about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

برخی کارشناسان امنیت سایبری معتقدند برای مقابله با اقدامات جانبی باید بر ترافیک جانبی شبکه‌ها نظارت بیشتری داشت.

به گزارش کارگروه بین‌الملل سایبربان؛ اقدام جانبی، یعنی روش‌های مختلفی که هکرها برای گسترش تدریجی در یک شبکه استفاده می‌کنند و برای عوامل مخرب دشمن یک پل عبور مشخص هستند. حالا این سؤال پیش می‌آید که چرا؟ زیرا اکثر اپلیکیشن ها و برنامه‌ها بر تهدیدات درب جلو متمرکز هستند؛ لذا نمی‌توانند ترافیک جانبی را کنترل کنند.

برخی کارشناسان امنیت سایبری معتقدند، با توجه به حجم تهدیداتی که گروه‌های امنیتی هرروز با آن سروکار دارند، جای تعجب نیست که این گروه‌ها در اولویت‌بندی امورات خود از ابزارها و روش‌های مختلفی استفاده کنند. یک تصور غلط و رایج در میان این گروه‌ها، رویکرد آن‌ها در مواجه با اقدام جانبی است که باید بلافاصله انجام شود زیرا اقدام جانبی نشانگر آن است که هکر وارد شبکه شده و در تلاش است دسترسی خود به شبکه را گسترش دهد. اقدام جانبی هر بار از طریق یک وسیله وارد شبکه می‌شود تا به هدف نهایی خود برسد. هدف نهایی اغلب مجموعه‌ای از اطلاعات ارزشمند است که برای دسترسی به آن‌ها شرایط خاصی لازم است.

همچنین اقدامات جانبی، درونِ شبکه نقاط غیرقابل‌شناسایی ایجاد می‌کنند. این روش در اصل زنجیره‌ای از دستگاه‌ها را در اختیار هکرها قرار می‌دهد تا در صورت شناسایی به عقب برگردند.

یکی دیگر از مؤلفه‌های مهم این نوع حملات هدایت ماهرانه یک نیروی انسانیِ در اوج کار است. این شخص علاوه بر اینکه اطلاعات ارزشمند را در خانه شناسایی می‌کند باید شبکه را به صورتی مدیریت کند که دور از دسترس هکرها باشد. این فرایند می‌تواند از طریق ابزار دسک تاپ از راه دور یا ابزارهای تخصصی‌تر مدیریت از راه دور انجام شود. درنتیجه، متخصصان امنیتی برای مشاهده سریع هرگونه تغییری باید تمامی رفتارهای عادی شبکه را مشاهده و ثبت کنند.

ابزارهای تحلیل ترافیک شبکه می‌توانند این تغییرات را که نشانه نفوذ یک هکر به شبکه است را شناسایی کنند؛ اما از طرف دیگر هکرها می‌توانند با جعل هویت یک کاربر معتبر به شبکه نفوذ کنند.

اقدام جانبی نشانگر مهم‌ترین تفاوت بین حملات راهبردی دنیای امروز و حملات ساده گذشته است. درنتیجه، شناسایی سریع و مطمئن اقدامات جانبی، یکی از مهم‌ترین مهارت‌ها در امنیت اطلاعات است.

خوشبختانه کارشناسان در این زمینه امید دارند. ازآنجاکه هکرها قادر نیستند ابتدا و انتهای اتصال را کنترل کنند درنتیجه نقاط مخفی و انعطاف‌پذیر کمی در شبکه خواهند داشت و این‌یک مزیت عالی برای مدافعان است. از دید هکرها عملکرد اقدام جانبی شبیه تک‌تیراندازهای نظامی است. آن‌ها باید به کمک استتار و روش‌های مختلف به‌آرامی و ماهرانه در موقعیت خود قرار بگیرند و هدف را شناسایی کرده و اقدام کنند. اگر مدافعان بدانند کدام قسمت شبکه و چه چیزی را باید جستجو کنند، اقدام جانبی فرصتی اساسی برای شناسایی هکرها است.

بهترین راه برای دفاع داخلی این است که تمام کارکنان و ابزارهای هوش مصنوعی مرتبط با شبکه بتوانند استفاده غیرعادی از اعتبارات را تشخیص دهند. در پایان باید گفت، تشخیص اقدام جانبی برای شناسایی هکرها و تقویت گروه دفاعی امری حیاتی است.

منبع:

تازه ترین ها
همکاری
1404/06/03 - 15:34- هوش مصنوعي

همکاری اتحادیه اروپا و کره جنوبی در حوزه هوش مصنوعی و انرژی

اتحادیه اروپا و کره جنوبی، سمیناری سطح بالا در مورد نقش هوش مصنوعی در تحول سیستم‌های انرژی را برگزار خواهند کرد.

تمرکز
1404/06/03 - 14:55- آسیا

تمرکز عربستان بر هوش مصنوعی و امنیت سایبری در برنامه‌های درسی مدرن

عربستان سعودی سال تحصیلی جدید را با برنامه درسی مدرن و پروژه‌های ۹۸۶ میلیون دلاری در زمینه‌های هوش مصنوعی و امنیت سایبری آغاز کرد.س

افزایش
1404/06/03 - 14:42- هوش مصنوعي

افزایش طول عمر توسط هوش مصنوعی

پروتئین‌های طراحی‌شده توسط هوش مصنوعی می‌توانند طول عمر و توسعه دارو را متحول کنند.