف سایر حملات سایبری که به طور مستقیم شبکهها و منابع را هدف قرار میدهند، حملات مهندسی اجتماعی از خطاهای انسانی، داستانهای ساختگی و روشهای فشار روانی استفاده میکنند تا قربانیان را وادار به انجام اقداماتی کنند که ناخواسته به خودشان یا سازمانشان آسیب میرساند. در یک کلاهبرداری فیشینگ معمولی، هکر وانمود میکند شخصی است که قربانی به او اعتماد دارد. هکر پیامی ارسال میکند و از قربانی میخواهد یک فاکتور را پرداخت کند، یک فایل را باز کند، روی یک لینک کلیک کند یا اقدام دیگری انجام دهد.
معرفی و بررسی کیلاگرها(Keyloggers)
یک Keylogger یا ثبتکننده ضربات صفحه کلید، نوعی بدافزار یا سختافزار است که به طور مخفیانه تمامی ضربات صفحه کلید شما را در حین تایپ کردن ثبت و ذخیره میکند. این ابزار میتواند به صورت نرمافزاری در سیستم شما نصب شود یا حتی به صورت فیزیکی بر روی صفحه کلید شما قرار گیرد. پس از ثبت ضربات صفحه کلید، اطلاعات جمعآوری شده به طور خودکار به یک هکر ارسال میشود. این ارسال معمولاً از طریق یک سرور فرمان و کنترل (C&C) صورت میگیرد که به هکر اجازه میدهد به صورت از راه دور به دادهها دسترسی پیدا کند. پس از دریافت اطلاعات، هکر این دادهها را تجزیه و تحلیل میکند تا موارد حساس مانند نامهای کاربری، رمزهای عبور، شمارههای کارت اعتباری و سایر اطلاعات محرمانه را شناسایی کند. سپس از این اطلاعات برای نفوذ به حسابها، سیستمها و شبکههای امن استفاده میکند.
یک Keylogger یا ثبتکننده ضربات صفحه کلید، نوعی بدافزار یا سختافزار است که به طور مخفیانه تمامی ضربات صفحه کلید شما را در حین تایپ کردن ثبت و ذخیره میکند. این ابزار میتواند به صورت نرمافزاری در سیستم شما نصب شود یا حتی به صورت فیزیکی بر روی صفحه کلید شما قرار گیرد. پس از ثبت ضربات صفحه کلید، اطلاعات جمعآوری شده به طور خودکار به یک هکر ارسال میشود. این ارسال معمولاً از طریق یک سرور فرمان و کنترل (C&C) صورت میگیرد که به هکر اجازه میدهد به صورت از راه دور به دادهها دسترسی پیدا کند. پس از دریافت اطلاعات، هکر این دادهها را تجزیه و تحلیل میکند تا موارد حساس مانند نامهای کاربری، رمزهای عبور، شمارههای کارت اعتباری و سایر اطلاعات محرمانه را شناسایی کند. سپس از این اطلاعات برای نفوذ به حسابها، سیستمها و شبکههای امن استفاده میکند.
بررسی حملات DoS و DDoS و روشهای مقابله با آنها
حمله denial-of-service (DoS) نوعی حمله سایبری است که هدف آن مختل کردن عملکرد عادی سیستمها، سرورها یا شبکهها میباشد. در این حمله، مهاجم تعداد زیادی درخواست غیرمجاز را به سمت سیستم هدف خود ارسال میکند. این درخواستها منابع سیستم مانند پردازنده، حافظه، یا پهنای باند را اشباع کرده و باعث میشوند سیستم نتواند به درخواستهای واقعی پاسخ دهد. نتیجه این کار کاهش عملکرد، بیپاسخ ماندن یا از دسترس خارج شدن سیستم است. چنین حملاتی میتوانند تأثیرات شدیدی بر وبسایتها و سرویسهای آنلاین بگذارند.حملات DoS میتوانند خدمات آنلاین را مختل کنند و خسارتهای مالی و اعتباری زیادی به سازمانها وارد کنند. وقتی این حملات دسترسی به سرویسها را مختل کنند، هزینههای هنگفتی به بار میآید و اعتبار سازمان نیز خدشهدار میشود، که این امر تأثیری بلندمدت بر کسبوکارها دارد.
