انتشار Kaspersky Endpoint Security 12.2 برای لینوکس (Version 12.2.0.2412)
نسخه جدید Kaspersky Endpoint Security 12.2 برای لینوکس با مجموعهای از ویژگیها و بهبودهای پیشرفته منتشر شده است که به ارتقای امنیت سایبری و بهینهسازی عملکرد در محیطهای سازمانی کمک میکند. این نسخه شامل قابلیتهای جدیدی است که به کاربران این امکان را میدهد تا از سیستمهای خود به صورت مؤثرتر، بهتر و کارآمدتر در برابر تهدیدات مختلف و پیچیده محافظت کنند. از جمله این ویژگیها بهبود یکپارچگی با سایر راهحلهای کسپرسکی است که امکان مدیریت امنیت یکپارچه را با قابلیتهای متعدد خود فراهم میکند. همچنین، فناوری Cloud Sandbox موجود در این راهکار در شناسایی و تحلیل تهدیدات پیچیده به کاربران کمک کرده و آنها را از خطرات احتمالی، پیشرفته و ناشناخته آگاه میسازد. در ادامه به بررسی دیگر ویژگیهای این نسخه خواهیم پرداخت.
نسخه جدید Kaspersky Endpoint Security 12.2 برای لینوکس با مجموعهای از ویژگیها و بهبودهای پیشرفته منتشر شده است که به ارتقای امنیت سایبری و بهینهسازی عملکرد در محیطهای سازمانی کمک میکند. این نسخه شامل قابلیتهای جدیدی است که به کاربران این امکان را میدهد تا از سیستمهای خود به صورت مؤثرتر، بهتر و کارآمدتر در برابر تهدیدات مختلف و پیچیده محافظت کنند. از جمله این ویژگیها بهبود یکپارچگی با سایر راهحلهای کسپرسکی است که امکان مدیریت امنیت یکپارچه را با قابلیتهای متعدد خود فراهم میکند. همچنین، فناوری Cloud Sandbox موجود در این راهکار در شناسایی و تحلیل تهدیدات پیچیده به کاربران کمک کرده و آنها را از خطرات احتمالی، پیشرفته و ناشناخته آگاه میسازد. در ادامه به بررسی دیگر ویژگیهای این نسخه خواهیم پرداخت.
بررسی حملات SQL Injection
حمله SQL Injection نوعی حمله سایبری است که به مهاجم این امکان را میدهد تا با وارد کردن دستورات SQL مخرب در فیلدهای ورودی یک برنامه، به پایگاه داده دسترسی پیدا کند. این روش به مهاجم اجازه میدهد تا دادههای حساس را بازیابی یا تغییر دهد، اطلاعات موجود را تخریب کند و رفتارهایی مانند دستکاری دادهها را انجام دهد. مهاجم میتواند با استفاده از یک سری دستورات SQL خاص، به طور غیرمجاز وارد سیستم شود و به آن آسیب برساند. با استفاده از SQL Injection، مهاجم قادر است هویت کاربران دارای دسترسیهای بالا را جعل کرده و خود را به عنوان مدیر پایگاه داده معرفی کند. این حمله همچنین به مهاجم امکان میدهد تراکنشهای حساب را تغییر دهد یا حتی کل پایگاه داده را بازیابی یا تخریب کند. در نتیجه، SQL Injection میتواند تهدیدی جدی برای امنیت دادهها و یکپارچگی سیستمهای اطلاعاتی باشد.
حمله SQL Injection نوعی حمله سایبری است که به مهاجم این امکان را میدهد تا با وارد کردن دستورات SQL مخرب در فیلدهای ورودی یک برنامه، به پایگاه داده دسترسی پیدا کند. این روش به مهاجم اجازه میدهد تا دادههای حساس را بازیابی یا تغییر دهد، اطلاعات موجود را تخریب کند و رفتارهایی مانند دستکاری دادهها را انجام دهد. مهاجم میتواند با استفاده از یک سری دستورات SQL خاص، به طور غیرمجاز وارد سیستم شود و به آن آسیب برساند. با استفاده از SQL Injection، مهاجم قادر است هویت کاربران دارای دسترسیهای بالا را جعل کرده و خود را به عنوان مدیر پایگاه داده معرفی کند. این حمله همچنین به مهاجم امکان میدهد تراکنشهای حساب را تغییر دهد یا حتی کل پایگاه داده را بازیابی یا تخریب کند. در نتیجه، SQL Injection میتواند تهدیدی جدی برای امنیت دادهها و یکپارچگی سیستمهای اطلاعاتی باشد.
بررسی MDR و دلایل نیاز به آن
معرفی MDR :MDR یک سرویس امنیت سایبری است که به سازمانها کمک میکند تا از خود در برابر تهدیدات سایبری با استفاده از فناوریهای پیشرفته برای شناسایی و واکنش سریع به حوادث، محافظت کنند. این خدمات ترکیبی از فناوریهای نوین و تخصص انسانی هستند که به منظور شناسایی تهدیدات سایبری، نظارت مستمر و واکنش سریع به حوادث انجام میشوند. MDR ترکیبی از تخصصهای امنیتی، اطلاعات تهدید و ابزارهای پیشرفته را به کار میبرد تا از سازمانها در برابر تهدیدات به صورت ۲۴ ساعته و در ۷ روز هفته محافظت کند. با توجه به پیچیدهتر شدن تهدیدات سایبری، اکنون بیش از هر زمان دیگری برای سازمانها ضروری است که از خود در برابر حملات پیشرفتهای همچون باجافزارها و حملات فیشینگ پیچیده محافظت کنند. مجرمان سایبری به طور مستمر روشهای جدید و پیشرفتهای را برای نفوذ به سیستمها استفاده میکنند.
