about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

اینترنت اشیا بخش رایج شبکه‌های حیاتی است و مهاجمان سایبری آن را می‌دانند. در اینجا نحوه جلوگیری از قربانی شدن به‌وسیله تاکتیک‌های آن‌ها آورده شده است.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ دستگاه‌های متصل به اینترنت اشیا (IoT) مانند چاپگرها، دوربین‌ها و روترها، شبکه‌ها را در برابر حملات سایبری آسیب‌پذیر می‌کنند زیرا به‌اندازه کافی ایمن نیستند. مایکروسافت در این مورد هشدار داده که تنها شبکه‌های خانگی و اداری نیستند که توسط هکرهای مخربی که اینترنت اشیاء را هدف قرار می‌دهند، در معرض سوءاستفاده قرار می‌گیرند؛ بلکه زیرساخت‌های حیاتی نیز آسیب‌پذیر هستند، زیرا امنیت اینترنت اشیا به‌درستی مدیریت نمی‌شود و احتمالاً سیستم‌های کنترل صنعتی را در معرض دید قرار می‌دهد.

مایکروسافت ضمن نظارت بر تهدیدات علیه زیرساخت‌ها و تأسیسات حیاتی گفته است که محققان این شرکت، ارائه‌دهندگان خدمات مربوط به حوزه آب در انگلستان و دستگاه‌های اینترنت اشیا در شبکه‌هایشان را بررسی کرده‌اند.

این گروه با استفاده ازآنچه به‌عنوان «هوش منبع باز» و داده‌های هوش تهدید مایکروسافت دیفندر (Microsoft Defender) توصیف کرده است، دستگاه‌های اینترنت اشیا یکپارچه‌شده در شبکه‌های ارائه‌دهندگان خدمات آب را جستجو کرده و دریافته‌اند که چنین امکاناتی از روترهای ویگور درایتک (Draytek Vigor) استفاده می‌کنند که برای مصارف خانگی در نظر گرفته شده است. همچنین دستگاه‌ها و دوربین‌های وای‌فای را نیز مورد بررسی قرار داده است.

مایکروسافت گفته است که محققان آن در جاهای دیگر، مهاجمانی را مشاهده کرده‌اند که از یک آسیب‌پذیری شناخته‌شده اجرای کد از راه دور در دستگاه‌های ویگور درایتک مدل (CVE-2020-8515) برای استقرار بات‌نت میرای (Mirai) استفاده کرده‌اند.

مایکروسافت همچنین هشدار داده هنگامی‌که مهاجمان دسترسی به دستگاه را ایجاد کردند، آسیب‌پذیری‌های اجرای کد از راه دور مانند CVE-2020-8515 می‌توانند به مهاجمان اجازه دهند تا دستورات مخرب را روی دستگاه‌ها اجرا کنند، به‌صورت جانبی در داخل شبکه حرکت کنند و به سایر دستگاه‌های آسیب‌پذیری که مستقیماً در معرض اینترنت قرار نگرفته‌اند مانند سیستم‌های اسکادا، دسترسی پیدا کنند.

درحالی‌که یک وصله برای محافظت از روترهای درایتک در برابر آسیب‌پذیری برای بیش از دو سال در دسترس بوده است، ماهیت دستگاه‌های اینترنت اشیا به این معنی است که مدیران شبکه می‌توانند به‌روزرسانی‌ها را فراموش کرده و یا ممکن است اصلاً از اینکه به‌روزرسانی‌ها باید اعمال شوند، بی‌اطلاع بمانند.

مایکروسافت برای اطمینان از اینکه دستگاه‌های اینترنت اشیا و شبکه‌هایی که به آن‌ها متصل هستند تا حد امکان امن و در برابر حملات سایبری محافظت مشوند، چهار اقدام را توصیه می‌کند:

  • اتخاذ یک راه‌حل امنیتی جامع اینترنت اشیا و فناوری عملیاتی: شبکه‌ها می‌توانند با استفاده از یک راه‌حل امنیت سایبری اختصاصی اینترنت اشیا که قابلیت مشاهده و نظارت بر همه دستگاه‌های اینترنت اشیا و فناوری عملیاتی (OT) را فراهم می‌کند، همراه با شناسایی و پاسخ تهدید که امکان شناسایی و کاهش آسیب‌پذیری‌ها را فراهم می‌کند، در برابر حملات محافظت شود.
  • ارزیابی‌های آسیب‌پذیری را فعال کنید: اگر دستگاه‌های اینترنت اشیا را ندانید که در آنجا هستند، نمی‌توانید آن‌ها را ایمن کنید. ارزیابی‌های آسیب‌پذیری منظم می‌تواند به یافتن آسیب‌پذیری‌های اصلاح‌نشده در دستگاه‌های اینترنت اشیا کمک کند، به‌طوری‌که به‌روزرسانی‌ها می‌توانند برای جلوگیری از سوءاستفاده مهاجمان از مسائل شناخته‌شده اعمال شوند.
  • سطح حمله را کاهش دهید: دستگاه‌های اینترنت اشیا که نیازی به مواجه با اینترنت باز ندارند نباید در معرض آن قرار گیرند. حذف اتصالات غیرضروری به محصولات اینترنت اشیا تعداد نقاط ورود مهاجمان را کاهش می‌دهد. بخش‌بندی شبکه نیز باید اعمال شود؛ بنابراین در صورت نقض یک دستگاه اینترنت اشیا، امکان انتقال ازآنجا به سیستم‌های کنترل صنعتی یا سایر سیستم‌های حیاتی وجود ندارد.
  • افزایش امنیت شبکه: اعمال تدابیر امنیتی اضافی، مانند اجرای احراز هویت چندعاملی، به جلوگیری از دسترسی مهاجمان به سیستم‌ها، حتی اگر نام کاربری و رمز عبور صحیح را داشته باشند، کمک می‌کند.

گروه تحقیقاتی حوزه اینترنت اشیا شرکت مایکروسافت معتقد است با توجه به شدت این حملات و تأثیر بالقوه آن‌ها بر عملیات ارائه‌دهندگان خدمات و حتی ایمنی مشتریان آن‌ها، تشخیص اهمیت شیوه‌های امنیتی مناسب در اطراف دستگاه‌های مدیریت نشده اینترنت اشیا و فناوری عملیاتی برای اطمینان از عدم وقوع چنین حملاتی ضروری است.

منبع:

تازه ترین ها
استفاده
1404/09/01 - 12:12- هوش مصنوعي

استفاده از ابزارهای هوش مصنوعی در زمینه پیشنهادهای درمانی

ابزارهای مبتنی بر هوش مصنوعی می‌توانند اطلاعات کلیدی بیمار و پیشنهادهای درمانی را به طور دقیق ارائه دهند.

سرمایه‌گذاری
1404/09/01 - 11:48- هوش مصنوعي

سرمایه‌گذاری نوکیا در حوزه هوش مصنوعی در آمریکا

نوکیا قصد دارد ۴ میلیارد دلار در حوزه هوش مصنوعی در ایالات متحده سرمایه‌گذاری کند.

احتمال
1404/09/01 - 11:19- آمریکا

احتمال فروش تراشه‌های انویدیا به چین

ایالات متحده در حال بررسی فروش تراشه‌های H200 انویدیا به چین است.