حمله denial-of-service (DoS) نوعی حمله سایبری است که هدف آن مختل کردن عملکرد عادی سیستمها، سرورها یا شبکهها میباشد. در این حمله، مهاجم تعداد زیادی درخواست غیرمجاز را به سمت سیستم هدف خود ارسال میکند. این درخواستها منابع سیستم مانند پردازنده، حافظه، یا پهنای باند را اشباع کرده و باعث میشوند سیستم نتواند به درخواستهای واقعی پاسخ دهد. نتیجه این کار کاهش عملکرد، بیپاسخ ماندن یا از دسترس خارج شدن سیستم است. چنین حملاتی میتوانند تأثیرات شدیدی بر وبسایتها و سرویسهای آنلاین بگذارند.حملات DoS میتوانند خدمات آنلاین را مختل کنند و خسارتهای مالی و اعتباری زیادی به سازمانها وارد کنند. وقتی این حملات دسترسی به سرویسها را مختل کنند، هزینههای هنگفتی به بار میآید و اعتبار سازمان نیز خدشهدار میشود، که این امر تأثیری بلندمدت بر کسبوکارها دارد.
آشنایی با حملات Man in the Middle(MITM)
حمله MITM به موقعیتی گفته میشود که در آن یک مهاجم خود را در میان ارتباطات بین یک کاربر و برنامه قرار میدهد. در این حمله، مهاجم ممکن است برای استراقسمع یا به قصد جعل هویت یکی از طرفین وارد مکالمه شود، به طوری که به نظر برسد تبادل اطلاعات به طور طبیعی در حال انجام است. هدف اصلی این نوع حمله، سرقت اطلاعات حساس از جمله نام کاربری، رمز عبور و جزئیات حسابهای بانکی است. معمولاً هدف این حملات، کاربران سیستمهای مالی، کسبوکارها، وبسایتهای تجارت الکترونیک و سایر سایتهایی هستند که ورود به آنها نیاز به احراز هویت دارد. اطلاعات سرقت شده میتواند برای مقاصد مختلف مانند سرقت هویت، انتقال غیرمجاز وجه یا تغییر رمز عبور استفاده شود. علاوه بر این، این اطلاعات ممکن است در حملات پیچیدهتر برای نفوذ به سیستمهای امن و ایجاد دسترسیهای بیشتر به کار روند.
حمله MITM به موقعیتی گفته میشود که در آن یک مهاجم خود را در میان ارتباطات بین یک کاربر و برنامه قرار میدهد. در این حمله، مهاجم ممکن است برای استراقسمع یا به قصد جعل هویت یکی از طرفین وارد مکالمه شود، به طوری که به نظر برسد تبادل اطلاعات به طور طبیعی در حال انجام است. هدف اصلی این نوع حمله، سرقت اطلاعات حساس از جمله نام کاربری، رمز عبور و جزئیات حسابهای بانکی است. معمولاً هدف این حملات، کاربران سیستمهای مالی، کسبوکارها، وبسایتهای تجارت الکترونیک و سایر سایتهایی هستند که ورود به آنها نیاز به احراز هویت دارد. اطلاعات سرقت شده میتواند برای مقاصد مختلف مانند سرقت هویت، انتقال غیرمجاز وجه یا تغییر رمز عبور استفاده شود. علاوه بر این، این اطلاعات ممکن است در حملات پیچیدهتر برای نفوذ به سیستمهای امن و ایجاد دسترسیهای بیشتر به کار روند.
انتشار Kaspersky Endpoint Security 12.2 برای لینوکس (Version 12.2.0.2412)
نسخه جدید Kaspersky Endpoint Security 12.2 برای لینوکس با مجموعهای از ویژگیها و بهبودهای پیشرفته منتشر شده است که به ارتقای امنیت سایبری و بهینهسازی عملکرد در محیطهای سازمانی کمک میکند. این نسخه شامل قابلیتهای جدیدی است که به کاربران این امکان را میدهد تا از سیستمهای خود به صورت مؤثرتر، بهتر و کارآمدتر در برابر تهدیدات مختلف و پیچیده محافظت کنند. از جمله این ویژگیها بهبود یکپارچگی با سایر راهحلهای کسپرسکی است که امکان مدیریت امنیت یکپارچه را با قابلیتهای متعدد خود فراهم میکند. همچنین، فناوری Cloud Sandbox موجود در این راهکار در شناسایی و تحلیل تهدیدات پیچیده به کاربران کمک کرده و آنها را از خطرات احتمالی، پیشرفته و ناشناخته آگاه میسازد. در ادامه به بررسی دیگر ویژگیهای این نسخه خواهیم پرداخت.