معرفی MDR :MDR یک سرویس امنیت سایبری است که به سازمانها کمک میکند تا از خود در برابر تهدیدات سایبری با استفاده از فناوریهای پیشرفته برای شناسایی و واکنش سریع به حوادث، محافظت کنند. این خدمات ترکیبی از فناوریهای نوین و تخصص انسانی هستند که به منظور شناسایی تهدیدات سایبری، نظارت مستمر و واکنش سریع به حوادث انجام میشوند. MDR ترکیبی از تخصصهای امنیتی، اطلاعات تهدید و ابزارهای پیشرفته را به کار میبرد تا از سازمانها در برابر تهدیدات به صورت ۲۴ ساعته و در ۷ روز هفته محافظت کند. با توجه به پیچیدهتر شدن تهدیدات سایبری، اکنون بیش از هر زمان دیگری برای سازمانها ضروری است که از خود در برابر حملات پیشرفتهای همچون باجافزارها و حملات فیشینگ پیچیده محافظت کنند. مجرمان سایبری به طور مستمر روشهای جدید و پیشرفتهای را برای نفوذ به سیستمها استفاده میکنند.
بررسی حملات روز صفر(Zero-day)
حملات Zero-day به حملاتی گفته میشود که در آن مهاجمان از آسیبپذیریهای ناشناخته یا جدید در نرمافزارها یا سیستمها بهرهبرداری میکنند. این آسیبپذیریها پیش از آنکه سازندگان یا توسعهدهندگان آنها را شناسایی کرده و اصلاح کنند، مورد سوءاستفاده قرار میگیرند. از آنجایی که اطلاعاتی در مورد آسیبپذیری در دسترس نیست و راهحلی برای آنها ارائه نشده است، مهاجمین میتوانند به راحتی از آن بهرهبرداری کرده و بدون آنکه شناسایی شوند به سیستمهای هدف دسترسی پیدا کنند یا اطلاعات حساس را به سرقت ببرند. همین امر، آسیبپذیریهای روز صفر را به تهدیدات جدی امنیتی تبدیل میکند. این حملات معمولاً توسط هکرها و یا گروههای مخرب سایبری برای اهداف مختلفی مانند دسترسی به دادههای حساس، سرقت اطلاعات مالی، خرابکاری در سیستمها و یا ایجاد اختلال در عملیات یک سازمان صورت میگیرد.
حملات Zero-day به حملاتی گفته میشود که در آن مهاجمان از آسیبپذیریهای ناشناخته یا جدید در نرمافزارها یا سیستمها بهرهبرداری میکنند. این آسیبپذیریها پیش از آنکه سازندگان یا توسعهدهندگان آنها را شناسایی کرده و اصلاح کنند، مورد سوءاستفاده قرار میگیرند. از آنجایی که اطلاعاتی در مورد آسیبپذیری در دسترس نیست و راهحلی برای آنها ارائه نشده است، مهاجمین میتوانند به راحتی از آن بهرهبرداری کرده و بدون آنکه شناسایی شوند به سیستمهای هدف دسترسی پیدا کنند یا اطلاعات حساس را به سرقت ببرند. همین امر، آسیبپذیریهای روز صفر را به تهدیدات جدی امنیتی تبدیل میکند. این حملات معمولاً توسط هکرها و یا گروههای مخرب سایبری برای اهداف مختلفی مانند دسترسی به دادههای حساس، سرقت اطلاعات مالی، خرابکاری در سیستمها و یا ایجاد اختلال در عملیات یک سازمان صورت میگیرد.
معرفی و بررسی NDR و دلایل نیاز به آن
فناوری Network Detection and Response (NDR) در اوایل دهه 2010 به منظور شناسایی و مقابله با تهدیدات شبکهای توسعه یافت که به دلیل استفاده از الگوهای حملات ناشناخته یا پیچیده، به راحتی قابل مسدود شدن نبودند. این فناوری به عنوان یکی از عناصر کلیدی در امنیت شبکه، شامل مجموعهای از تکنولوژیهای پیشرفته است که به صورت هماهنگ برای نظارت خودکار، شناسایی، تحلیل و پاسخ به تهدیدات سایبری طراحی شدهاند. NDR با بهرهگیری از یادگیری ماشین و تحلیل رفتاری، ترافیک شبکه را به صورت مداوم رصد کرده و فعالیتهای غیرعادی نظیر بدافزارها، حملات هدفمند، سوءاستفادههای داخلی و رفتارهای مخاطرهآمیز را شناسایی میکند. این فناوری با ارائه دید جامع و لحظهای از شبکه، به تیمهای امنیتی کمک میکند تا تهدیدات را به سرعت تشخیص داده و اقدامات مؤثری برای کاهش خطرات انجام دهند.
فناوری Network Detection and Response (NDR) در اوایل دهه 2010 به منظور شناسایی و مقابله با تهدیدات شبکهای توسعه یافت که به دلیل استفاده از الگوهای حملات ناشناخته یا پیچیده، به راحتی قابل مسدود شدن نبودند. این فناوری به عنوان یکی از عناصر کلیدی در امنیت شبکه، شامل مجموعهای از تکنولوژیهای پیشرفته است که به صورت هماهنگ برای نظارت خودکار، شناسایی، تحلیل و پاسخ به تهدیدات سایبری طراحی شدهاند. NDR با بهرهگیری از یادگیری ماشین و تحلیل رفتاری، ترافیک شبکه را به صورت مداوم رصد کرده و فعالیتهای غیرعادی نظیر بدافزارها، حملات هدفمند، سوءاستفادههای داخلی و رفتارهای مخاطرهآمیز را شناسایی میکند. این فناوری با ارائه دید جامع و لحظهای از شبکه، به تیمهای امنیتی کمک میکند تا تهدیدات را به سرعت تشخیص داده و اقدامات مؤثری برای کاهش خطرات انجام دهند.
