about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

اینترنت اشیا بخش رایج شبکه‌های حیاتی است و مهاجمان سایبری آن را می‌دانند. در اینجا نحوه جلوگیری از قربانی شدن به‌وسیله تاکتیک‌های آن‌ها آورده شده است.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ دستگاه‌های متصل به اینترنت اشیا (IoT) مانند چاپگرها، دوربین‌ها و روترها، شبکه‌ها را در برابر حملات سایبری آسیب‌پذیر می‌کنند زیرا به‌اندازه کافی ایمن نیستند. مایکروسافت در این مورد هشدار داده که تنها شبکه‌های خانگی و اداری نیستند که توسط هکرهای مخربی که اینترنت اشیاء را هدف قرار می‌دهند، در معرض سوءاستفاده قرار می‌گیرند؛ بلکه زیرساخت‌های حیاتی نیز آسیب‌پذیر هستند، زیرا امنیت اینترنت اشیا به‌درستی مدیریت نمی‌شود و احتمالاً سیستم‌های کنترل صنعتی را در معرض دید قرار می‌دهد.

مایکروسافت ضمن نظارت بر تهدیدات علیه زیرساخت‌ها و تأسیسات حیاتی گفته است که محققان این شرکت، ارائه‌دهندگان خدمات مربوط به حوزه آب در انگلستان و دستگاه‌های اینترنت اشیا در شبکه‌هایشان را بررسی کرده‌اند.

این گروه با استفاده ازآنچه به‌عنوان «هوش منبع باز» و داده‌های هوش تهدید مایکروسافت دیفندر (Microsoft Defender) توصیف کرده است، دستگاه‌های اینترنت اشیا یکپارچه‌شده در شبکه‌های ارائه‌دهندگان خدمات آب را جستجو کرده و دریافته‌اند که چنین امکاناتی از روترهای ویگور درایتک (Draytek Vigor) استفاده می‌کنند که برای مصارف خانگی در نظر گرفته شده است. همچنین دستگاه‌ها و دوربین‌های وای‌فای را نیز مورد بررسی قرار داده است.

مایکروسافت گفته است که محققان آن در جاهای دیگر، مهاجمانی را مشاهده کرده‌اند که از یک آسیب‌پذیری شناخته‌شده اجرای کد از راه دور در دستگاه‌های ویگور درایتک مدل (CVE-2020-8515) برای استقرار بات‌نت میرای (Mirai) استفاده کرده‌اند.

مایکروسافت همچنین هشدار داده هنگامی‌که مهاجمان دسترسی به دستگاه را ایجاد کردند، آسیب‌پذیری‌های اجرای کد از راه دور مانند CVE-2020-8515 می‌توانند به مهاجمان اجازه دهند تا دستورات مخرب را روی دستگاه‌ها اجرا کنند، به‌صورت جانبی در داخل شبکه حرکت کنند و به سایر دستگاه‌های آسیب‌پذیری که مستقیماً در معرض اینترنت قرار نگرفته‌اند مانند سیستم‌های اسکادا، دسترسی پیدا کنند.

درحالی‌که یک وصله برای محافظت از روترهای درایتک در برابر آسیب‌پذیری برای بیش از دو سال در دسترس بوده است، ماهیت دستگاه‌های اینترنت اشیا به این معنی است که مدیران شبکه می‌توانند به‌روزرسانی‌ها را فراموش کرده و یا ممکن است اصلاً از اینکه به‌روزرسانی‌ها باید اعمال شوند، بی‌اطلاع بمانند.

مایکروسافت برای اطمینان از اینکه دستگاه‌های اینترنت اشیا و شبکه‌هایی که به آن‌ها متصل هستند تا حد امکان امن و در برابر حملات سایبری محافظت مشوند، چهار اقدام را توصیه می‌کند:

  • اتخاذ یک راه‌حل امنیتی جامع اینترنت اشیا و فناوری عملیاتی: شبکه‌ها می‌توانند با استفاده از یک راه‌حل امنیت سایبری اختصاصی اینترنت اشیا که قابلیت مشاهده و نظارت بر همه دستگاه‌های اینترنت اشیا و فناوری عملیاتی (OT) را فراهم می‌کند، همراه با شناسایی و پاسخ تهدید که امکان شناسایی و کاهش آسیب‌پذیری‌ها را فراهم می‌کند، در برابر حملات محافظت شود.
  • ارزیابی‌های آسیب‌پذیری را فعال کنید: اگر دستگاه‌های اینترنت اشیا را ندانید که در آنجا هستند، نمی‌توانید آن‌ها را ایمن کنید. ارزیابی‌های آسیب‌پذیری منظم می‌تواند به یافتن آسیب‌پذیری‌های اصلاح‌نشده در دستگاه‌های اینترنت اشیا کمک کند، به‌طوری‌که به‌روزرسانی‌ها می‌توانند برای جلوگیری از سوءاستفاده مهاجمان از مسائل شناخته‌شده اعمال شوند.
  • سطح حمله را کاهش دهید: دستگاه‌های اینترنت اشیا که نیازی به مواجه با اینترنت باز ندارند نباید در معرض آن قرار گیرند. حذف اتصالات غیرضروری به محصولات اینترنت اشیا تعداد نقاط ورود مهاجمان را کاهش می‌دهد. بخش‌بندی شبکه نیز باید اعمال شود؛ بنابراین در صورت نقض یک دستگاه اینترنت اشیا، امکان انتقال ازآنجا به سیستم‌های کنترل صنعتی یا سایر سیستم‌های حیاتی وجود ندارد.
  • افزایش امنیت شبکه: اعمال تدابیر امنیتی اضافی، مانند اجرای احراز هویت چندعاملی، به جلوگیری از دسترسی مهاجمان به سیستم‌ها، حتی اگر نام کاربری و رمز عبور صحیح را داشته باشند، کمک می‌کند.

گروه تحقیقاتی حوزه اینترنت اشیا شرکت مایکروسافت معتقد است با توجه به شدت این حملات و تأثیر بالقوه آن‌ها بر عملیات ارائه‌دهندگان خدمات و حتی ایمنی مشتریان آن‌ها، تشخیص اهمیت شیوه‌های امنیتی مناسب در اطراف دستگاه‌های مدیریت نشده اینترنت اشیا و فناوری عملیاتی برای اطمینان از عدم وقوع چنین حملاتی ضروری است.

منبع:

تازه ترین ها
جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.

جرایم
1404/02/13 - 15:08- آفریقا

جرایم سایبری نگرانی اصلی کارشناسان در آفریقای جنوبی

کارشناسان شرکت امنیت سایبری «ESET» اعلام کردند که جرایم سایبری در آفریقای جنوبی نگرانی بزرگ‌تری نسبت به قطعی برق است.

اختلال
1404/02/13 - 14:39- جرم سایبری

اختلال موقت در سامانه ثبت‌نام ملی لهستان بر اثر حادثه سایبری

به گزارش رسانه‌های محلی، یک حمله سایبری مشکوک روز چهارشنبه باعث اختلال در سامانه‌های ثبت‌نام ملی لهستان شد و دسترسی به خدمات کلیدی دولتی را با مشکل مواجه کرد.