نسخه جدید Kaspersky Endpoint Security 12.2 برای لینوکس با مجموعهای از ویژگیها و بهبودهای پیشرفته منتشر شده است که به ارتقای امنیت سایبری و بهینهسازی عملکرد در محیطهای سازمانی کمک میکند. این نسخه شامل قابلیتهای جدیدی است که به کاربران این امکان را میدهد تا از سیستمهای خود به صورت مؤثرتر، بهتر و کارآمدتر در برابر تهدیدات مختلف و پیچیده محافظت کنند. از جمله این ویژگیها بهبود یکپارچگی با سایر راهحلهای کسپرسکی است که امکان مدیریت امنیت یکپارچه را با قابلیتهای متعدد خود فراهم میکند. همچنین، فناوری Cloud Sandbox موجود در این راهکار در شناسایی و تحلیل تهدیدات پیچیده به کاربران کمک کرده و آنها را از خطرات احتمالی، پیشرفته و ناشناخته آگاه میسازد. در ادامه به بررسی دیگر ویژگیهای این نسخه خواهیم پرداخت.
بررسی حملات SQL Injection
حمله SQL Injection نوعی حمله سایبری است که به مهاجم این امکان را میدهد تا با وارد کردن دستورات SQL مخرب در فیلدهای ورودی یک برنامه، به پایگاه داده دسترسی پیدا کند. این روش به مهاجم اجازه میدهد تا دادههای حساس را بازیابی یا تغییر دهد، اطلاعات موجود را تخریب کند و رفتارهایی مانند دستکاری دادهها را انجام دهد. مهاجم میتواند با استفاده از یک سری دستورات SQL خاص، به طور غیرمجاز وارد سیستم شود و به آن آسیب برساند. با استفاده از SQL Injection، مهاجم قادر است هویت کاربران دارای دسترسیهای بالا را جعل کرده و خود را به عنوان مدیر پایگاه داده معرفی کند. این حمله همچنین به مهاجم امکان میدهد تراکنشهای حساب را تغییر دهد یا حتی کل پایگاه داده را بازیابی یا تخریب کند. در نتیجه، SQL Injection میتواند تهدیدی جدی برای امنیت دادهها و یکپارچگی سیستمهای اطلاعاتی باشد.
حمله SQL Injection نوعی حمله سایبری است که به مهاجم این امکان را میدهد تا با وارد کردن دستورات SQL مخرب در فیلدهای ورودی یک برنامه، به پایگاه داده دسترسی پیدا کند. این روش به مهاجم اجازه میدهد تا دادههای حساس را بازیابی یا تغییر دهد، اطلاعات موجود را تخریب کند و رفتارهایی مانند دستکاری دادهها را انجام دهد. مهاجم میتواند با استفاده از یک سری دستورات SQL خاص، به طور غیرمجاز وارد سیستم شود و به آن آسیب برساند. با استفاده از SQL Injection، مهاجم قادر است هویت کاربران دارای دسترسیهای بالا را جعل کرده و خود را به عنوان مدیر پایگاه داده معرفی کند. این حمله همچنین به مهاجم امکان میدهد تراکنشهای حساب را تغییر دهد یا حتی کل پایگاه داده را بازیابی یا تخریب کند. در نتیجه، SQL Injection میتواند تهدیدی جدی برای امنیت دادهها و یکپارچگی سیستمهای اطلاعاتی باشد.
بررسی MDR و دلایل نیاز به آن
معرفی MDR :MDR یک سرویس امنیت سایبری است که به سازمانها کمک میکند تا از خود در برابر تهدیدات سایبری با استفاده از فناوریهای پیشرفته برای شناسایی و واکنش سریع به حوادث، محافظت کنند. این خدمات ترکیبی از فناوریهای نوین و تخصص انسانی هستند که به منظور شناسایی تهدیدات سایبری، نظارت مستمر و واکنش سریع به حوادث انجام میشوند. MDR ترکیبی از تخصصهای امنیتی، اطلاعات تهدید و ابزارهای پیشرفته را به کار میبرد تا از سازمانها در برابر تهدیدات به صورت ۲۴ ساعته و در ۷ روز هفته محافظت کند. با توجه به پیچیدهتر شدن تهدیدات سایبری، اکنون بیش از هر زمان دیگری برای سازمانها ضروری است که از خود در برابر حملات پیشرفتهای همچون باجافزارها و حملات فیشینگ پیچیده محافظت کنند. مجرمان سایبری به طور مستمر روشهای جدید و پیشرفتهای را برای نفوذ به سیستمها استفاده میکنند.