آشنایی با باتنت(Botnet)
باتنت به مجموعهای از رایانههای متصل به یکدیگر گفته میشود که برای انجام کاری خاص به طور همزمان فعالیت میکنند. خود باتنتها به طور مستقیم تهدیدی برای شبکه شما به شمار نمیروند. به عنوان مثال، برخی از باتنتها وظایف مفیدی مانند مدیریت اتاقهای گفتگو یا پیگیری امتیازهای بازیهای آنلاین را انجام میدهند. با این حال، زمانی که باتنتها برای مقاصد مخرب و غیرقانونی مورد استفاده قرار گیرند میتوانند تهدیدات جدی به وجود آورند. دلیل این خطر، این است که یک باتنت قادر است کامپیوتر شما را تحت کنترل درآورده و از آن برای انجام حملات سایبری پیچیده و مختلف استفاده کند. باتنتها شبکهای از رایانههای آلوده به بدافزار هستند که توسط یک فرد مهاجم به نام Bot-herder کنترل میشوند. هر یک از دستگاههایی که تحت کنترل این مهاجم قرار دارند، به عنوان یک بات شناخته میشوند.
باتنت به مجموعهای از رایانههای متصل به یکدیگر گفته میشود که برای انجام کاری خاص به طور همزمان فعالیت میکنند. خود باتنتها به طور مستقیم تهدیدی برای شبکه شما به شمار نمیروند. به عنوان مثال، برخی از باتنتها وظایف مفیدی مانند مدیریت اتاقهای گفتگو یا پیگیری امتیازهای بازیهای آنلاین را انجام میدهند. با این حال، زمانی که باتنتها برای مقاصد مخرب و غیرقانونی مورد استفاده قرار گیرند میتوانند تهدیدات جدی به وجود آورند. دلیل این خطر، این است که یک باتنت قادر است کامپیوتر شما را تحت کنترل درآورده و از آن برای انجام حملات سایبری پیچیده و مختلف استفاده کند. باتنتها شبکهای از رایانههای آلوده به بدافزار هستند که توسط یک فرد مهاجم به نام Bot-herder کنترل میشوند. هر یک از دستگاههایی که تحت کنترل این مهاجم قرار دارند، به عنوان یک بات شناخته میشوند.
انتشار نسخه Kaspersky Endpoint Security 12.8 برای ویندوز
نسخه جدید Kaspersky Endpoint Security 12.8 برای ویندوز منتشر شد که شامل قابلیتهای جدید است. این نسخه اکنون از حالت Light Agent برای حفاظت از محیطهای مجازی پشتیبانی میکند و امکان پیادهسازی آن در راهحل Kaspersky Security for Virtualization Light Agent 6.2 وجود دارد. همچنین، این برنامه به طور خودکار فایلهای داخل کانتینر را اسکن کرده و در صورت لزوم فعالیت مخرب را مسدود کرده و تلاش میکند فایل داخل کانتینر را پاکسازی کند. اگر پاکسازی فایل ممکن نباشد، کانتینر را متوقف میکند. اکنون میتوانید دامنه حفاظتی برای حفاظت از فایلهای به اشتراک گذاشته شده در برابر رمزگذاری خارجی(مؤلفه Behavior Detection) تعریف کنید. به این ترتیب میتوانید فایلهای به اشتراک گذاشته شدهای را مشخص کنید که برنامه باید فعالیتهای آنها را نظارت کند.
نسخه جدید Kaspersky Endpoint Security 12.8 برای ویندوز منتشر شد که شامل قابلیتهای جدید است. این نسخه اکنون از حالت Light Agent برای حفاظت از محیطهای مجازی پشتیبانی میکند و امکان پیادهسازی آن در راهحل Kaspersky Security for Virtualization Light Agent 6.2 وجود دارد. همچنین، این برنامه به طور خودکار فایلهای داخل کانتینر را اسکن کرده و در صورت لزوم فعالیت مخرب را مسدود کرده و تلاش میکند فایل داخل کانتینر را پاکسازی کند. اگر پاکسازی فایل ممکن نباشد، کانتینر را متوقف میکند. اکنون میتوانید دامنه حفاظتی برای حفاظت از فایلهای به اشتراک گذاشته شده در برابر رمزگذاری خارجی(مؤلفه Behavior Detection) تعریف کنید. به این ترتیب میتوانید فایلهای به اشتراک گذاشته شدهای را مشخص کنید که برنامه باید فعالیتهای آنها را نظارت کند.
بررسی حملات بدون فایل(Fileless Attacks)
حمله بدون فایل(Fileless Attack) یکی از انواع حملات سایبری است که از بدافزارهای بدون فایل(fileless malware) استفاده میکند تا بدون نیاز به نصب فایلهای مخرب روی هارد دیسک، مستقیماً در حافظه سیستم حملهی مورد نظر اجرا شود. بدافزار بدون فایل نوعی کد مخرب است که از برنامهها و نرمافزارهای قانونی و رایج(مانند مایکروسافت ورد، مرورگر کروم یا نرمافزارهای موجود در سرورها) برای نفوذ به سیستم استفاده میکند. به همین دلیل، هنگامی که سیستم آلوده میشود، هیچ فایلی روی هارد دیسک دانلود نمیشود و این ویژگی باعث میشود که به آن بدون فایل یا fileless گفته شود. همچنین مهاجمین در این نوع حملات از ابزارهای داخلی سیستمعامل مثل PowerShell یا ابزارهایی که دسترسی بالا و امتیازاتی برای اجرای دستورات در شبکه دارند نیز برای اجرای فعالیتهای مخرب خود استفاده میکنند.
