about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

نگاهی به سامانه دفاع سایبری «HADES»

این سامانه، امکان تحلیل فناوری‌ها و ابزارهای مورداستفاده هکر را نیز فراهم می‌کند.

معرفی سامانه


هادس، سامانه‌ای است که محیط هدف هکرها را شبیه‌سازی می‌کند. زمانی که یک حمله کشف می‌شود، به‌جای اینکه دسترسی هکر به سیستم قطع شود، وی به سمت سامانه هادس هدایت می‌شود و در اصل هکر، فریب می‌خورد. سپس، واقعیتی جایگزین که توسط این آزمایشگاه ایجاد شده، حرکت حمله هکر را تکمیل می‌کند. درنتیجه هکر گمان می‌کند که حمله را به اتمام رسانده ولی در حقیقت در طعمه مجازی، گرفتار شده است. این سامانه توسط آزمایشگاه ملی سندیا؛ که مرکزی نیمه سری در کالیفرنیا است تولید شده است. این سامانه، امکان تحلیل فناوری‌ها و ابزارهای مورداستفاده هکر را نیز فراهم می‌کند. همچنین سامانه یادشده این امکان را برای متصدیان فراهم می‌کند که نوع بدافزار به‌کاررفته به‌وسیله هکر را تعیین کنند.
بر اساس برخی منابع، وزارت امنیت داخلی آمریکا در حال همکاری با آزمایشگاه سندیا است تا بتواند از این سامانه استفاده کند.

درباره این آزمایشگاه سندیا:


این آزمایشگاه، یک مرکز علمی است که از شعب شرکت لاکهید مارتین می‌باشد. این آزمایشگاه در پروژه منهتن در جنگ جهانی دوم نیز نقش داشته است. آزمایشگاه سندیا، به‌منظور حفاظت از منافع ملی آمریکا، به دستور هری ترومن، از رؤسای پیشین آمریکا، تأسیس شد. در وبگاه رسمی آزمایشگاه فوق، مأموریت اصلی آن، نقش داشتن در برنامه تسلیحات اتمی آمریکا، ذکر شده است. حوزه‌های تخصصی که این آزمایشگاه روی آن کار می‌کند عبارت‌اند از: تسلیحات اتمی، سامانه‌های پدافندی، حوزه انرژی و آب‌وهوا و حمل‌ونقل، علوم اطلاعات و رایانه، الکترومغناطیس و ... . ازجمله اهداف این آزمایشگاه موارد زیر است:
•    نوآوری و کشف فناوری‌های نوین به‌منظور تقویت برتری در حوزه فناوری در سطح ملی
•    تولید محصولات برای حل چالش‌های امنیت ملی
•    تقویت این گفتمان که سیاست‌های فناوری به‌منظور حفظ امنیت و آزادی در دنیا، لازم است.

از دیگر سامانه‌های دفاعی آمریکا، می‌توان به «شبکه سایه» اشاره کرد که می‌تواند تحرکات مشکوک هکرها را شناسایی کرده و آن‌ها را به سمت یک شبکه جعلی هدایت کند. در این شبکه جعلی، اطلاعات غلطی از شبکه‌ای که هکر برای نفوذ به آن برنامه‌ریزی کرده، قرار داده شده است.


