ParsTadvin Co پارس تدوین
80 subscribers
174 photos
1 video
51 links
نماینده رسمی آنتی‌ویروس #کسپرسکی و #Bitdefender
پیشرو در ارائه خدمات پشتیبانی و نگهداری #شبکه، #voip, #crm
نماینده فروش آنتی‌ویروس #sophos
Download Telegram
بررسی PAM و دلایل نیاز به آن

مدیریت دسترسی ممتاز یا PAM چیست؟ Privileged Access Management (PAM) شامل استراتژی‌ها و فناوری‌های امنیت سایبری است که کنترل دسترسی‌ها و مجوزهای سطح بالا (یا همان ممتاز) را برای هویت‌ها، کاربران، حساب‌ها، فرآیندها و سیستم‌ها در محیط IT اعمال می‌کند. PAM با تنظیم دقیق کنترل‌های privileged access، به سازمان‌ها کمک می‌کند سطح حملات را کاهش دهند و از آسیب‌های ناشی از حملات خارجی یا تهدیدات داخلی جلوگیری یا آن را محدود کنند. در حالی که مدیریت دسترسی ممتاز استراتژی‌های متعددی را در بر می‌گیرد، هدف اصلی آن اجرای اصل کمترین امتیاز یا Least Privilege است. این اصل به معنای محدود کردن حقوق دسترسی و مجوزها برای کاربران، حساب‌ها، برنامه‌ها، سیستم‌ها، دستگاه‌ها و فرآیندهای محاسباتی به حداقل نیاز ضروری برای انجام فعالیت‌های روزمره و مجاز است.
بررسی XDR و دلایل نیاز به آن

تعریف XDR :XDR یک پلتفرم یکپارچه مدیریت رویدادهای امنیتی است که از هوش مصنوعی و خودکارسازی استفاده می‌کند. این فناوری به سازمان‌ها روشی جامع و کارآمد ارائه می‌دهد تا در برابر حملات پیشرفته سایبری از خود محافظت کرده و به آن‌ها پاسخ دهند. پلتفرم‌های XDR قابلیت‌های تشخیص، تحقیق و پاسخ‌دهی را در حوزه‌های گسترده‌ای از جمله نقاط پایانی سازمان، هویت‌های ترکیبی، برنامه‌ها و بارهای کاری ابری، ایمیل‌ها و ذخایر داده یکپارچه می‌کنند. همچنین، با ارائه دیدگاه پیشرفته نسبت به زنجیره حملات سایبری، خودکارسازی و تحلیل مبتنی بر هوش مصنوعی، کارایی عملیات امنیتی (SecOps) را افزایش می‌دهند. به کمک XDR، سازمان‌ها می‌توانند دیدی گسترده و متمرکز نسبت به تمامی نقاط آسیب‌پذیر سیستم‌های خود داشته باشند.
کشف سه آسیب‌پذیری جدید در فایروال‌ سوفوس

سه آسیب‌پذیری امنیتی جدید با شناسه‌های CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروال‌های سوفوس شناسایی شده است. این آسیب‌پذیری‌ها که دو مورد آن در دسته‌بندی بحرانی و یک مورد دیگر در دسته‌بندی آسیب‌پذیری‌های مهم ارزیابی شده‌اند، می‌توانند به مهاجمان اجازه دهند به سیستم‌ها دسترسی غیرمجاز پیدا کرده و کدهای مخرب را اجرا کنند. چنین مشکلاتی تأکیدی بر اهمیت بررسی و اعمال به‌روزرسانی‌های امنیتی دارند.
حملات فیشینگ (Phishing)