حمله بدون فایل(Fileless Attack) یکی از انواع حملات سایبری است که از بدافزارهای بدون فایل(fileless malware) استفاده میکند تا بدون نیاز به نصب فایلهای مخرب روی هارد دیسک، مستقیماً در حافظه سیستم حملهی مورد نظر اجرا شود. بدافزار بدون فایل نوعی کد مخرب است که از برنامهها و نرمافزارهای قانونی و رایج(مانند مایکروسافت ورد، مرورگر کروم یا نرمافزارهای موجود در سرورها) برای نفوذ به سیستم استفاده میکند. به همین دلیل، هنگامی که سیستم آلوده میشود، هیچ فایلی روی هارد دیسک دانلود نمیشود و این ویژگی باعث میشود که به آن بدون فایل یا fileless گفته شود. همچنین مهاجمین در این نوع حملات از ابزارهای داخلی سیستمعامل مثل PowerShell یا ابزارهایی که دسترسی بالا و امتیازاتی برای اجرای دستورات در شبکه دارند نیز برای اجرای فعالیتهای مخرب خود استفاده میکنند.
انتشار نسخه جدید Kaspersky Unified Monitoring and Analysis Platform 3.4
نسخه جدید محصول Kaspersky Unified Monitoring and Analysis Platform 3.4 با بهبودها و قابلیتهای جدید منتشر شد. این نسخه اکنون از سیستمعامل Astra Linux 1.7.6 پشتیبانی میکند و امکانات جدیدی را برای کاربران فراهم میآورد. یکی از ویژگیهای مهم این نسخه، امکان مشاهده وابستگیها و ارتباط منابع(resources) نسبت به یکدیگر و دیگر اشیاء(objects) مختلف در گراف تعاملی(interactive graph) است که مدیریت منابع را سادهتر میکند. همچنین، به منظور بهبود فرآیند مدیریت منابع، قابلیت اضافه کردن تگ به منابع نیز در این نسخه گنجانده شده است. علاوه بر این کاربران میتوانند تاریخچه تغییرات منابع را ذخیره کنند تا به راحتی به نسخههای قبلی منابع دسترسی داشته باشند. این بهروزرسانیها باعث افزایش کارایی و انعطافپذیری این پلتفرم میشوند.
نسخه جدید محصول Kaspersky Unified Monitoring and Analysis Platform 3.4 با بهبودها و قابلیتهای جدید منتشر شد. این نسخه اکنون از سیستمعامل Astra Linux 1.7.6 پشتیبانی میکند و امکانات جدیدی را برای کاربران فراهم میآورد. یکی از ویژگیهای مهم این نسخه، امکان مشاهده وابستگیها و ارتباط منابع(resources) نسبت به یکدیگر و دیگر اشیاء(objects) مختلف در گراف تعاملی(interactive graph) است که مدیریت منابع را سادهتر میکند. همچنین، به منظور بهبود فرآیند مدیریت منابع، قابلیت اضافه کردن تگ به منابع نیز در این نسخه گنجانده شده است. علاوه بر این کاربران میتوانند تاریخچه تغییرات منابع را ذخیره کنند تا به راحتی به نسخههای قبلی منابع دسترسی داشته باشند. این بهروزرسانیها باعث افزایش کارایی و انعطافپذیری این پلتفرم میشوند.
مهندسی اجتماعی(Social Engineering)
مهندسی اجتماعی یکی از رایجترین روشهای فریبکاری در دنیای امروز است که با سوءاستفاده از خطاهای انسانی، به مهاجمان امکان دسترسی به اطلاعات محرمانه و داراییهای ارزشمند را میدهد. برخلاف حملات فنی که بر نقاط ضعف نرمافزاری تمرکز دارند، مهندسی اجتماعی بر روانشناسی انسان تکیه دارد و فرد را طوری فریب میدهد که اطلاعات موردنظر را در اختیار مهاجم قرار دهد. در چنین روشهایی، کاربران ناآگاه اطلاعات خود را افشا میکنند، بدافزارها را منتشر میکنند یا دسترسیهای حساس در اختیار مجرمان سایبری قرار میدهند. این روش تنها محدود به فضای آنلاین نیست و میتواند بهصورت حضوری یا از طریق ارتباطات تلفنی و پیامکی نیز انجام شود. این حملات روزبهروز هدفمندتر میشوند، بهطوریکه مهاجمان قادرند با بهرهگیری از اطلاعات عمومی در شبکههای اجتماعی اعتماد قربانیان را جلب کنند.
مهندسی اجتماعی یکی از رایجترین روشهای فریبکاری در دنیای امروز است که با سوءاستفاده از خطاهای انسانی، به مهاجمان امکان دسترسی به اطلاعات محرمانه و داراییهای ارزشمند را میدهد. برخلاف حملات فنی که بر نقاط ضعف نرمافزاری تمرکز دارند، مهندسی اجتماعی بر روانشناسی انسان تکیه دارد و فرد را طوری فریب میدهد که اطلاعات موردنظر را در اختیار مهاجم قرار دهد. در چنین روشهایی، کاربران ناآگاه اطلاعات خود را افشا میکنند، بدافزارها را منتشر میکنند یا دسترسیهای حساس در اختیار مجرمان سایبری قرار میدهند. این روش تنها محدود به فضای آنلاین نیست و میتواند بهصورت حضوری یا از طریق ارتباطات تلفنی و پیامکی نیز انجام شود. این حملات روزبهروز هدفمندتر میشوند، بهطوریکه مهاجمان قادرند با بهرهگیری از اطلاعات عمومی در شبکههای اجتماعی اعتماد قربانیان را جلب کنند.