معرفی MDR :MDR یک سرویس امنیت سایبری است که به سازمانها کمک میکند تا از خود در برابر تهدیدات سایبری با استفاده از فناوریهای پیشرفته برای شناسایی و واکنش سریع به حوادث، محافظت کنند. این خدمات ترکیبی از فناوریهای نوین و تخصص انسانی هستند که به منظور شناسایی تهدیدات سایبری، نظارت مستمر و واکنش سریع به حوادث انجام میشوند. MDR ترکیبی از تخصصهای امنیتی، اطلاعات تهدید و ابزارهای پیشرفته را به کار میبرد تا از سازمانها در برابر تهدیدات به صورت ۲۴ ساعته و در ۷ روز هفته محافظت کند. با توجه به پیچیدهتر شدن تهدیدات سایبری، اکنون بیش از هر زمان دیگری برای سازمانها ضروری است که از خود در برابر حملات پیشرفتهای همچون باجافزارها و حملات فیشینگ پیچیده محافظت کنند. مجرمان سایبری به طور مستمر روشهای جدید و پیشرفتهای را برای نفوذ به سیستمها استفاده میکنند.
بررسی حملات روز صفر(Zero-day)
حملات Zero-day به حملاتی گفته میشود که در آن مهاجمان از آسیبپذیریهای ناشناخته یا جدید در نرمافزارها یا سیستمها بهرهبرداری میکنند. این آسیبپذیریها پیش از آنکه سازندگان یا توسعهدهندگان آنها را شناسایی کرده و اصلاح کنند، مورد سوءاستفاده قرار میگیرند. از آنجایی که اطلاعاتی در مورد آسیبپذیری در دسترس نیست و راهحلی برای آنها ارائه نشده است، مهاجمین میتوانند به راحتی از آن بهرهبرداری کرده و بدون آنکه شناسایی شوند به سیستمهای هدف دسترسی پیدا کنند یا اطلاعات حساس را به سرقت ببرند. همین امر، آسیبپذیریهای روز صفر را به تهدیدات جدی امنیتی تبدیل میکند. این حملات معمولاً توسط هکرها و یا گروههای مخرب سایبری برای اهداف مختلفی مانند دسترسی به دادههای حساس، سرقت اطلاعات مالی، خرابکاری در سیستمها و یا ایجاد اختلال در عملیات یک سازمان صورت میگیرد.
حملات Zero-day به حملاتی گفته میشود که در آن مهاجمان از آسیبپذیریهای ناشناخته یا جدید در نرمافزارها یا سیستمها بهرهبرداری میکنند. این آسیبپذیریها پیش از آنکه سازندگان یا توسعهدهندگان آنها را شناسایی کرده و اصلاح کنند، مورد سوءاستفاده قرار میگیرند. از آنجایی که اطلاعاتی در مورد آسیبپذیری در دسترس نیست و راهحلی برای آنها ارائه نشده است، مهاجمین میتوانند به راحتی از آن بهرهبرداری کرده و بدون آنکه شناسایی شوند به سیستمهای هدف دسترسی پیدا کنند یا اطلاعات حساس را به سرقت ببرند. همین امر، آسیبپذیریهای روز صفر را به تهدیدات جدی امنیتی تبدیل میکند. این حملات معمولاً توسط هکرها و یا گروههای مخرب سایبری برای اهداف مختلفی مانند دسترسی به دادههای حساس، سرقت اطلاعات مالی، خرابکاری در سیستمها و یا ایجاد اختلال در عملیات یک سازمان صورت میگیرد.
معرفی و بررسی NDR و دلایل نیاز به آن
فناوری Network Detection and Response (NDR) در اوایل دهه 2010 به منظور شناسایی و مقابله با تهدیدات شبکهای توسعه یافت که به دلیل استفاده از الگوهای حملات ناشناخته یا پیچیده، به راحتی قابل مسدود شدن نبودند. این فناوری به عنوان یکی از عناصر کلیدی در امنیت شبکه، شامل مجموعهای از تکنولوژیهای پیشرفته است که به صورت هماهنگ برای نظارت خودکار، شناسایی، تحلیل و پاسخ به تهدیدات سایبری طراحی شدهاند. NDR با بهرهگیری از یادگیری ماشین و تحلیل رفتاری، ترافیک شبکه را به صورت مداوم رصد کرده و فعالیتهای غیرعادی نظیر بدافزارها، حملات هدفمند، سوءاستفادههای داخلی و رفتارهای مخاطرهآمیز را شناسایی میکند. این فناوری با ارائه دید جامع و لحظهای از شبکه، به تیمهای امنیتی کمک میکند تا تهدیدات را به سرعت تشخیص داده و اقدامات مؤثری برای کاهش خطرات انجام دهند.