فیشینگ نوعی حمله سایبری است که با استفاده از ایمیل‌های جعلی، پیامک‌ها، تماس‌های تلفنی یا وب‌سایت‌های تقلبی تلاش می‌کند افراد را فریب دهد تا اطلاعات حساس خود را به اشتراک بگذارند، بدافزار دانلود کنند یا به هر طریقی خود را در معرض جرایم سایبری قرار دهند. حملات فیشینگ نوعی از مهندسی اجتماعی هستند. برخلاف سایر حملات سایبری که به ‌طور مستقیم شبکه‌ها و منابع را هدف قرار می‌دهند، حملات مهندسی اجتماعی از خطاهای انسانی، داستان‌های ساختگی و روش‌های فشار روانی استفاده می‌کنند تا قربانیان را وادار به انجام اقداماتی کنند که ناخواسته به خودشان یا سازمانشان آسیب می‌رساند. در یک کلاهبرداری فیشینگ معمولی، هکر وانمود می‌کند شخصی است که قربانی به او اعتماد دارد. هکر پیامی ارسال می‌کند و از قربانی می‌خواهد یک فاکتور را پرداخت کند، یک فایل را باز کند، روی یک لینک کلیک کند یا اقدام دیگری انجام دهد.
معرفی و بررسی کی‌لاگرها(Keyloggers)

یک Keylogger یا ثبت‌کننده ضربات صفحه ‌کلید، نوعی بدافزار یا سخت‌افزار است که به‌ طور مخفیانه تمامی ضربات صفحه ‌کلید شما را در حین تایپ کردن ثبت و ذخیره می‌کند. این ابزار می‌تواند به صورت نرم‌افزاری در سیستم شما نصب شود یا حتی به‌ صورت فیزیکی بر روی صفحه‌ کلید شما قرار گیرد. پس از ثبت ضربات صفحه ‌کلید، اطلاعات جمع‌آوری ‌شده به‌ طور خودکار به یک هکر ارسال می‌شود. این ارسال معمولاً از طریق یک سرور فرمان و کنترل (C&C) صورت می‌گیرد که به هکر اجازه می‌دهد به‌ صورت از راه دور به داده‌ها دسترسی پیدا کند. پس از دریافت اطلاعات، هکر این داده‌ها را تجزیه و تحلیل می‌کند تا موارد حساس مانند نام‌های کاربری، رمزهای عبور، شماره‌های کارت اعتباری و سایر اطلاعات محرمانه را شناسایی کند. سپس از این اطلاعات برای نفوذ به حساب‌ها، سیستم‌ها و شبکه‌های امن استفاده می‌کند.
بررسی حملات DoS و DDoS و روش‌های مقابله با آنها

حمله denial-of-service (DoS) نوعی حمله سایبری است که هدف آن مختل کردن عملکرد عادی سیستم‌ها، سرورها یا شبکه‌ها می‌باشد. در این حمله، مهاجم تعداد زیادی درخواست غیرمجاز را به سمت سیستم هدف خود ارسال می‌کند. این درخواست‌ها منابع سیستم مانند پردازنده، حافظه، یا پهنای باند را اشباع کرده و باعث می‌شوند سیستم نتواند به درخواست‌های واقعی پاسخ دهد. نتیجه این کار کاهش عملکرد، بی‌پاسخ ماندن یا از دسترس خارج شدن سیستم است. چنین حملاتی می‌توانند تأثیرات شدیدی بر وب‌سایت‌ها و سرویس‌های آنلاین بگذارند.حملات DoS می‌توانند خدمات آنلاین را مختل کنند و خسارت‌های مالی و اعتباری زیادی به سازمان‌ها وارد کنند. وقتی این حملات دسترسی به سرویس‌ها را مختل کنند، هزینه‌های هنگفتی به بار می‌آید و اعتبار سازمان نیز خدشه‌دار می‌شود، که این امر تأثیری بلندمدت بر کسب‌وکارها دارد.
آشنایی با حملات Man in the Middle(MITM)

حمله MITM به موقعیتی گفته می‌شود که در آن یک مهاجم خود را در میان ارتباطات بین یک کاربر و برنامه قرار می‌دهد. در این حمله، مهاجم ممکن است برای استراق‌سمع یا به قصد جعل هویت یکی از طرفین وارد مکالمه شود، به طوری که به نظر برسد تبادل اطلاعات به طور طبیعی در حال انجام است. هدف اصلی این نوع حمله، سرقت اطلاعات حساس از جمله نام ‌کاربری، رمز عبور و جزئیات حساب‌های بانکی است. معمولاً هدف این حملات، کاربران سیستم‌های مالی، کسب‌وکارها، وب‌سایت‌های تجارت الکترونیک و سایر سایت‌هایی هستند که ورود به آن‌ها نیاز به احراز هویت دارد. اطلاعات سرقت ‌شده می‌تواند برای مقاصد مختلف مانند سرقت هویت، انتقال غیرمجاز وجه یا تغییر رمز عبور استفاده شود. علاوه بر این، این اطلاعات ممکن است در حملات پیچیده‌تر برای نفوذ به سیستم‌های امن و ایجاد دسترسی‌های بیشتر به کار روند.
انتشار Kaspersky Endpoint Security 12.2 برای لینوکس (Version 12.2.0.2412)