ضعف امنیتی جدید در AnyDesk، امکان دسترسی ادمین برای مهاجمان فراهم میکند.
یک آسیبپذیری جدید در نرمافزار AnyDesk با شناسه CVE-2024-12754 کشف شده که به مهاجمان امکان دسترسی سطح ادمین(Administrator) را میدهد. این آسیبپذیری، از طریق دستکاری غیرمجاز تصاویر پسزمینه ویندوز در جلسات دسترسی از راه دور قابل بهرهبرداری میباشد. مهاجمان، با سوءاستفاده از این مشکل میتوانند به فایلهای حساس و حیاتی سیستم مانند SAM و SYSTEM دسترسی پیدا کرده و آنها را به مکانهای قابل دسترسی کپی کنند. این فایلها ممکن است شامل هشهای رمز عبور باشند که امکان ارتقای سطح دسترسی را فراهم میکنند. این آسیبپذیری، تحت دستهبندی CWE-59 قرار گرفته و نمره CVSS آن ۵.۵ (متوسط) میباشد. برای جلوگیری از این تهدید امنیتی به کاربران توصیه میشود نرمافزار AnyDesk خود را به نسخه ۹.۰.۱ یا نسخههای جدیدتر بهروزرسانی کنند.
یک آسیبپذیری جدید در نرمافزار AnyDesk با شناسه CVE-2024-12754 کشف شده که به مهاجمان امکان دسترسی سطح ادمین(Administrator) را میدهد. این آسیبپذیری، از طریق دستکاری غیرمجاز تصاویر پسزمینه ویندوز در جلسات دسترسی از راه دور قابل بهرهبرداری میباشد. مهاجمان، با سوءاستفاده از این مشکل میتوانند به فایلهای حساس و حیاتی سیستم مانند SAM و SYSTEM دسترسی پیدا کرده و آنها را به مکانهای قابل دسترسی کپی کنند. این فایلها ممکن است شامل هشهای رمز عبور باشند که امکان ارتقای سطح دسترسی را فراهم میکنند. این آسیبپذیری، تحت دستهبندی CWE-59 قرار گرفته و نمره CVSS آن ۵.۵ (متوسط) میباشد. برای جلوگیری از این تهدید امنیتی به کاربران توصیه میشود نرمافزار AnyDesk خود را به نسخه ۹.۰.۱ یا نسخههای جدیدتر بهروزرسانی کنند.
امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS
در دنیای فناوری اطلاعات، امنیت سایبری یکی از مهمترین دغدغههای سازمانها و کسبوکارها است. با پیشرفت تهدیدات سایبری و افزایش پیچیدگیهای این حوزه، نیاز به تجهیزات و نرمافزارهای امنیتی به روز و قدرتمند بیش از پیش احساس میشود. شرکت Sophos به عنوان یکی از پیشگامان حوزه امنیت سایبری، همواره محصولات خود را ارتقاء میدهد تا بهترین سطح حفاظت را برای کاربران فراهم کند. محصولات فایروال Sophos XG و Sophos SG به مدت طولانی در بازار حضور داشتهاند و امنیت قابل توجهی را برای سازمانها ایجاد کردهاند. اما با معرفی فایروالهای نسل جدید، یعنی Sophos XGS، این سوال مطرح میشود که آیا وقت آن نرسیده است که فایروال خود را به نسخههای جدیدتر بهروزرسانی کنیم؟ در این راستا، امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS فراهم شده است.
در دنیای فناوری اطلاعات، امنیت سایبری یکی از مهمترین دغدغههای سازمانها و کسبوکارها است. با پیشرفت تهدیدات سایبری و افزایش پیچیدگیهای این حوزه، نیاز به تجهیزات و نرمافزارهای امنیتی به روز و قدرتمند بیش از پیش احساس میشود. شرکت Sophos به عنوان یکی از پیشگامان حوزه امنیت سایبری، همواره محصولات خود را ارتقاء میدهد تا بهترین سطح حفاظت را برای کاربران فراهم کند. محصولات فایروال Sophos XG و Sophos SG به مدت طولانی در بازار حضور داشتهاند و امنیت قابل توجهی را برای سازمانها ایجاد کردهاند. اما با معرفی فایروالهای نسل جدید، یعنی Sophos XGS، این سوال مطرح میشود که آیا وقت آن نرسیده است که فایروال خود را به نسخههای جدیدتر بهروزرسانی کنیم؟ در این راستا، امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS فراهم شده است.
بررسی حملات بروت فورس(Brute Force)
حمله Brute Force یک روش هک است که در آن مهاجم با استفاده از روش آزمون و خطا، سعی میکند اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزنگاری یا دادههای مرتبط با ورود به سیستم را کشف کند. در این نوع حمله، مهاجم تمام ترکیبهای ممکن را امتحان میکند تا به ترکیب صحیح دست یابد. حملات Brute Force یکی از قدیمیترین روشهای هک به شمار میروند، اما همچنان مؤثر بوده و مورد استفاده قرار میگیرند. مدت زمان لازم برای اجرای موفقیتآمیز این حمله بستگی به طول و پیچیدگی رمز عبور دارد. برای مثال اگر رمز عبور ساده باشد، ممکن است در عرض چند ثانیه یا چند دقیقه شناسایی شود، اما اگر رمز عبور طولانی و پیچیده باشد، ممکن است سالها زمان ببرد. این حملات معمولاً توسط اسکریپتها یا رباتها انجام میشوند که به صورت خودکار ترکیبهای مختلف را روی صفحه ورود به سیستم آزمایش میکنند.
