about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

برخی کارشناسان معتقدند که ساخت رایانه‌های غیرقابل هک، امری تحقق‌پذیر است.

به گزارش کارگروه بین‌الملل سایبربان؛ سالانه چالش‌های بی‌شماری به علت وقوع جرائم سایبری به وجود می‌آیند و این مشکلات هر روز بدتر می‌شوند. این امر، طرح فرضیه ایجاد کامپیوترهای غیرقابل هک فراتر از دسترسی جاسوسان و هکرها را سبب شده است.

این در حالی است که محققان رژیم صهیونیستی راه‌حل‌هایی در این زمینه ارائه کرده‌اند.

نیتسان زیف (Neatsun Ziv)، معاون محصولات امنیت سایبری فناوری‌های امنیتی شرکت چک پوینت (Check Point) در تل‌آویو گفت که راه‌حل مقابله با هکرها، بی‌ثمر کردن هک است.

زیف در گفتگو با بی‌بی‌سی اعلام کرد:

ما در حال حاضر 150 گروه هک را در هفته ردیابی می‌کنیم. هکرها، به صورت متوسط، هر هفته 100 هزار دلار درآمد دارند. اگر ما این مانع را ایجاد کنیم، مهاجمان پول خود را از دست خواهند داد. آن‌ها دوست ندارند پولی از دست بدهند و این بدان معنا است که نفوذ به اهداف ساده‌تر را انتخاب می‌کنند.

کارشناسان معتقدند که مهم‌ترین اصل صنعت امنیت سایبری از زمان اختراعش تا به امروز، احاطه کردن کسب‌وکارها به‌صورتی است که کار هکرها برای نفوذ و هک، بسیار وقت‌گیر شود. این رویکرد، کرگدن نام دارد؛ اما برخی بر این باورند که صنعت باید کمتر کرگدن و بیشتر آفتاب‌پرست باشد. بدین صورت که خود را در برابر حمله بپوشاند.

یووال دانیلی (Yuval Danieli)، معاون خدمات مشتری شرکت اسرائیلی امنیت سایبری مورفیسک (Morphisec) در این خصوص اظهار داشت:

ما باید مانع ایجاد کنیم. بیشتر کشورهای جهان به جای جلوگیری از حمله سایبری قبل از وقوع، با شناسایی و درمان –شکار تهدید– درگیر هستند.

شرکت مورفیسک طرح امنیت هدف متحرک (moving target security) را توسعه داد که مسیر وارد کردن اسامی، مکان‌ها و مراجع هر فایل و برنامه نرم‌افزاری در حافظه کامپیوتر است تا کار بدافزار برای ورود به سیستم مشکل شود.

هر بار، با روشن شدن کامپیوتر، تحولی رخ می‌دهد. به‌طوری‌که سیستم، هرگز یک مسیر را 2 بار پیکربندی نمی‌کند. فناوری شرکت بالا، برای محافظت از بورس اوراق بهادار لندن، شرکت ژاپنی روباتیک صنعتی یاسکاوا (Yaskawa) و شبکه‌های بانک و هتل مورد استفاده قرار می‌گیرد.

مؤثرترین راه برای حفاظت از کامپیوتر، جداسازی کامل آن از شبکه‌های محلی و اینترنت موسوم به «air gap» است. در این شیوه، برای سرقت اطلاعات، باید دسترسی فیزیکی به کامپیوتر داشت.

یووال الوویچی (Yuval Elovici)، رئیس مرکز تحقیقات امنیت سایبری دانشگاه بن‌گوریون هشدار داد:

این شیوه، صددرصد قابل‌ اتکا نیست. روش واضح برای حمله به یک ماشین ایزوله از اینترنت، به خطر انداختن آن در طول زنجیره تأمین در زمان ساخت است. پس شما یک رایانه جدا شده و به خطر افتاده در یک نیروگاه هسته‌ای دارید که با یک بدافزار مواجه شده است. مهاجم هرگز با فرضیات پیش نمی‌رود.

در ماه اکتبر سال گذشته، مجله تجاری هفتگی بلومبرگ ادعا کرد که جاسوسان چینی، قصد ورود به تراشه‌های روی سرورهای ساخت چین داشته‌اند و می‌توانستند با وصل شدن وسایل در خارج از کشور فعال شوند. سرورها برای شرکت کامپیوتری آمریکایی سوپرمیکرو ساخته شده‌اند.