نسخه جدید Kaspersky Endpoint Security 12.2 برای لینوکس با مجموعه‌ای از ویژگی‌ها و بهبودهای پیشرفته منتشر شده است که به ارتقای امنیت سایبری و بهینه‌سازی عملکرد در محیط‌های سازمانی کمک می‌کند. این نسخه شامل قابلیت‌های جدیدی است که به کاربران این امکان را می‌دهد تا از سیستم‌های خود به ‌صورت مؤثرتر، بهتر و کارآمدتر در برابر تهدیدات مختلف و پیچیده محافظت کنند. از جمله این ویژگی‌ها بهبود یکپارچگی با سایر راه‌حل‌های کسپرسکی است که امکان مدیریت امنیت یکپارچه را با قابلیت‌های متعدد خود فراهم می‌کند. همچنین، فناوری Cloud Sandbox موجود در این راهکار در شناسایی و تحلیل تهدیدات پیچیده به کاربران کمک کرده و آن‌ها را از خطرات احتمالی، پیشرفته و ناشناخته آگاه می‌سازد. در ادامه به بررسی دیگر ویژگی‌های این نسخه خواهیم پرداخت.
بررسی حملات SQL Injection

حمله SQL Injection نوعی حمله سایبری است که به مهاجم این امکان را می‌دهد تا با وارد کردن دستورات SQL مخرب در فیلدهای ورودی یک برنامه، به پایگاه داده دسترسی پیدا کند. این روش به مهاجم اجازه می‌دهد تا داده‌های حساس را بازیابی یا تغییر دهد، اطلاعات موجود را تخریب کند و رفتارهایی مانند دستکاری داده‌ها را انجام دهد. مهاجم می‌تواند با استفاده از یک سری دستورات SQL خاص، به طور غیرمجاز وارد سیستم شود و به آن آسیب برساند. با استفاده از SQL Injection، مهاجم قادر است هویت کاربران دارای دسترسی‌های بالا را جعل کرده و خود را به عنوان مدیر پایگاه داده معرفی کند. این حمله همچنین به مهاجم امکان می‌دهد تراکنش‌های حساب را تغییر دهد یا حتی کل پایگاه داده را بازیابی یا تخریب کند. در نتیجه، SQL Injection می‌تواند تهدیدی جدی برای امنیت داده‌ها و یکپارچگی سیستم‌های اطلاعاتی باشد.
بررسی MDR و دلایل نیاز به آن

معرفی MDR :MDR یک سرویس امنیت سایبری است که به سازمان‌ها کمک می‌کند تا از خود در برابر تهدیدات سایبری با استفاده از فناوری‌های پیشرفته برای شناسایی و واکنش سریع به حوادث، محافظت کنند. این خدمات ترکیبی از فناوری‌های نوین و تخصص انسانی هستند که به منظور شناسایی تهدیدات سایبری، نظارت مستمر و واکنش سریع به حوادث انجام می‌شوند. MDR ترکیبی از تخصص‌های امنیتی، اطلاعات تهدید و ابزارهای پیشرفته را به کار می‌برد تا از سازمان‌ها در برابر تهدیدات به ‌صورت ۲۴ ساعته و در ۷ روز هفته محافظت کند. با توجه به پیچیده‌تر شدن تهدیدات سایبری، اکنون بیش از هر زمان دیگری برای سازمان‌ها ضروری است که از خود در برابر حملات پیشرفته‌ای همچون با‌ج‌افزارها و حملات فیشینگ پیچیده محافظت کنند. مجرمان سایبری به طور مستمر روش‌های جدید و پیشرفته‌ای را برای نفوذ به سیستم‌ها استفاده می‌کنند.
بررسی حملات روز صفر(Zero-day)