حمله Brute Force یک روش هک است که در آن مهاجم با استفاده از روش آزمون و خطا، سعی میکند اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزنگاری یا دادههای مرتبط با ورود به سیستم را کشف کند. در این نوع حمله، مهاجم تمام ترکیبهای ممکن را امتحان میکند تا به ترکیب صحیح دست یابد. حملات Brute Force یکی از قدیمیترین روشهای هک به شمار میروند، اما همچنان مؤثر بوده و مورد استفاده قرار میگیرند. مدت زمان لازم برای اجرای موفقیتآمیز این حمله بستگی به طول و پیچیدگی رمز عبور دارد. برای مثال اگر رمز عبور ساده باشد، ممکن است در عرض چند ثانیه یا چند دقیقه شناسایی شود، اما اگر رمز عبور طولانی و پیچیده باشد، ممکن است سالها زمان ببرد. این حملات معمولاً توسط اسکریپتها یا رباتها انجام میشوند که به صورت خودکار ترکیبهای مختلف را روی صفحه ورود به سیستم آزمایش میکنند.
پایان پشتیبانی از Microsoft Exchange Server نسخههای 2016 و 2019
مایکروسافت اعلام کرده است که پشتیبانی از Microsoft Exchange نسخههای 2016 و 2019 در تاریخ 14 اکتبر 2025 به پایان خواهد رسید. از این تاریخ به بعد، با توجه به عدم دریافت بهروزرسانیها، سازمانها در معرض خطرات امنیتی قرار خواهند گرفت. در این راستا مایکروسافت سه راهکار پیشنهاد داده است: اول، مهاجرت به Exchange Online (که در ایران به دلیل محدودیتهای موجود عملاً غیر ممکن است) دوم، ارتقاء به نسخه Subscription Edition است و برای سازمانهایی که به سرورهای On-Premises نیاز دارند، مناسب است. سوم، استفاده از Microsoft Extended Security Updates (ESU) برای سازمانهایی که به دلیل سازگاری با نرمافزارهای قدیمی قادر به مهاجرت سریع به نسخههای جدیدتر نیستند. همچنین، مهاجرت به یک mail server نیز میتواند گزینهای مناسب و کارآمد باشد.
مایکروسافت اعلام کرده است که پشتیبانی از Microsoft Exchange نسخههای 2016 و 2019 در تاریخ 14 اکتبر 2025 به پایان خواهد رسید. از این تاریخ به بعد، با توجه به عدم دریافت بهروزرسانیها، سازمانها در معرض خطرات امنیتی قرار خواهند گرفت. در این راستا مایکروسافت سه راهکار پیشنهاد داده است: اول، مهاجرت به Exchange Online (که در ایران به دلیل محدودیتهای موجود عملاً غیر ممکن است) دوم، ارتقاء به نسخه Subscription Edition است و برای سازمانهایی که به سرورهای On-Premises نیاز دارند، مناسب است. سوم، استفاده از Microsoft Extended Security Updates (ESU) برای سازمانهایی که به دلیل سازگاری با نرمافزارهای قدیمی قادر به مهاجرت سریع به نسخههای جدیدتر نیستند. همچنین، مهاجرت به یک mail server نیز میتواند گزینهای مناسب و کارآمد باشد.
معرفی و بررسی Credential Stuffing
حمله Credential Stuffing یکی از انواع حملات سایبری است که در آن هکرها از نامهای کاربری و رمزهای عبور دزدیده شده برای ورود به سیستمها و حسابهای مختلف استفاده میکنند. به طور ساده، هکرها با بهرهگیری از ابزارهای خودکار، انواع مختلفی از ترکیبهای نام کاربری و رمز عبور را امتحان میکنند تا در نهایت موفق به ورود به حسابهای شخصی شوند. یکی از مهمترین دلایل مؤثر بودن این نوع از حملات، عادت بسیاری از افراد به استفاده از یک نام کاربری و رمز عبور مشابه برای ورود به چندین سیستم و سایت مختلف است. این رفتار باعث میشود که اگر هکرها به اطلاعات کاربری فردی دسترسی یابند به راحتی بتوانند از همان اطلاعات برای دسترسی به سایر حسابهای فرد نیز استفاده کنند. به این ترتیب مهاجمان میتوانند در کمترین زمان ممکن به چندین حساب مختلف وارد شوند و از آنها سوءاستفاده کنند.
حمله Credential Stuffing یکی از انواع حملات سایبری است که در آن هکرها از نامهای کاربری و رمزهای عبور دزدیده شده برای ورود به سیستمها و حسابهای مختلف استفاده میکنند. به طور ساده، هکرها با بهرهگیری از ابزارهای خودکار، انواع مختلفی از ترکیبهای نام کاربری و رمز عبور را امتحان میکنند تا در نهایت موفق به ورود به حسابهای شخصی شوند. یکی از مهمترین دلایل مؤثر بودن این نوع از حملات، عادت بسیاری از افراد به استفاده از یک نام کاربری و رمز عبور مشابه برای ورود به چندین سیستم و سایت مختلف است. این رفتار باعث میشود که اگر هکرها به اطلاعات کاربری فردی دسترسی یابند به راحتی بتوانند از همان اطلاعات برای دسترسی به سایر حسابهای فرد نیز استفاده کنند. به این ترتیب مهاجمان میتوانند در کمترین زمان ممکن به چندین حساب مختلف وارد شوند و از آنها سوءاستفاده کنند.