فناوری Network Detection and Response (NDR) در اوایل دهه 2010 به منظور شناسایی و مقابله با تهدیدات شبکهای توسعه یافت که به دلیل استفاده از الگوهای حملات ناشناخته یا پیچیده، به راحتی قابل مسدود شدن نبودند. این فناوری به عنوان یکی از عناصر کلیدی در امنیت شبکه، شامل مجموعهای از تکنولوژیهای پیشرفته است که به صورت هماهنگ برای نظارت خودکار، شناسایی، تحلیل و پاسخ به تهدیدات سایبری طراحی شدهاند. NDR با بهرهگیری از یادگیری ماشین و تحلیل رفتاری، ترافیک شبکه را به صورت مداوم رصد کرده و فعالیتهای غیرعادی نظیر بدافزارها، حملات هدفمند، سوءاستفادههای داخلی و رفتارهای مخاطرهآمیز را شناسایی میکند. این فناوری با ارائه دید جامع و لحظهای از شبکه، به تیمهای امنیتی کمک میکند تا تهدیدات را به سرعت تشخیص داده و اقدامات مؤثری برای کاهش خطرات انجام دهند.
آشنایی با باتنت(Botnet)
باتنت به مجموعهای از رایانههای متصل به یکدیگر گفته میشود که برای انجام کاری خاص به طور همزمان فعالیت میکنند. خود باتنتها به طور مستقیم تهدیدی برای شبکه شما به شمار نمیروند. به عنوان مثال، برخی از باتنتها وظایف مفیدی مانند مدیریت اتاقهای گفتگو یا پیگیری امتیازهای بازیهای آنلاین را انجام میدهند. با این حال، زمانی که باتنتها برای مقاصد مخرب و غیرقانونی مورد استفاده قرار گیرند میتوانند تهدیدات جدی به وجود آورند. دلیل این خطر، این است که یک باتنت قادر است کامپیوتر شما را تحت کنترل درآورده و از آن برای انجام حملات سایبری پیچیده و مختلف استفاده کند. باتنتها شبکهای از رایانههای آلوده به بدافزار هستند که توسط یک فرد مهاجم به نام Bot-herder کنترل میشوند. هر یک از دستگاههایی که تحت کنترل این مهاجم قرار دارند، به عنوان یک بات شناخته میشوند.
باتنت به مجموعهای از رایانههای متصل به یکدیگر گفته میشود که برای انجام کاری خاص به طور همزمان فعالیت میکنند. خود باتنتها به طور مستقیم تهدیدی برای شبکه شما به شمار نمیروند. به عنوان مثال، برخی از باتنتها وظایف مفیدی مانند مدیریت اتاقهای گفتگو یا پیگیری امتیازهای بازیهای آنلاین را انجام میدهند. با این حال، زمانی که باتنتها برای مقاصد مخرب و غیرقانونی مورد استفاده قرار گیرند میتوانند تهدیدات جدی به وجود آورند. دلیل این خطر، این است که یک باتنت قادر است کامپیوتر شما را تحت کنترل درآورده و از آن برای انجام حملات سایبری پیچیده و مختلف استفاده کند. باتنتها شبکهای از رایانههای آلوده به بدافزار هستند که توسط یک فرد مهاجم به نام Bot-herder کنترل میشوند. هر یک از دستگاههایی که تحت کنترل این مهاجم قرار دارند، به عنوان یک بات شناخته میشوند.
انتشار نسخه Kaspersky Endpoint Security 12.8 برای ویندوز
نسخه جدید Kaspersky Endpoint Security 12.8 برای ویندوز منتشر شد که شامل قابلیتهای جدید است. این نسخه اکنون از حالت Light Agent برای حفاظت از محیطهای مجازی پشتیبانی میکند و امکان پیادهسازی آن در راهحل Kaspersky Security for Virtualization Light Agent 6.2 وجود دارد. همچنین، این برنامه به طور خودکار فایلهای داخل کانتینر را اسکن کرده و در صورت لزوم فعالیت مخرب را مسدود کرده و تلاش میکند فایل داخل کانتینر را پاکسازی کند. اگر پاکسازی فایل ممکن نباشد، کانتینر را متوقف میکند. اکنون میتوانید دامنه حفاظتی برای حفاظت از فایلهای به اشتراک گذاشته شده در برابر رمزگذاری خارجی(مؤلفه Behavior Detection) تعریف کنید. به این ترتیب میتوانید فایلهای به اشتراک گذاشته شدهای را مشخص کنید که برنامه باید فعالیتهای آنها را نظارت کند.
نسخه جدید Kaspersky Endpoint Security 12.8 برای ویندوز منتشر شد که شامل قابلیتهای جدید است. این نسخه اکنون از حالت Light Agent برای حفاظت از محیطهای مجازی پشتیبانی میکند و امکان پیادهسازی آن در راهحل Kaspersky Security for Virtualization Light Agent 6.2 وجود دارد. همچنین، این برنامه به طور خودکار فایلهای داخل کانتینر را اسکن کرده و در صورت لزوم فعالیت مخرب را مسدود کرده و تلاش میکند فایل داخل کانتینر را پاکسازی کند. اگر پاکسازی فایل ممکن نباشد، کانتینر را متوقف میکند. اکنون میتوانید دامنه حفاظتی برای حفاظت از فایلهای به اشتراک گذاشته شده در برابر رمزگذاری خارجی(مؤلفه Behavior Detection) تعریف کنید. به این ترتیب میتوانید فایلهای به اشتراک گذاشته شدهای را مشخص کنید که برنامه باید فعالیتهای آنها را نظارت کند.
