about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

بهداشت و درمان، هدف تروریسم سایبری

به گزارش واحد هک و نفوذ سایبربان؛ در بیمارستانی که همه‌چیز از کمربندی که پای بیمار را بالا نگه می‌دارد تا پمپ تزریق دارو به رایانه متصل هستند، اگر پمپ تزریق دارو هک شود و دوز دارو توسط هکر تغییر کند چه اتفاق کشنده‌ای در انتظار بیمار خواهد بود؟

منافع اقتصادی کلانی که در سرقت کارت‌های اعتباری، هک کردن پایانه‌های فروش POS و گرو گرفتن اطلاعات حساس کاربران و اخاذی، برای تروریست‌های سایبری نهفته است، آن‌ها را بر آن داشته تا تکنولوژی را به خدمت گرفته و هرروز راه تازه‌ای برای به دست آوردن پول بیشتر کشف و امتحان کنند.


به‌تازگی مواردی خاص از حملات مشاهده‌شده است که در مقیاس بزرگ و به‌طور خاص برای صنایع طراحی‌شده است، مانند شرکت‌های صنعتی، هتل‌ها و یا موسسه‌های مالی و...

اما تصور کنید چه اتفاقی خواهد افتاد اگر یک بیمارستان به دام یک جنایتکار سایبری بیافتد؟ Panda Labs، آزمایشگاه امنیتی شرکت پاندا سکیوریتی نشریه الکترونیکی جدیدی بنام «Cyber-Pandemic» ارائه می‌کند که در آن نمونه‌هایی از تهدیدهای واقعی به‌صورت داستان بیان می‌شود و همه خوانندگان را تحت تأثیر قرار داده است.

سابقه حملات

هرچند صنعت بهداشت و درمان از فناوری پیشرفته‌ای استفاده می‌کند ولی نقص‌های امنیتی بزرگی نیز در آن وجود دارد که آن‌ها را به هدف خوب و راحتی برای هکرها تبدیل کرده است. مقدار بسیار زیادی از اطلاعات حساس بیماران در بیمارستان‌ها و داروخانه‌ها و ارائه‌دهندگان بیمه بهداشت و درمان وجود دارد که در بازار سیاه بسیار گران‌بهاست.


نمونه‌هایی از بدنام‌ترین حملات:

- سال ۲۰۰۸ بیمارستان دانشگاه یوتا در امریکا اعلام کرد که اطلاعات خصوصی متعلق به ۲.۲ میلیون از بیمارانش به سرقت رفته است.

- در سال ۲۰۱۵ دومین شرکت بزرگ بیمه در ایالات‌متحده، Anthem در یک حمله سایبری سوابق ۸۰ میلیون مشتری خود را از دست داد.

- در سال ۲۰۱۶ درنتیجه حمله سایبری به مرکز پزشکی هالیوود در لس‌آنجلس، دسترسی کارکنان بیمارستان به سوابق پزشکی بیماران از بین رفت، کلیه تجهیزات پزشکی متصل به شبکه خاموش شد و این بیمارستان به حالت تعلیق درآمد چراکه نمی‌توانست روند درمانی بیماران خود را تکمیل کند. از طرفی توان پرداخت باج ۳.۷ میلیون دلاری را نیز به تروریست‌های سایبری نداشت.


تروریسم سایبری در کمین سلامت ما

دامنه نفوذ تروریسم سایبری در حال گسترش است. این‌که آن‌ها قادرند حتی تجهیزات پزشکی یک بیمارستان را هم در اختیار بگیرند نگران‌کننده است.


در سال ۲۰۱۳، دیک چنی معاون رئیس‌جمهور سابق ایالات‌متحده گفت: (پزشکان او ارتباط بی‌سیم دستگاه تنظیم ضربان قلب او را غیرفعال کردند؛ زیرا آن‌ها معتقد بودند هک دستگاه توسط هکرها به‌منظور ارسال شوک الکتریکی به قلب بسیار محتمل است.) همچنین گزارشی از هک پمپ انسولین وجود دارد که موجب می‌شود تزریق انسولین به بیماران دیابتی با اختلال همراه شود و این به یعنی تهدید زندگی بیماران است.


در بیمارستانی که همه‌چیز از کمربندی که پای بیمار را بالا نگه می‌دارد تا پمپ تزریق دارو به رایانه متصل هستند، با در نظر گرفتن این موضوع که هک کردن تمام این تجهیزات به‌سادگی میسر است، اگر پمپ تزریق دارو هک شود و دوز دارو توسط هکر تغییر کند چه اتفاق کشنده‌ای در انتظار بیمار خواهد بود؟! این در حالی است که بیش از ۴۰۰،۰۰۰ عدد از این پمپ‌ها در سراسر جهان وجود دارد.


چگونه قربانی این حملات نباشیم:

در اینجا برخی از توصیه‌های Panda Lab برای اجتناب از این لطمات آمده است.

- باید یک استراتژی امنیت سایبری داشته باشیم. در این استراتژی حفاظت پیشرفته و انسداد تهدیدات را توأماً ببینیم.
-
نکته ضعف مشترک در تمام سیستم‌های آلوده‌شده یک‌چیز است: عدم کنترل. آنچه را که نمی‌بینیم نمی‌توانیم مهار کنیم. پس لازم است از راهکارهای امنیت سایبری استفاده کنیم که قادر به کنترل تمام فرآیندهای در حال اجرا، در هر دستگاه متصل به شبکه است. راهکار دفاع تطبیقی یا Adaptive Defense راهکار بسیار مناسبی است.
-
در سیاست‌های کنترلی کارکنان و سیستم‌های آن‌ها به‌منظور تنظیم موردنیاز حریم خصوصی و انطباق آن‌ها با استانداردهای امنیتی تجدیدنظر کنیم.

- تمام سیستم‌عامل‌ها و سیستم‌های شبکه را به‌روز نگه‌داریم.

- کلیه دسترسی‌ها به شبکه را چک نموده و حتی‌المقدور محدود کنیم.

تازه ترین ها
دسترسی
1404/02/16 - 12:53- هوش مصنوعي

دسترسی کودکان به هوش مصنوعی جمینای

گوگل اعلام کرد که چت‌بات هوش مصنوعی جمینای برای کودکان قابل‌دسترسی است.

تجزیه
1404/02/16 - 12:15- سایرفناوری ها

تجزیه محصولات تبلیغاتی گوگل توسط وزارت دادگستری آمریکا

وزارت دادگستری ایالات متحده آمریکا به دنبال تجزیه محصولات فناوری و تبلیغاتی گوگل است.

هوش
1404/02/16 - 08:27- هوش مصنوعي

هوش مصنوعی در آزمون درک تعاملات اجتماعی مردود شد!

مطالعه جدیدی در دانشگاه جانز هاپکینز نشان می‌دهد که هوش مصنوعی امروزی در درک و پیش بینی تعاملات اجتماعی در موقعیت‌های مختلف کاملا ناتوان است.