الزام پیادهسازی DMARC در استاندارد PCI DSS 4.0
در دنیای دیجیتال امروز، جلب اعتماد مشتریان و حفظ امنیت دادهها بیش از هر زمان دیگری ضروری شده است. براساس اعلام هیئت استانداردهای امنیتی صنعت کارتهای پرداخت(PCI SSC)، پیادهسازی DMARC بهعنوان یک الزام جدید در استاندارد ۴.۰ PCI DSS برای تمامی سازمانهایی که دادههای کارتهای پرداخت را پردازش و ذخیره میکنند، تعیین شده است. DMARC، یک استاندارد امنیتی است که با جلوگیری از جعل ایمیل و حملات فیشینگ، به سازمانها در حفاظت از دادهها و اعتبارشان کمک میکند. این الزام از 31 مارس 2025 اجرایی میشود. عدم رعایت این پیادهسازی برای سازمانها، میتواند منجر به جریمههای مالی سنگین(از 5,000 تا 100,000 دلار)، افزایش خطرات مرتبط با جعل برند، از دست دادن اعتماد مشتریان و کاهش نرخ تحویل ایمیلها(به دلیل شناسایی ایمیلهای معتبر بهعنوان هرزنامه) شود.
در دنیای دیجیتال امروز، جلب اعتماد مشتریان و حفظ امنیت دادهها بیش از هر زمان دیگری ضروری شده است. براساس اعلام هیئت استانداردهای امنیتی صنعت کارتهای پرداخت(PCI SSC)، پیادهسازی DMARC بهعنوان یک الزام جدید در استاندارد ۴.۰ PCI DSS برای تمامی سازمانهایی که دادههای کارتهای پرداخت را پردازش و ذخیره میکنند، تعیین شده است. DMARC، یک استاندارد امنیتی است که با جلوگیری از جعل ایمیل و حملات فیشینگ، به سازمانها در حفاظت از دادهها و اعتبارشان کمک میکند. این الزام از 31 مارس 2025 اجرایی میشود. عدم رعایت این پیادهسازی برای سازمانها، میتواند منجر به جریمههای مالی سنگین(از 5,000 تا 100,000 دلار)، افزایش خطرات مرتبط با جعل برند، از دست دادن اعتماد مشتریان و کاهش نرخ تحویل ایمیلها(به دلیل شناسایی ایمیلهای معتبر بهعنوان هرزنامه) شود.
آشنایی با حملات Cross-Site Scripting (XSS)
حملات Cross-Site Scripting (XSS) یکی از انواع رایج حملات امنیتی در وب است که در آن مهاجمان با سوءاستفاده از آسیبپذیریهای موجود در سایتها یا برنامههای تحت وب، کدهای مخرب را به مرورگر کاربر ارسال میکنند. این کدهای مخرب میتوانند موجب تغییر در رفتار معمول سایتها یا برنامهها شوند و به مهاجم اجازه دهند تا به دادههای حساس کاربران، مانند کوکیها و اطلاعات شخصی و محرمانه آنها دسترسی پیدا کند. در حمله XSS، مهاجم میتواند اسکریپتهای خطرناک را به صورت غیرمستقیم از طریق ورودیهایی مانند فرمها، نوارهای جستجو، نظرات یا پیامهای کاربران وارد کند. هنگامی که این کدها توسط مرورگر کاربر اجرا میشوند، مهاجم میتواند به راحتی هویت کاربر را به سرقت برده و همچنین اقداماتی که کاربر معمولاً انجام میدهد را جایگزین کند و حتی محتوای صفحات وب را تغییر دهد.
حملات Cross-Site Scripting (XSS) یکی از انواع رایج حملات امنیتی در وب است که در آن مهاجمان با سوءاستفاده از آسیبپذیریهای موجود در سایتها یا برنامههای تحت وب، کدهای مخرب را به مرورگر کاربر ارسال میکنند. این کدهای مخرب میتوانند موجب تغییر در رفتار معمول سایتها یا برنامهها شوند و به مهاجم اجازه دهند تا به دادههای حساس کاربران، مانند کوکیها و اطلاعات شخصی و محرمانه آنها دسترسی پیدا کند. در حمله XSS، مهاجم میتواند اسکریپتهای خطرناک را به صورت غیرمستقیم از طریق ورودیهایی مانند فرمها، نوارهای جستجو، نظرات یا پیامهای کاربران وارد کند. هنگامی که این کدها توسط مرورگر کاربر اجرا میشوند، مهاجم میتواند به راحتی هویت کاربر را به سرقت برده و همچنین اقداماتی که کاربر معمولاً انجام میدهد را جایگزین کند و حتی محتوای صفحات وب را تغییر دهد.
بررسی حملات Cross-Site Request Forgery (CSRF)
حمله Cross-Site Request Forgery (CSRF) نوعی حملهی امنیتی است و هنگامی رخ میدهد که کاربر در یک وبسایت (مانند بانک آنلاین یا شبکههای اجتماعی) وارد شده و احراز هویت شده باشد. در این شرایط، مهاجم با فریب کاربر یا هدایت او به یک صفحهی مخرب، درخواستهایی را به وبسایت هدف ارسال میکند. از آنجا که مرورگر بهطور خودکار کوکیهای احراز هویت را همراه درخواستها ارسال میکند، سرور درخواست را معتبر تشخیص داده و عملیات مورد نظر را اجرا میکند. از آنجا که این فرآیند در پسزمینه و بدون اطلاع کاربر انجام میشود، فرد قربانی ممکن است متوجه وقوع حمله نشود. به دلیل ماهیت پنهان و خودکار این حملات، CSRF تهدیدی جدی برای امنیت کاربران و سیستمهای آنلاین محسوب میشود و میتواند منجر به دستکاری اطلاعات، سرقت داراییها و یا تغییر تنظیمات حسابهای کاربری شود.