بررسی حملات بدون فایل(Fileless Attacks)
حمله بدون فایل(Fileless Attack) یکی از انواع حملات سایبری است که از بدافزارهای بدون فایل(fileless malware) استفاده میکند تا بدون نیاز به نصب فایلهای مخرب روی هارد دیسک، مستقیماً در حافظه سیستم حملهی مورد نظر اجرا شود. بدافزار بدون فایل نوعی کد مخرب است که از برنامهها و نرمافزارهای قانونی و رایج(مانند مایکروسافت ورد، مرورگر کروم یا نرمافزارهای موجود در سرورها) برای نفوذ به سیستم استفاده میکند. به همین دلیل، هنگامی که سیستم آلوده میشود، هیچ فایلی روی هارد دیسک دانلود نمیشود و این ویژگی باعث میشود که به آن بدون فایل یا fileless گفته شود. همچنین مهاجمین در این نوع حملات از ابزارهای داخلی سیستمعامل مثل PowerShell یا ابزارهایی که دسترسی بالا و امتیازاتی برای اجرای دستورات در شبکه دارند نیز برای اجرای فعالیتهای مخرب خود استفاده میکنند.
حمله بدون فایل(Fileless Attack) یکی از انواع حملات سایبری است که از بدافزارهای بدون فایل(fileless malware) استفاده میکند تا بدون نیاز به نصب فایلهای مخرب روی هارد دیسک، مستقیماً در حافظه سیستم حملهی مورد نظر اجرا شود. بدافزار بدون فایل نوعی کد مخرب است که از برنامهها و نرمافزارهای قانونی و رایج(مانند مایکروسافت ورد، مرورگر کروم یا نرمافزارهای موجود در سرورها) برای نفوذ به سیستم استفاده میکند. به همین دلیل، هنگامی که سیستم آلوده میشود، هیچ فایلی روی هارد دیسک دانلود نمیشود و این ویژگی باعث میشود که به آن بدون فایل یا fileless گفته شود. همچنین مهاجمین در این نوع حملات از ابزارهای داخلی سیستمعامل مثل PowerShell یا ابزارهایی که دسترسی بالا و امتیازاتی برای اجرای دستورات در شبکه دارند نیز برای اجرای فعالیتهای مخرب خود استفاده میکنند.
انتشار نسخه جدید Kaspersky Unified Monitoring and Analysis Platform 3.4
نسخه جدید محصول Kaspersky Unified Monitoring and Analysis Platform 3.4 با بهبودها و قابلیتهای جدید منتشر شد. این نسخه اکنون از سیستمعامل Astra Linux 1.7.6 پشتیبانی میکند و امکانات جدیدی را برای کاربران فراهم میآورد. یکی از ویژگیهای مهم این نسخه، امکان مشاهده وابستگیها و ارتباط منابع(resources) نسبت به یکدیگر و دیگر اشیاء(objects) مختلف در گراف تعاملی(interactive graph) است که مدیریت منابع را سادهتر میکند. همچنین، به منظور بهبود فرآیند مدیریت منابع، قابلیت اضافه کردن تگ به منابع نیز در این نسخه گنجانده شده است. علاوه بر این کاربران میتوانند تاریخچه تغییرات منابع را ذخیره کنند تا به راحتی به نسخههای قبلی منابع دسترسی داشته باشند. این بهروزرسانیها باعث افزایش کارایی و انعطافپذیری این پلتفرم میشوند.
نسخه جدید محصول Kaspersky Unified Monitoring and Analysis Platform 3.4 با بهبودها و قابلیتهای جدید منتشر شد. این نسخه اکنون از سیستمعامل Astra Linux 1.7.6 پشتیبانی میکند و امکانات جدیدی را برای کاربران فراهم میآورد. یکی از ویژگیهای مهم این نسخه، امکان مشاهده وابستگیها و ارتباط منابع(resources) نسبت به یکدیگر و دیگر اشیاء(objects) مختلف در گراف تعاملی(interactive graph) است که مدیریت منابع را سادهتر میکند. همچنین، به منظور بهبود فرآیند مدیریت منابع، قابلیت اضافه کردن تگ به منابع نیز در این نسخه گنجانده شده است. علاوه بر این کاربران میتوانند تاریخچه تغییرات منابع را ذخیره کنند تا به راحتی به نسخههای قبلی منابع دسترسی داشته باشند. این بهروزرسانیها باعث افزایش کارایی و انعطافپذیری این پلتفرم میشوند.
