about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

اینترنت اشیا بخش رایج شبکه‌های حیاتی است و مهاجمان سایبری آن را می‌دانند. در اینجا نحوه جلوگیری از قربانی شدن به‌وسیله تاکتیک‌های آن‌ها آورده شده است.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ دستگاه‌های متصل به اینترنت اشیا (IoT) مانند چاپگرها، دوربین‌ها و روترها، شبکه‌ها را در برابر حملات سایبری آسیب‌پذیر می‌کنند زیرا به‌اندازه کافی ایمن نیستند. مایکروسافت در این مورد هشدار داده که تنها شبکه‌های خانگی و اداری نیستند که توسط هکرهای مخربی که اینترنت اشیاء را هدف قرار می‌دهند، در معرض سوءاستفاده قرار می‌گیرند؛ بلکه زیرساخت‌های حیاتی نیز آسیب‌پذیر هستند، زیرا امنیت اینترنت اشیا به‌درستی مدیریت نمی‌شود و احتمالاً سیستم‌های کنترل صنعتی را در معرض دید قرار می‌دهد.

مایکروسافت ضمن نظارت بر تهدیدات علیه زیرساخت‌ها و تأسیسات حیاتی گفته است که محققان این شرکت، ارائه‌دهندگان خدمات مربوط به حوزه آب در انگلستان و دستگاه‌های اینترنت اشیا در شبکه‌هایشان را بررسی کرده‌اند.

این گروه با استفاده ازآنچه به‌عنوان «هوش منبع باز» و داده‌های هوش تهدید مایکروسافت دیفندر (Microsoft Defender) توصیف کرده است، دستگاه‌های اینترنت اشیا یکپارچه‌شده در شبکه‌های ارائه‌دهندگان خدمات آب را جستجو کرده و دریافته‌اند که چنین امکاناتی از روترهای ویگور درایتک (Draytek Vigor) استفاده می‌کنند که برای مصارف خانگی در نظر گرفته شده است. همچنین دستگاه‌ها و دوربین‌های وای‌فای را نیز مورد بررسی قرار داده است.

مایکروسافت گفته است که محققان آن در جاهای دیگر، مهاجمانی را مشاهده کرده‌اند که از یک آسیب‌پذیری شناخته‌شده اجرای کد از راه دور در دستگاه‌های ویگور درایتک مدل (CVE-2020-8515) برای استقرار بات‌نت میرای (Mirai) استفاده کرده‌اند.

مایکروسافت همچنین هشدار داده هنگامی‌که مهاجمان دسترسی به دستگاه را ایجاد کردند، آسیب‌پذیری‌های اجرای کد از راه دور مانند CVE-2020-8515 می‌توانند به مهاجمان اجازه دهند تا دستورات مخرب را روی دستگاه‌ها اجرا کنند، به‌صورت جانبی در داخل شبکه حرکت کنند و به سایر دستگاه‌های آسیب‌پذیری که مستقیماً در معرض اینترنت قرار نگرفته‌اند مانند سیستم‌های اسکادا، دسترسی پیدا کنند.

درحالی‌که یک وصله برای محافظت از روترهای درایتک در برابر آسیب‌پذیری برای بیش از دو سال در دسترس بوده است، ماهیت دستگاه‌های اینترنت اشیا به این معنی است که مدیران شبکه می‌توانند به‌روزرسانی‌ها را فراموش کرده و یا ممکن است اصلاً از اینکه به‌روزرسانی‌ها باید اعمال شوند، بی‌اطلاع بمانند.

مایکروسافت برای اطمینان از اینکه دستگاه‌های اینترنت اشیا و شبکه‌هایی که به آن‌ها متصل هستند تا حد امکان امن و در برابر حملات سایبری محافظت مشوند، چهار اقدام را توصیه می‌کند:

  • اتخاذ یک راه‌حل امنیتی جامع اینترنت اشیا و فناوری عملیاتی: شبکه‌ها می‌توانند با استفاده از یک راه‌حل امنیت سایبری اختصاصی اینترنت اشیا که قابلیت مشاهده و نظارت بر همه دستگاه‌های اینترنت اشیا و فناوری عملیاتی (OT) را فراهم می‌کند، همراه با شناسایی و پاسخ تهدید که امکان شناسایی و کاهش آسیب‌پذیری‌ها را فراهم می‌کند، در برابر حملات محافظت شود.
  • ارزیابی‌های آسیب‌پذیری را فعال کنید: اگر دستگاه‌های اینترنت اشیا را ندانید که در آنجا هستند، نمی‌توانید آن‌ها را ایمن کنید. ارزیابی‌های آسیب‌پذیری منظم می‌تواند به یافتن آسیب‌پذیری‌های اصلاح‌نشده در دستگاه‌های اینترنت اشیا کمک کند، به‌طوری‌که به‌روزرسانی‌ها می‌توانند برای جلوگیری از سوءاستفاده مهاجمان از مسائل شناخته‌شده اعمال شوند.
  • سطح حمله را کاهش دهید: دستگاه‌های اینترنت اشیا که نیازی به مواجه با اینترنت باز ندارند نباید در معرض آن قرار گیرند. حذف اتصالات غیرضروری به محصولات اینترنت اشیا تعداد نقاط ورود مهاجمان را کاهش می‌دهد. بخش‌بندی شبکه نیز باید اعمال شود؛ بنابراین در صورت نقض یک دستگاه اینترنت اشیا، امکان انتقال ازآنجا به سیستم‌های کنترل صنعتی یا سایر سیستم‌های حیاتی وجود ندارد.
  • افزایش امنیت شبکه: اعمال تدابیر امنیتی اضافی، مانند اجرای احراز هویت چندعاملی، به جلوگیری از دسترسی مهاجمان به سیستم‌ها، حتی اگر نام کاربری و رمز عبور صحیح را داشته باشند، کمک می‌کند.

گروه تحقیقاتی حوزه اینترنت اشیا شرکت مایکروسافت معتقد است با توجه به شدت این حملات و تأثیر بالقوه آن‌ها بر عملیات ارائه‌دهندگان خدمات و حتی ایمنی مشتریان آن‌ها، تشخیص اهمیت شیوه‌های امنیتی مناسب در اطراف دستگاه‌های مدیریت نشده اینترنت اشیا و فناوری عملیاتی برای اطمینان از عدم وقوع چنین حملاتی ضروری است.

منبع:

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.