about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اینترنت اشیا بخش رایج شبکه‌های حیاتی است و مهاجمان سایبری آن را می‌دانند. در اینجا نحوه جلوگیری از قربانی شدن به‌وسیله تاکتیک‌های آن‌ها آورده شده است.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ دستگاه‌های متصل به اینترنت اشیا (IoT) مانند چاپگرها، دوربین‌ها و روترها، شبکه‌ها را در برابر حملات سایبری آسیب‌پذیر می‌کنند زیرا به‌اندازه کافی ایمن نیستند. مایکروسافت در این مورد هشدار داده که تنها شبکه‌های خانگی و اداری نیستند که توسط هکرهای مخربی که اینترنت اشیاء را هدف قرار می‌دهند، در معرض سوءاستفاده قرار می‌گیرند؛ بلکه زیرساخت‌های حیاتی نیز آسیب‌پذیر هستند، زیرا امنیت اینترنت اشیا به‌درستی مدیریت نمی‌شود و احتمالاً سیستم‌های کنترل صنعتی را در معرض دید قرار می‌دهد.

مایکروسافت ضمن نظارت بر تهدیدات علیه زیرساخت‌ها و تأسیسات حیاتی گفته است که محققان این شرکت، ارائه‌دهندگان خدمات مربوط به حوزه آب در انگلستان و دستگاه‌های اینترنت اشیا در شبکه‌هایشان را بررسی کرده‌اند.

این گروه با استفاده ازآنچه به‌عنوان «هوش منبع باز» و داده‌های هوش تهدید مایکروسافت دیفندر (Microsoft Defender) توصیف کرده است، دستگاه‌های اینترنت اشیا یکپارچه‌شده در شبکه‌های ارائه‌دهندگان خدمات آب را جستجو کرده و دریافته‌اند که چنین امکاناتی از روترهای ویگور درایتک (Draytek Vigor) استفاده می‌کنند که برای مصارف خانگی در نظر گرفته شده است. همچنین دستگاه‌ها و دوربین‌های وای‌فای را نیز مورد بررسی قرار داده است.

مایکروسافت گفته است که محققان آن در جاهای دیگر، مهاجمانی را مشاهده کرده‌اند که از یک آسیب‌پذیری شناخته‌شده اجرای کد از راه دور در دستگاه‌های ویگور درایتک مدل (CVE-2020-8515) برای استقرار بات‌نت میرای (Mirai) استفاده کرده‌اند.

مایکروسافت همچنین هشدار داده هنگامی‌که مهاجمان دسترسی به دستگاه را ایجاد کردند، آسیب‌پذیری‌های اجرای کد از راه دور مانند CVE-2020-8515 می‌توانند به مهاجمان اجازه دهند تا دستورات مخرب را روی دستگاه‌ها اجرا کنند، به‌صورت جانبی در داخل شبکه حرکت کنند و به سایر دستگاه‌های آسیب‌پذیری که مستقیماً در معرض اینترنت قرار نگرفته‌اند مانند سیستم‌های اسکادا، دسترسی پیدا کنند.

درحالی‌که یک وصله برای محافظت از روترهای درایتک در برابر آسیب‌پذیری برای بیش از دو سال در دسترس بوده است، ماهیت دستگاه‌های اینترنت اشیا به این معنی است که مدیران شبکه می‌توانند به‌روزرسانی‌ها را فراموش کرده و یا ممکن است اصلاً از اینکه به‌روزرسانی‌ها باید اعمال شوند، بی‌اطلاع بمانند.

مایکروسافت برای اطمینان از اینکه دستگاه‌های اینترنت اشیا و شبکه‌هایی که به آن‌ها متصل هستند تا حد امکان امن و در برابر حملات سایبری محافظت مشوند، چهار اقدام را توصیه می‌کند:

  • اتخاذ یک راه‌حل امنیتی جامع اینترنت اشیا و فناوری عملیاتی: شبکه‌ها می‌توانند با استفاده از یک راه‌حل امنیت سایبری اختصاصی اینترنت اشیا که قابلیت مشاهده و نظارت بر همه دستگاه‌های اینترنت اشیا و فناوری عملیاتی (OT) را فراهم می‌کند، همراه با شناسایی و پاسخ تهدید که امکان شناسایی و کاهش آسیب‌پذیری‌ها را فراهم می‌کند، در برابر حملات محافظت شود.
  • ارزیابی‌های آسیب‌پذیری را فعال کنید: اگر دستگاه‌های اینترنت اشیا را ندانید که در آنجا هستند، نمی‌توانید آن‌ها را ایمن کنید. ارزیابی‌های آسیب‌پذیری منظم می‌تواند به یافتن آسیب‌پذیری‌های اصلاح‌نشده در دستگاه‌های اینترنت اشیا کمک کند، به‌طوری‌که به‌روزرسانی‌ها می‌توانند برای جلوگیری از سوءاستفاده مهاجمان از مسائل شناخته‌شده اعمال شوند.
  • سطح حمله را کاهش دهید: دستگاه‌های اینترنت اشیا که نیازی به مواجه با اینترنت باز ندارند نباید در معرض آن قرار گیرند. حذف اتصالات غیرضروری به محصولات اینترنت اشیا تعداد نقاط ورود مهاجمان را کاهش می‌دهد. بخش‌بندی شبکه نیز باید اعمال شود؛ بنابراین در صورت نقض یک دستگاه اینترنت اشیا، امکان انتقال ازآنجا به سیستم‌های کنترل صنعتی یا سایر سیستم‌های حیاتی وجود ندارد.
  • افزایش امنیت شبکه: اعمال تدابیر امنیتی اضافی، مانند اجرای احراز هویت چندعاملی، به جلوگیری از دسترسی مهاجمان به سیستم‌ها، حتی اگر نام کاربری و رمز عبور صحیح را داشته باشند، کمک می‌کند.

گروه تحقیقاتی حوزه اینترنت اشیا شرکت مایکروسافت معتقد است با توجه به شدت این حملات و تأثیر بالقوه آن‌ها بر عملیات ارائه‌دهندگان خدمات و حتی ایمنی مشتریان آن‌ها، تشخیص اهمیت شیوه‌های امنیتی مناسب در اطراف دستگاه‌های مدیریت نشده اینترنت اشیا و فناوری عملیاتی برای اطمینان از عدم وقوع چنین حملاتی ضروری است.

منبع:

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.