حملات Zero-day به حملاتی گفته می‌شود که در آن مهاجمان از آسیب‌پذیری‌های ناشناخته یا جدید در نرم‌افزارها یا سیستم‌ها بهره‌برداری می‌کنند. این آسیب‌پذیری‌ها پیش از آنکه سازندگان یا توسعه‌دهندگان آن‌ها را شناسایی کرده و اصلاح کنند، مورد سوءاستفاده قرار می‌گیرند. از آنجایی که اطلاعاتی در مورد آسیب‌پذیری در دسترس نیست و راه‌حلی برای آنها ارائه نشده است، مهاجمین می‌توانند به راحتی از آن بهره‌برداری کرده و بدون آنکه شناسایی شوند به سیستم‌های هدف دسترسی پیدا کنند یا اطلاعات حساس را به سرقت ببرند. همین امر، آسیب‌پذیری‌های روز صفر را به تهدیدات جدی امنیتی تبدیل می‌کند. این حملات معمولاً توسط هکرها و یا گروه‌های مخرب سایبری برای اهداف مختلفی مانند دسترسی به داده‌های حساس، سرقت اطلاعات مالی، خرابکاری در سیستم‌ها و یا ایجاد اختلال در عملیات یک سازمان صورت می‌گیرد.
معرفی و بررسی NDR و دلایل نیاز به آن

فناوری Network Detection and Response (NDR) در اوایل دهه 2010 به منظور شناسایی و مقابله با تهدیدات شبکه‌ای توسعه یافت که به دلیل استفاده از الگوهای حملات ناشناخته یا پیچیده، به راحتی قابل مسدود شدن نبودند. این فناوری به‌ عنوان یکی از عناصر کلیدی در امنیت شبکه، شامل مجموعه‌ای از تکنولوژی‌های پیشرفته است که به‌ صورت هماهنگ برای نظارت خودکار، شناسایی، تحلیل و پاسخ به تهدیدات سایبری طراحی شده‌اند. NDR با بهره‌گیری از یادگیری ماشین و تحلیل رفتاری، ترافیک شبکه را به‌ صورت مداوم رصد کرده و فعالیت‌های غیرعادی نظیر بدافزارها، حملات هدفمند، سوءاستفاده‌های داخلی و رفتارهای مخاطره‌آمیز را شناسایی می‌کند. این فناوری با ارائه دید جامع و لحظه‌ای از شبکه، به تیم‌های امنیتی کمک می‌کند تا تهدیدات را به ‌سرعت تشخیص داده و اقدامات مؤثری برای کاهش خطرات انجام دهند.
آشنایی با بات‌نت‌(Botnet)

بات‌نت به مجموعه‌ای از رایانه‌های متصل به یکدیگر گفته می‌شود که برای انجام کاری خاص به‌ طور همزمان فعالیت می‌کنند. خود بات‌نت‌ها به ‌طور مستقیم تهدیدی برای شبکه شما به شمار نمی‌روند. به‌ عنوان مثال، برخی از بات‌نت‌ها وظایف مفیدی مانند مدیریت اتاق‌های گفتگو یا پیگیری امتیازهای بازی‌های آنلاین را انجام می‌دهند. با این حال، زمانی که بات‌نت‌ها برای مقاصد مخرب و غیرقانونی مورد استفاده قرار گیرند می‌توانند تهدیدات جدی به وجود آورند. دلیل این خطر، این است که یک بات‌نت قادر است کامپیوتر شما را تحت کنترل درآورده و از آن برای انجام حملات سایبری پیچیده و مختلف استفاده کند. بات‌نت‌ها شبکه‌ای از رایانه‌های آلوده به بدافزار هستند که توسط یک فرد مهاجم به نام Bot-herder کنترل می‌شوند. هر یک از دستگاه‌هایی که تحت کنترل این مهاجم قرار دارند، به عنوان یک بات شناخته می‌شوند.
انتشار نسخه Kaspersky Endpoint Security 12.8 برای ویندوز

