about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

بانک های بزرگ در معرض حملات سایبری

با وجود سرمایه گذاری های قابل توجه در امنیت سایبری، موسسات مالی همچنان در معرض حملات سایبری قرار دارند.

به گزارش کارگروه امنیت سایبربان، به نقل از «securitybrief»؛ گزارش جدیدی از شرکت کربن بلک (Carbon black) نشان داده است که حملات سایبری در بخش خدمات مالی در حال پیچده تر شدن هستند. در حال حاضر اغلب این حملات به صورت جهانی و در لحظه صورت گرفته، قابل شناسایی نیستند.

گزارش مذکور از مدیران ارشد امنیت اطلاعات 40 موسسه ی مالی بزرگ، از جمله 6 عدد از 10 بانک بزرگ جهان، جمع آوری شده است.

تعدادی از یافته های جالب در بانک های مدرن نشان داده است که حملات سایبری و فعالیت جانبی در بخش مالی شامل موارد زیر است:

23 درصد از پاسخ دهندگان تجربه ی مقابله با حادثه را داشتند.

تام کلرمن ( Tom Kellerman)، مدیر ارشد امنیت اطلاعات کربن بلک، گفت:

در طول چند سال گذشته حملات سایبری از سرقت به هجوم خانگی تغییر یافته است. به علاوه مجرمان سایبری می دانند که افرادی سعی دارند، فعالیت های آنها را شناسایی کرده، نسبت به آن واکنش نشان دهند این روند تا زمانی که سازمان ها گروه های جستجوکنندگان تهدیدهای خاص را ایجاد کنند، ادامه خواهد داشت. شکارچیان تهدیدات باید اقدامان فعال (عامل های موجود در نقاط پایانی) و منفعل (جریان داده و ابزارهای کسب بسته های داده) را برای پیش بینی و دفاع بهتر از نقاط ضعف سازمان ها به کار گیرند.

 90 درصد مورد حمله ی باج افزارها و 8 درصد دیگر انواع حملات را تجربه کردند.

اکثرا قریب به اتفاق تجربیات مدیران ارشد امنیت اطلاعات در رابطه با حملات باج افزاری است؛ اما تنها یکی از هر 10 حمله به نوعی غیر از این موضوع مربوط می شود. روندی که شرکت کربن بلاک انتظار دارد همچنان ادامه یابد تا هکرها قوی تر شوند.

 وی ادامه داد:

از حمله به برنامه ها بدافزارهای موجود در رم1، حملات مخرب مجرمان سایبری را قادر می سازد تا به شکل آزادانه در یک شبکه ی سازمانی حرکت کنند. در بیشتر موارد تا زمانی که خیلی دیر شده است به صورت کامل نادیده گرفته می شوند.

44 درصد از وضعیت ارائه دهندگان خدمات فن آوری2 (TSP) خود نگران بودند.

مدیر ارشد امنیت اطلاعات کربن بلک اشاره کرد:

شرکت های ارائه خدمات فن آوری به طور منظم توسط مجرمان سایبری هدف قرار می گیرند،وبه تدریج به فنون سرکوب را بدست می اوردند . شرکت های ارائه خدمات فن آوری به طور منظم توسط مجرمان سایبری هدف قرار می گیرند و به تدریج باعث تخریب آن می شوند. همچنین پیوندهای ضعیفی در بخش های مالی ، زنجیره ی تامین اطلاعات به وجود می آورند.

مقام ارشد کربن بلک همچنین افزود:

بزرگ ترین نقاط ضعف شامل، زمان تشخیص فعالیت های مجرمان سایبری است. برای رفع این مشکل، شرکت های مذکور بهر است به سمت بسترهای ابری حرکت کنند؛ زیرا امنیت بالاتری به دست می آورند.

8 درصد شاهد حمله به سامانه های فرماندهی و کنترل (C&C) بودند.

به گفته ی کلرمن، سامانه های تشخیص نفوذ، در برابر شیوه های جدید به کار رفته توسط مهاجمان شکست می خودند. در نتیجه نه تنها این بازیگران بد به سیستم نفوذ می کنند؛ بلکه از طریق سامانه های فرماندهی و کنترل برای مدتی طولاتی در محیط های سازمانی باقی می مانند.

وی دادمه داد:

سطح جدیدی از زنجیره ی قتل سایبری3 (Cyber Kill Chain) که ما آن را نگهداری می نامیم، به مهاجمان تا زمانی که به سامانه ها نفوذ نکند، دلیلی برای ترک آن نمی دهد.

متخصص مذکور افزود:

دفاع سایبری به یک بازی شگفت انگیز شطرنج دیجیتالی تبدیل می شود و آخرین گزارش شواهد مبنی بر این موضوع است که مواجه موسسات مالی با چالش های امنیت اینترنتی تنها شرایطشان را بدتر خواهد کرد. اقدام به یک روش فعالانه ی دفاعی از طریق نتایج به دست آمده از تهدید و عکس العمل گروه، امری ضروری در پایان دادن به حملات آینده است.


  1.  به بدافزاری گفته می شود که مستقما روی رم سیستم ها می نشیند. به این معنا که هیچ بخش فعالی روی هارد دیسک ها نداشته، در نتیجه قابل شناسایی توسط آنتی ویروس ها نیستند.
  2. خدماتی که بر پایه اتصالات اینترنی، نرم افزار یا سخت افزار رایانه ای صورت گیرند در این دسته جای دارند. ارائه دهندگان خدمات فناوری شامل، اپراتورهای اینترنتی (ISP)، ارائه دهندگان خدمات نرم افزاری (ASP)، خدمات ابری، توسعه دهندگان نرم افزار، یکپارچه سازی، تعمیر و نگهداری و سخت افزاری می شود.
  3. زنجیره ی قتل در ابتدا نوعی مفهوم نظامی بود که شامل شناسایی هدف، اعزام نیرو، تصمیم گیری و نابودی هدف می شود. این اصطلاح در امنیت سایبری از لحظه شناسایی تا نابودی تهدید را در بر می گیرد.
تازه ترین ها
حمله
1404/09/25 - 10:08- جرم سایبری

حمله سایبری به شرکت نفت دولتی ونزوئلا

شرکت نفت دولتی ونزوئلا، روز دوشنبه اعلام کرد که هدف یک حمله سایبری قرار گرفته است و افزود که عملیات این شرکت تحت تأثیر قرار نگرفته؛ هرچند چهار منبع آگاه گفتند که سامانه‌ها همچنان از کار افتاده‌اند و تحویل محموله‌های نفتی متوقف شده است.

شکایت
1404/09/25 - 09:55- آمریکا

شکایت تگزاس از پنج تولیدکننده تلویزیون هوشمند

ایالت تگزاس از پنج شرکت بزرگ تولیدکننده تلویزیون به دلیل استفاده از فناوری‌ای که آنچه مصرف‌کنندگان تماشا می‌کنند را ثبت می‌کند و به ادعای مقامات، فریب دادن مشتریان درباره این اقدام، شکایت کرده است.

تاثیر
1404/09/25 - 09:42- جرم سایبری

تاثیر حمله سایبری به پراسپر و کردیت 700 بر حدود ۲۰ میلیون نفر

دو نقض امنیتی اخیر در مؤسسات مالی، اطلاعات شخصی حساس میلیون‌ها نفر را افشا کرده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.