تحلیل و جمع بندی


سال گذشته بلومبرگ نوشت بیشتر افسران ارشد سایبری آمریکا در پاسخ به یک نظرسنجی، گفتند آن‌ها معتقدند دولت آمریکا نمی‌تواند حملات سایبری را تشخیص دهد. این افسران، افرادی از وزارت دفاع، سازمان‌های اطلاعاتی و سازمان‌های غیرنظامی فدرال بودند.
65 درصد از این افراد مخالف نظری بودند که بیان می‌کند آمریکا به‌طورکلی می‌تواند حملات سایبری را در زمان واقع‌شدن، تشخیص دهد. این در حالی است که 59 آن‌ها بر این باور بودند که این کشور در تلاش است تا بفهمد مهاجمان، چگونه به سامانه‌هایشان نفوذ می‌کنند.
البته باید به صحت این آمارها نیز توجه داشت. بعید نیست آمریکا برای شناسایی هکرها، شروع به انتشار اخباری مبنی بر ضعف خود در دفاع سایبری می‌کند؛ زیرا از این طریق می‌تواند بفهمد که چه کسانی یا چه کشورهایی، به سامانه‌های آمریکا حمله می‌کنند و به‌اصطلاح از نوعی طعمه مجازی یا «honeypot» استفاده می‌کند. وینس یوریاس، از متخصصان امنیتی در تیم تولیدکننده سامانه هادس می‌گوید فریب دادن، آینده دفاع سایبری محسوب می‌شود. وی می‌گوید ما باید یک‌صد راه ممکن برای نفوذ هکر را حفاظت کنیم و هکر، تنها یک راه داشته باشد.
یکی از چالش‌هایی که بسیاری از سازمان‌ها با آن درگیر هستند، نفوذ هکرها به شبکه برای مدت طولانی و غیرقابل تشخیص بودن آن‌ها است. در اینجا، شرکت‌ها و سازمان‌ها می‌کوشند از فناوری‌های بر پایه فریب یا همان «deception» استفاده کنند. این فناوری‌ها موجب می‌شود تا سرمایه‌های فناوری اطلاعات در برابر حجم نفوذ هکرها مصون بماند. فناوری‌های فریب‌دهنده، سرمایه‌های مذکور را در لایه‌ای پنهان کرده و سامانه‌هایی جعلی را در برابر هکرها، پیش رو می‌گذارند. در حقیقت می‌توان گفت در جنگ سایبری، یکی از راهبردهای نوین برای دفاع، طعمه مجازی یا استفاده از فناوری‌های فریب‌دهنده است. البته مورد اخیر، موضوعی جدیدتر از طعمه‌های مجازی سنتی است. یکی از دلایل استفاده از سامانه‌های فریب‌دهنده هکرها، این است که مهاجمان پس از نفوذ به شبکه، گاهی ماه‌ها یا حتی سال‌ها درون شبکه- بدون اینکه شناسایی شوند- باقی می‌مانند.
در فنّاوری‌های ذکرشده در بالا، تحرکات مهاجم در مرحله شناسایی، تشخیص داده می‌شود. هنگامی‌که هکر، به دام افتاد، یک هشدار برای گروه‌های امنیتی ارسال میگردد؛ به‌گونه‌ای که آن‌ها می‌توانند به‌سرعت، حمله متقابل را انجام دهند یا اقدامات مناسب دیگر انجام دهند. البته در برخی فناوری‌ها، سامانه‌هایی که تحت نفوذ واقع شده‌اند، به‌سرعت ایزوله می‌شوند.
از فواید به‌کارگیری فناوری‌های فریب‌دهنده، می‌توان به‌سرعت بالای تشخیص در برابر حملات پیچیده اشاره کرد. این فناوری‌ها به سازمان این امکان را می‌دهد که موجی از تهدیداتی را که دفاع سنتی سایبری، توانایی تشخیص آن‌ها را ندارد، شناسایی کند. همچنین استفاده از این فناوری‌ها با سایر تدابیر امنیتی یک سازمان مانند «Endpoint Protection Platforms»، «SIEM technology»، «sandboxe»، هماهنگ است.
درنتیجه به‌موازات اینکه هکرها می‌کوشند خود را ناشناس نگه دارند، صنایع امنیت سایبری نیز سعی می‌کنند تا یک قدم جلوتر از مجرمان باشند. به‌طور خلاصه می‌توان گفت، فناوری فریب، به یکی از بخش‌های مهم راهبردهای امنیت سایبری سازمان‌ها تبدیل‌شده است. سان تی زو، استراتژیست باستانی نظامی چین: «جنگ، روش فریب است. کسی که در متحرک نگاه‌داشتن دشمن متبحر است، ظاهری فریبنده دارد... او چیزی را فدا می‌سازد که ممکن است دشمن برای ربودنش علاقه‌مند باشد.»
همچنین برخی مانند اسراییل، رمز موفقیت خود را گمنامی می‌دانند. اشخاصی مانند اویاتار ماتانیا، مدیر دفتر ملی سایبری اسراییل، به این نکته اشاره کرده است.
 

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.