نسخه جدید Kaspersky Endpoint Security 12.8 برای ویندوز منتشر شد که شامل قابلیت‌های جدید است. این نسخه اکنون از حالت Light Agent برای حفاظت از محیط‌های مجازی پشتیبانی می‌کند و امکان پیاده‌سازی آن در راه‌حل Kaspersky Security for Virtualization Light Agent 6.2 وجود دارد. همچنین، این برنامه به ‌طور خودکار فایل‌های داخل کانتینر را اسکن کرده و در صورت لزوم فعالیت مخرب را مسدود کرده و تلاش می‌کند فایل داخل کانتینر را پاکسازی کند. اگر پاکسازی فایل ممکن نباشد، کانتینر را متوقف می‌کند. اکنون می‌توانید دامنه حفاظتی برای حفاظت از فایل‌های به اشتراک‌ گذاشته شده در برابر رمزگذاری خارجی(مؤلفه Behavior Detection) تعریف کنید. به این ترتیب می‌توانید فایل‌های به اشتراک‌ گذاشته‌ شده‌ای را مشخص کنید که برنامه باید فعالیت‌های آن‌ها را نظارت کند.
بررسی حملات بدون فایل(Fileless Attacks)

حمله بدون فایل(Fileless Attack) یکی از انواع حملات سایبری است که از بدافزارهای بدون فایل(fileless malware) استفاده می‌کند تا بدون نیاز به نصب فایل‌های مخرب روی هارد دیسک، مستقیماً در حافظه سیستم حمله‌ی مورد نظر اجرا شود. بدافزار بدون فایل نوعی کد مخرب است که از برنامه‌ها و نرم‌افزارهای قانونی و رایج(مانند مایکروسافت ورد، مرورگر کروم یا نرم‌افزارهای موجود در سرورها) برای نفوذ به سیستم استفاده می‌کند. به همین دلیل، هنگامی که سیستم آلوده می‌شود، هیچ فایلی روی هارد دیسک دانلود نمی‌شود و این ویژگی باعث می‌شود که به آن بدون فایل یا fileless گفته شود. همچنین مهاجمین در این نوع حملات از ابزارهای داخلی سیستم‌عامل مثل PowerShell یا ابزارهایی که دسترسی بالا و امتیازاتی برای اجرای دستورات در شبکه دارند نیز برای اجرای فعالیت‌های مخرب خود استفاده می‌کنند.
انتشار نسخه جدید Kaspersky Unified Monitoring and Analysis Platform 3.4

نسخه جدید محصول Kaspersky Unified Monitoring and Analysis Platform 3.4 با بهبودها و قابلیت‌های جدید منتشر شد. این نسخه اکنون از سیستم‌عامل Astra Linux 1.7.6 پشتیبانی می‌کند و امکانات جدیدی را برای کاربران فراهم می‌آورد. یکی از ویژگی‌های مهم این نسخه، امکان مشاهده وابستگی‌ها و ارتباط منابع(resources) نسبت به یکدیگر و دیگر اشیاء(objects) مختلف در گراف تعاملی(interactive graph) است که مدیریت منابع را ساده‌تر می‌کند. همچنین، به‌ منظور بهبود فرآیند مدیریت منابع، قابلیت اضافه کردن تگ به منابع نیز در این نسخه گنجانده شده است. علاوه بر این کاربران می‌توانند تاریخچه تغییرات منابع را ذخیره کنند تا به راحتی به نسخه‌های قبلی منابع دسترسی داشته باشند. این به‌روزرسانی‌ها باعث افزایش کارایی و انعطاف‌پذیری این پلتفرم می‌شوند.
مهندسی اجتماعی(Social Engineering)

مهندسی اجتماعی یکی از رایج‌ترین روش‌های فریبکاری در دنیای امروز است که با سوءاستفاده از خطاهای انسانی، به مهاجمان امکان دسترسی به اطلاعات محرمانه و دارایی‌های ارزشمند را می‌دهد. برخلاف حملات فنی که بر نقاط ضعف نرم‌افزاری تمرکز دارند، مهندسی اجتماعی بر روان‌شناسی انسان تکیه دارد و فرد را طوری فریب می‌دهد که اطلاعات موردنظر را در اختیار مهاجم قرار دهد. در چنین روش‌هایی، کاربران ناآگاه اطلاعات خود را افشا می‌کنند، بدافزارها را منتشر می‌کنند یا دسترسی‌های حساس در اختیار مجرمان سایبری قرار می‌دهند. این روش تنها محدود به فضای آنلاین نیست و می‌تواند به‌صورت حضوری یا از طریق ارتباطات تلفنی و پیامکی نیز انجام شود. این حملات روز‌به‌روز هدفمندتر می‌شوند، به‌طوری‌که مهاجمان قادرند با بهره‌گیری از اطلاعات عمومی در شبکه‌های اجتماعی اعتماد قربانیان را جلب کنند.
ضعف امنیتی جدید در AnyDesk، امکان دسترسی ادمین برای مهاجمان فراهم می‌کند.