حمله Cross-Site Request Forgery (CSRF) نوعی حملهی امنیتی است و هنگامی رخ میدهد که کاربر در یک وبسایت (مانند بانک آنلاین یا شبکههای اجتماعی) وارد شده و احراز هویت شده باشد. در این شرایط، مهاجم با فریب کاربر یا هدایت او به یک صفحهی مخرب، درخواستهایی را به وبسایت هدف ارسال میکند. از آنجا که مرورگر بهطور خودکار کوکیهای احراز هویت را همراه درخواستها ارسال میکند، سرور درخواست را معتبر تشخیص داده و عملیات مورد نظر را اجرا میکند. از آنجا که این فرآیند در پسزمینه و بدون اطلاع کاربر انجام میشود، فرد قربانی ممکن است متوجه وقوع حمله نشود. به دلیل ماهیت پنهان و خودکار این حملات، CSRF تهدیدی جدی برای امنیت کاربران و سیستمهای آنلاین محسوب میشود و میتواند منجر به دستکاری اطلاعات، سرقت داراییها و یا تغییر تنظیمات حسابهای کاربری شود.
آشنایی با حملات Password Spraying
حمله Password Spraying نوعی حمله Brute Force است که در آن، مهاجم تلاش میکند یک رمز عبور خاص را روی چندین حساب کاربری امتحان کند و در صورت ناموفق بودن، رمز دیگری را آزمایش میکند. این نوع حمله معمولاً موفق است، زیرا بسیاری از کاربران از رمزهای ساده و قابل حدس مانند "123456" استفاده میکنند. در بسیاری از سازمانها، اگر کاربران چندین بار به صورت ناموفق تلاش کنند وارد حساب خود شوند، سیستم به طور موقت دسترسی آنها را مسدود میکند. اما در حملات Password Spraying، بهجای امتحان کردن رمزهای متعدد روی یک حساب، یک رمز مشخص روی چندین حساب امتحان میشود. این روش باعث میشود که سیستمهای امنیتی که برای قفل کردن حسابها در برابر حملات متعدد طراحی شدهاند، فعال نشوند. ویژگی اصلی این حملات این است که میتواند همزمان میلیونها کاربر مختلف را مورد هدف قرار دهد.
حمله Password Spraying نوعی حمله Brute Force است که در آن، مهاجم تلاش میکند یک رمز عبور خاص را روی چندین حساب کاربری امتحان کند و در صورت ناموفق بودن، رمز دیگری را آزمایش میکند. این نوع حمله معمولاً موفق است، زیرا بسیاری از کاربران از رمزهای ساده و قابل حدس مانند "123456" استفاده میکنند. در بسیاری از سازمانها، اگر کاربران چندین بار به صورت ناموفق تلاش کنند وارد حساب خود شوند، سیستم به طور موقت دسترسی آنها را مسدود میکند. اما در حملات Password Spraying، بهجای امتحان کردن رمزهای متعدد روی یک حساب، یک رمز مشخص روی چندین حساب امتحان میشود. این روش باعث میشود که سیستمهای امنیتی که برای قفل کردن حسابها در برابر حملات متعدد طراحی شدهاند، فعال نشوند. ویژگی اصلی این حملات این است که میتواند همزمان میلیونها کاربر مختلف را مورد هدف قرار دهد.
بررسی حملات زنجیره تأمین(Supply Chain Attack)
حمله زنجیره تأمین به نوعی حمله سایبری گفته میشود که در آن، مهاجمان به جای حمله مستقیم به سازمان هدف، ابزارها یا خدمات شخص ثالثی را که سازمان به آنها اعتماد دارد، آلوده میکنند. معمولاً در این حملات، مهاجم ابتدا به تأمینکنندگان نرمافزار یا خدمات دسترسی پیدا کرده و کد مخرب را در آنها جاسازی میکند. سپس این کد به مشتریان این تأمینکنندگان منتقل شده و باعث نفوذ به سیستمهای آنها میشود. این حملات به طور غیرمستقیم انجام میگیرند. تصور کنید شما یک فروشگاه آنلاین دارید و برای پردازش پرداختهای مشتریان از یک افزونه پرداخت آنلاین محبوب و معتبر استفاده میکند. روزی شرکت سازنده این افزونه بهروزرسانی جدیدی منتشر میکند و شما بلافاصله نصب میکنید. اما در واقع هکرها به سرورهای این شرکت نفوذ کرده و کد مخربی را در این بهروزرسانی جاسازی کردهاند.
حمله زنجیره تأمین به نوعی حمله سایبری گفته میشود که در آن، مهاجمان به جای حمله مستقیم به سازمان هدف، ابزارها یا خدمات شخص ثالثی را که سازمان به آنها اعتماد دارد، آلوده میکنند. معمولاً در این حملات، مهاجم ابتدا به تأمینکنندگان نرمافزار یا خدمات دسترسی پیدا کرده و کد مخرب را در آنها جاسازی میکند. سپس این کد به مشتریان این تأمینکنندگان منتقل شده و باعث نفوذ به سیستمهای آنها میشود. این حملات به طور غیرمستقیم انجام میگیرند. تصور کنید شما یک فروشگاه آنلاین دارید و برای پردازش پرداختهای مشتریان از یک افزونه پرداخت آنلاین محبوب و معتبر استفاده میکند. روزی شرکت سازنده این افزونه بهروزرسانی جدیدی منتشر میکند و شما بلافاصله نصب میکنید. اما در واقع هکرها به سرورهای این شرکت نفوذ کرده و کد مخربی را در این بهروزرسانی جاسازی کردهاند.