about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

تیمی از رهبران و تأثیرگذاران امنیت سایبری به یکدیگر ملحق شده‌اند تا چارچوبی برای درک تهدیدات زنجیره تأمین نرم‌افزار راه‌اندازی کنند.

به گزارش کارگروه بین‌الملل سایبربان؛ تیمی از رهبران و تأثیرگذاران امنیت سایبری به یکدیگر ملحق شده‌اند تا چارچوبی باز راه‌اندازی کنند تا به تیم‌های امنیتی کمک کنند تا درک خود را از تهدیدات زنجیره تأمین نرم‌افزار خود بهبود بخشند و آنها را ارزیابی و با آنها مقابله کنند.

مرجع حمله زنجیره تأمین نرم‌افزار باز یا «OSC&R»، یک چارچوب مشابه «MITER ATT&CK» است که با ورودی‌هایی مانند چک پوینت (Check Point)، فورتینت (Fortinet)، «GitLab»، گوگل، مایکروسافت، «OWASP» و دیگران به رهبری «Ox Security»، متخصص امنیت زنجیره تامین مستقر در اراضی اشغالی، ایجاد شده است.

با توجه به تعداد فزاینده رویدادهای سایبری بزرگ که از طریق بهره‌برداری از آسیب‌پذیری‌ها در نرم‌افزار، اعم از بسته یا منبع باز آغاز شد، این گروه معتقد است که نیاز مشخصی به یک چارچوب محکم وجود دارد تا به کارشناسان اجازه دهد ریسک زنجیره تأمین خود را درک و اندازه گیری کنند.

نیتسون زیو (Neatsun Ziv)، معاون سابق چک پوینت و مؤسس «Ox Security»، که در ماه سپتامبر 2022 با حمایت 34 میلیون دلاری به‌صورت عمومی شروع به کار کرد، گفت :

«تلاش برای صحبت در مورد امنیت زنجیره تأمین بدون درک مشترک از آنچه که زنجیره تأمین نرم‌افزار را تشکیل می‌دهد، سازنده نیست. بدون تعریف مورد توافق از زنجیره تأمین نرم‌افزار، استراتژی‌های امنیتی اغلب به صورت سیلو می‌شوند.»

ظاهراً OSC&R با ایجاد یک زبان و ساختار مشترک برای کمک به تیم‌های امنیتی در درک و تجزیه و تحلیل تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTP) که بازیگران تهدید برای به خطر انداختن قربانیان پایین‌دستی از طریق زنجیره‌های تامین نرم‌افزار خود استفاده می‌کنند، به این امر کمک خواهد کرد.

این چارچوب در حال حاضر در دسترس است و آماده استفاده برای کمک به تیم‌ها در ارزیابی دفاعیات خود، تعریف تهدیداتی که باید اولویت‌بندی کنند، درک نحوه برخورد وضعیت‌های امنیتی موجود آنها با تهدیدات مذکور و کمک به ردیابی رفتارهای مهاجم است.

حامیان چارچوب امیدوار هستند که با ظهور و تکامل تاکتیک‌ها، تکنیک‌ها و رویههای جدید، آن را به‌روزرسانی و در نهایت برنامه‌ریزی کنند که این چارچوب به فعالیت‌های تیم قرمز با کمک به تعیین محدوده تمرین‌ها کمک و به عنوان نوعی کارت امتیازی در طول و بعد از چنین آزمایشی عمل کند. همچنین در صورت تمایل، سایر متخصصان امنیتی می‌توانند در آن مشارکت کنند.

هیروکی سوئزاوا (Hiroki Suezawa)، مهندس ارشد امنیت در Gitlab توضیح داد :

«OSC&R به تیم‌های امنیتی کمک می‌کند تا راهبرد امنیتی خود را با اطمینان بسازند. ما می‌خواستیم به جامعه امنیتی یک نقطه مرجع برای ارزیابی فعالانه راهبردهای خود برای ایمن‌سازی زنجیره تأمین نرم‌افزار و مقایسه راه‌حل‌ها بدهیم.»

تیم مَکی (Tim Mackey)، رئیس راهبرد ریسک زنجیره تأمین نرم‌افزار در گروه یکپارچگی نرم افزار «Synopsys»، عنوان کرد که این پروژه دارای پتانسیل زیادی است، اما باید کارهای بیشتری انجام شود.

از آنجایی که زنجیره‌های تأمین نرم‌افزار به لطف روابط متعدد بین توسعه دهندگان، ارائه دهندگان زیرساخت، پردازشگرهای داده و اپراتورهای نرم‌افزار مستعد پیچیدگی هستند، خطرات ذاتی عمیقاً در هم تنیده شده و تعیین آنها دشوار است.

مَکی خاطرنشان کرد :

«مدل OSC&R، که از سوی انجمن «Pipeline Bill of Materials» یا  [PBOM]پیشنهاد شده است، یکی از راه‌های توصیف نقاط ضعف در قالب یک مدل حمله محسوب می‌شود. با این حال، در وضعیت فعلی، جزئیات قابل توجهی برای توصیف نمونه‌هایی از حملات احتمالی، اقدامات کاهشی و شناسایی ندارد. جالب است که ببینیم OSC&R چگونه تکامل می‌یابد و چگونه در نهایت با مدل‌های اثبات‌شده‌ای مانند MITER ATT&CK همسو می‌شود، جایی که ممکن است OSC&R سطح غنی‌تری از دانه‌بندی را نسبت به زنجیره تأمین نرم‌افزار سازش نشان دهد.»

منبع:

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.