یک آسیب‌پذیری جدید در نرم‌افزار AnyDesk با شناسه CVE-2024-12754 کشف شده که به مهاجمان امکان دسترسی سطح ادمین(Administrator) را می‌دهد. این آسیب‌پذیری، از طریق دستکاری غیرمجاز تصاویر پس‌زمینه ویندوز در جلسات دسترسی از راه دور قابل بهره‌برداری می‌باشد. مهاجمان، با سوءاستفاده از این مشکل می‌توانند به فایل‌های حساس و حیاتی سیستم مانند SAM و SYSTEM دسترسی پیدا کرده و آن‌ها را به مکان‌های قابل دسترسی کپی کنند. این فایل‌ها ممکن است شامل هش‌های رمز عبور باشند که امکان ارتقای سطح دسترسی را فراهم می‌کنند. این آسیب‌پذیری، تحت دسته‌بندی CWE-59 قرار گرفته و نمره CVSS آن ۵.۵ (متوسط) می‌باشد. برای جلوگیری از این تهدید امنیتی به کاربران توصیه می‌شود نرم‌افزار AnyDesk خود را به نسخه ۹.۰.۱ یا نسخه‌های جدیدتر به‌روزرسانی کنند.
امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS

در دنیای فناوری اطلاعات، امنیت سایبری یکی از مهمترین دغدغه‌های سازمان‌ها و کسب‌وکارها است. با پیشرفت تهدیدات سایبری و افزایش پیچیدگی‌های این حوزه، نیاز به تجهیزات و نرم‌افزارهای امنیتی به ‌روز و قدرتمند بیش از پیش احساس می‌شود. شرکت Sophos به عنوان یکی از پیشگامان حوزه امنیت سایبری، همواره محصولات خود را ارتقاء می‌دهد تا بهترین سطح حفاظت را برای کاربران فراهم کند. محصولات فایروال Sophos XG و Sophos SG به مدت طولانی در بازار حضور داشته‌اند و امنیت قابل توجهی را برای سازمان‌ها ایجاد کرده‌اند. اما با معرفی فایروال‌های نسل جدید، یعنی Sophos XGS، این سوال مطرح می‌شود که آیا وقت آن نرسیده است که فایروال خود را به نسخه‌های جدیدتر به‌روزرسانی کنیم؟ در این راستا، امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS فراهم شده است.
بررسی حملات بروت فورس(Brute Force)

حمله Brute Force یک روش هک است که در آن مهاجم با استفاده از روش آزمون و خطا، سعی می‌کند اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزنگاری یا داده‌های مرتبط با ورود به سیستم را کشف کند. در این نوع حمله، مهاجم تمام ترکیب‌های ممکن را امتحان می‌کند تا به ترکیب صحیح دست یابد. حملات Brute Force یکی از قدیمی‌ترین روش‌های هک به شمار می‌روند، اما همچنان مؤثر بوده و مورد استفاده قرار می‌گیرند. مدت زمان لازم برای اجرای موفقیت‌آمیز این حمله بستگی به طول و پیچیدگی رمز عبور دارد. برای مثال اگر رمز عبور ساده باشد، ممکن است در عرض چند ثانیه یا چند دقیقه شناسایی شود، اما اگر رمز عبور طولانی و پیچیده باشد، ممکن است سال‌ها زمان ببرد. این حملات معمولاً توسط اسکریپت‌ها یا ربات‌ها انجام می‌شوند که به صورت خودکار ترکیب‌های مختلف را روی صفحه ورود به سیستم آزمایش می‌کنند.