مهندسی اجتماعی(Social Engineering)
مهندسی اجتماعی یکی از رایجترین روشهای فریبکاری در دنیای امروز است که با سوءاستفاده از خطاهای انسانی، به مهاجمان امکان دسترسی به اطلاعات محرمانه و داراییهای ارزشمند را میدهد. برخلاف حملات فنی که بر نقاط ضعف نرمافزاری تمرکز دارند، مهندسی اجتماعی بر روانشناسی انسان تکیه دارد و فرد را طوری فریب میدهد که اطلاعات موردنظر را در اختیار مهاجم قرار دهد. در چنین روشهایی، کاربران ناآگاه اطلاعات خود را افشا میکنند، بدافزارها را منتشر میکنند یا دسترسیهای حساس در اختیار مجرمان سایبری قرار میدهند. این روش تنها محدود به فضای آنلاین نیست و میتواند بهصورت حضوری یا از طریق ارتباطات تلفنی و پیامکی نیز انجام شود. این حملات روزبهروز هدفمندتر میشوند، بهطوریکه مهاجمان قادرند با بهرهگیری از اطلاعات عمومی در شبکههای اجتماعی اعتماد قربانیان را جلب کنند.
مهندسی اجتماعی یکی از رایجترین روشهای فریبکاری در دنیای امروز است که با سوءاستفاده از خطاهای انسانی، به مهاجمان امکان دسترسی به اطلاعات محرمانه و داراییهای ارزشمند را میدهد. برخلاف حملات فنی که بر نقاط ضعف نرمافزاری تمرکز دارند، مهندسی اجتماعی بر روانشناسی انسان تکیه دارد و فرد را طوری فریب میدهد که اطلاعات موردنظر را در اختیار مهاجم قرار دهد. در چنین روشهایی، کاربران ناآگاه اطلاعات خود را افشا میکنند، بدافزارها را منتشر میکنند یا دسترسیهای حساس در اختیار مجرمان سایبری قرار میدهند. این روش تنها محدود به فضای آنلاین نیست و میتواند بهصورت حضوری یا از طریق ارتباطات تلفنی و پیامکی نیز انجام شود. این حملات روزبهروز هدفمندتر میشوند، بهطوریکه مهاجمان قادرند با بهرهگیری از اطلاعات عمومی در شبکههای اجتماعی اعتماد قربانیان را جلب کنند.
ضعف امنیتی جدید در AnyDesk، امکان دسترسی ادمین برای مهاجمان فراهم میکند.
یک آسیبپذیری جدید در نرمافزار AnyDesk با شناسه CVE-2024-12754 کشف شده که به مهاجمان امکان دسترسی سطح ادمین(Administrator) را میدهد. این آسیبپذیری، از طریق دستکاری غیرمجاز تصاویر پسزمینه ویندوز در جلسات دسترسی از راه دور قابل بهرهبرداری میباشد. مهاجمان، با سوءاستفاده از این مشکل میتوانند به فایلهای حساس و حیاتی سیستم مانند SAM و SYSTEM دسترسی پیدا کرده و آنها را به مکانهای قابل دسترسی کپی کنند. این فایلها ممکن است شامل هشهای رمز عبور باشند که امکان ارتقای سطح دسترسی را فراهم میکنند. این آسیبپذیری، تحت دستهبندی CWE-59 قرار گرفته و نمره CVSS آن ۵.۵ (متوسط) میباشد. برای جلوگیری از این تهدید امنیتی به کاربران توصیه میشود نرمافزار AnyDesk خود را به نسخه ۹.۰.۱ یا نسخههای جدیدتر بهروزرسانی کنند.
یک آسیبپذیری جدید در نرمافزار AnyDesk با شناسه CVE-2024-12754 کشف شده که به مهاجمان امکان دسترسی سطح ادمین(Administrator) را میدهد. این آسیبپذیری، از طریق دستکاری غیرمجاز تصاویر پسزمینه ویندوز در جلسات دسترسی از راه دور قابل بهرهبرداری میباشد. مهاجمان، با سوءاستفاده از این مشکل میتوانند به فایلهای حساس و حیاتی سیستم مانند SAM و SYSTEM دسترسی پیدا کرده و آنها را به مکانهای قابل دسترسی کپی کنند. این فایلها ممکن است شامل هشهای رمز عبور باشند که امکان ارتقای سطح دسترسی را فراهم میکنند. این آسیبپذیری، تحت دستهبندی CWE-59 قرار گرفته و نمره CVSS آن ۵.۵ (متوسط) میباشد. برای جلوگیری از این تهدید امنیتی به کاربران توصیه میشود نرمافزار AnyDesk خود را به نسخه ۹.۰.۱ یا نسخههای جدیدتر بهروزرسانی کنند.
امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS
در دنیای فناوری اطلاعات، امنیت سایبری یکی از مهمترین دغدغههای سازمانها و کسبوکارها است. با پیشرفت تهدیدات سایبری و افزایش پیچیدگیهای این حوزه، نیاز به تجهیزات و نرمافزارهای امنیتی به روز و قدرتمند بیش از پیش احساس میشود. شرکت Sophos به عنوان یکی از پیشگامان حوزه امنیت سایبری، همواره محصولات خود را ارتقاء میدهد تا بهترین سطح حفاظت را برای کاربران فراهم کند. محصولات فایروال Sophos XG و Sophos SG به مدت طولانی در بازار حضور داشتهاند و امنیت قابل توجهی را برای سازمانها ایجاد کردهاند. اما با معرفی فایروالهای نسل جدید، یعنی Sophos XGS، این سوال مطرح میشود که آیا وقت آن نرسیده است که فایروال خود را به نسخههای جدیدتر بهروزرسانی کنیم؟ در این راستا، امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS فراهم شده است.
در دنیای فناوری اطلاعات، امنیت سایبری یکی از مهمترین دغدغههای سازمانها و کسبوکارها است. با پیشرفت تهدیدات سایبری و افزایش پیچیدگیهای این حوزه، نیاز به تجهیزات و نرمافزارهای امنیتی به روز و قدرتمند بیش از پیش احساس میشود. شرکت Sophos به عنوان یکی از پیشگامان حوزه امنیت سایبری، همواره محصولات خود را ارتقاء میدهد تا بهترین سطح حفاظت را برای کاربران فراهم کند. محصولات فایروال Sophos XG و Sophos SG به مدت طولانی در بازار حضور داشتهاند و امنیت قابل توجهی را برای سازمانها ایجاد کردهاند. اما با معرفی فایروالهای نسل جدید، یعنی Sophos XGS، این سوال مطرح میشود که آیا وقت آن نرسیده است که فایروال خود را به نسخههای جدیدتر بهروزرسانی کنیم؟ در این راستا، امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS فراهم شده است.
بررسی حملات بروت فورس(Brute Force)
حمله Brute Force یک روش هک است که در آن مهاجم با استفاده از روش آزمون و خطا، سعی میکند اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزنگاری یا دادههای مرتبط با ورود به سیستم را کشف کند. در این نوع حمله، مهاجم تمام ترکیبهای ممکن را امتحان میکند تا به ترکیب صحیح دست یابد. حملات Brute Force یکی از قدیمیترین روشهای هک به شمار میروند، اما همچنان مؤثر بوده و مورد استفاده قرار میگیرند. مدت زمان لازم برای اجرای موفقیتآمیز این حمله بستگی به طول و پیچیدگی رمز عبور دارد. برای مثال اگر رمز عبور ساده باشد، ممکن است در عرض چند ثانیه یا چند دقیقه شناسایی شود، اما اگر رمز عبور طولانی و پیچیده باشد، ممکن است سالها زمان ببرد. این حملات معمولاً توسط اسکریپتها یا رباتها انجام میشوند که به صورت خودکار ترکیبهای مختلف را روی صفحه ورود به سیستم آزمایش میکنند.
حمله Brute Force یک روش هک است که در آن مهاجم با استفاده از روش آزمون و خطا، سعی میکند اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزنگاری یا دادههای مرتبط با ورود به سیستم را کشف کند. در این نوع حمله، مهاجم تمام ترکیبهای ممکن را امتحان میکند تا به ترکیب صحیح دست یابد. حملات Brute Force یکی از قدیمیترین روشهای هک به شمار میروند، اما همچنان مؤثر بوده و مورد استفاده قرار میگیرند. مدت زمان لازم برای اجرای موفقیتآمیز این حمله بستگی به طول و پیچیدگی رمز عبور دارد. برای مثال اگر رمز عبور ساده باشد، ممکن است در عرض چند ثانیه یا چند دقیقه شناسایی شود، اما اگر رمز عبور طولانی و پیچیده باشد، ممکن است سالها زمان ببرد. این حملات معمولاً توسط اسکریپتها یا رباتها انجام میشوند که به صورت خودکار ترکیبهای مختلف را روی صفحه ورود به سیستم آزمایش میکنند.