این مسئله نشان داد که خدمات وب آمازون (AWS) و اپل در میان 30 شرکت و همچنین ادارات و سازمان‌های دولتی از سرورهای مشکوک استفاده کرده‌اند. اپل و آمازون، قویاً این ادعا را رد کردند.

در حالی که air gap برای بسیاری از کسب‌وکارها عملی نیست، امنیت سایبری مشارکتی، به عنوان راهی دیگر برای خنثی کردن هکرها شناخته می‌شود. برای مثال، 3 شرکت: گوگل، مایکروسافت، «Barclays» و یک شرکت امنیت سایبری با یکدیگر همکاری می‌کنند. هر کدام از این شرکت‌ها، بخشی از اطلاعات را به دیگری می‌دهد. آن‌ها نمی‌دانند که از چه داده‌هایی محافظت می‌کنند؛ اما این اطلاعات را در شبکه‌های خود دارند. به‌منظور دسترسی به اطلاعات حساس هر یک از شرکت‌ها، مهاجمان باید هر 4 شبکه را هک کنند و بفهمند که چه اطلاعاتی از هر شرکت جابه‌جا شده است؛
آلون کوهن (Alon Cohen)، مؤسس شرکت امنیت سایبری «nsKnox» و افسر ارشد سابق فناوری ارتش رژیم صهیونیستی توضیح داد:

اگر احتمال نفوذ به یک شبکه واحد یک درصد باشد، این احتمال برای نفوذ به 4 شبکه مختلف 0.000001 درصد خواهد رسید. این مفهوم، «crypto-splitting» نام دارد و شامل رمزگذاری ترتیبی داده‌ها با هزاران شماره و تقسیم آن‌ها به پازل‌های پنهانی میان 4 شرکت است. شما باید برای قرار دادن اطلاعات در کنار یکدیگر، هزاران پازل را حل کنید.

شرکت چک پوینت، همچنین با شرکت‌های بزرگ فناوری چندملیتی برای اشتراک داده‌ها همکاری می‌کند و معتقد است که این مساعی، باعث جلو بودن یک گام از هکرها می‌شود. در حالی که این رویکردها شاید وعده‌هایی باشند، معاون محصولات امنیت سایبری فناوری‌های امنیتی شرکت فوق نتیجه‌گیری کرد که چیزی به عنوان کامپیوتر غیرقابل هک وجود ندارد و تنها مسئله موجود، شکاف میان آنچه شما ساخته‌اید و تصور مردم از چگونگی هک است. همیشه تجارتی میان قابلیت استفاده و امنیت وجود دارد. هرچه یک کامپیوتر ایمن‌تر و سخت‌تر برای هک باشد، در دنیای شبکه کاربرد کمتری خواهد داشت.

دانیلی معتقد است:

ما می‌توانیم یک رایانه غیرقابل هک بسازیم؛ اما مانند تانکی بدون زره خواهد بود که هرجایی نمی‌تواند برود.

نگرانی صنعت امنیت سایبری این است که با توسعه اینترنت اشیای نوظهور و قدرتمند با اتصال تلفن همراه نسل پنجم، خطر حمله سایبری افزایش خواهد یافت. با گسترش هوش مصنوعی، هکرها می‌توانند از ابزار دیگری سوء استفاده کنند. مسابقه تسلیحات همچنان ادامه دارد.

تازه ترین ها
سوءاستفاده
1404/04/14 - 21:27- هوش مصنوعي

سوءاستفاده از دیپ‌فیک در مدارس

سوءاستفاده از دیپ‌فیک در مدارس نگرانی‌های قانونی و اخلاقی را افزایش داده است.

راه‌اندازی
1404/04/14 - 20:47- هوش مصنوعي

راه‌اندازی توربین گازی توسط شرکت ایکس اِی آی

شرکت ایکس اِی آی (xAI) باوجود مواجهه با تهدیدات قانونی، تأییدیه راه‌اندازی ۱۵ توربین گازی را دریافت کرد.

ایجاد
1404/04/14 - 19:51- هوش مصنوعي

ایجاد مشاغل جدید توسط خطاهای هوش مصنوعی

خطاهای هوش مصنوعی مشاغل جدیدی را برای متخصصان انسانی ایجاد می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.