about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

رشد۳ برابری حمله به کامپیوترهای سازمانی

به گزارش سایبربان، براساس مطالعات شرکت کسپرسکی از تهدیدات سازمانی در ۱۲ ماه اخیر، ابزارهایی که برای حمله­ سایبری علیه سازمان­‌ها استفاده شد، متفاوت از ابزارهایی بود که در مورد کاربران عادی مورد استفاده قرار گرفت.

رشد ۳ برابری حملات به کامپیوترهای سازمانی نسبت به کامپیوترهای خانگی

متخصصان شرکت کسپرسکی همچنین شاهد رشد قابل ملاحظه‌­ای در تعداد کاربران سازمانی بوده‌­اند که مورد هدف بدافزارهای باج‌خواهی (باج‌گیر) قرار گرفتند.

بر اساس یافته‌های متخصصان شرکت کسپرسکی در سال ۲۰۱۵، بالغ بر ۵۸ درصد سیستم‌های سازمان‌ها، حداقل توسط یک نوع بدافزار آلوده شدند که نسبت به سال پیش از آن، ۳ درصد افزایش داشت.

حدود یک سوم (۲۹ درصد) کامپیوترهای سازمانی، حداقل یک‌بار مورد حمله­ اینترنتی قرار گرفتند که می‌توان نتیجه گرفت که این میزان حملات، سه برابر بیشتر از حمله به کاربران عادی بود.

علاقه هکرها به اطلاعات موبایل کارمندان

علاوه بر این، ۴۱ درصد کامپیوترهای سازمانی با تهدیدات داخلی مانند آلودگی ناشی از حافظه­ USB یا دستگاه‌های قابل حمل (پرتابل) آلوده­ دیگر مواجه شدند.

متخصصان همچنین متوجه شدند که حملات به سمت پلتفرم اندروید ۷ درصد افزایش داشت که حاکی از افزایش علاقه­ هکرها به داده‌های ذخیره شده روی موبایل­‌های کارمندان است.

این حملات به دقت برنامه‌ریزی شده بوده و مهاجمان سایبری وقت زیادی صرف کرده ­اند تا اطلاعات مربوط به تماس‌­ها، تامین‌کنندگان سازمان هدف و حتی عادات روزمره­ کارمندان در جستجوهایشان را بیابند.

این اطلاعات برای استفاده از وب‌سایت‌­های قانونی به منظور توزیع بدافزار و حملات مکرر در طول زمان، استفاده شدند.

تمرکز مجرمان سایبری روی سازمان‌های مالی

در سال ۲۰۱۵، مجرمان سایبری و گروه­‌های حملات APT بر سازمان­‌های خدمات مالی مانند بانک‌­ها، صندوق­‌های سرمایه‌گذاری و بورس ارز و سهام، شامل ارزهای رمزنگاری شده متمرکز بودند.

در میان این حملات می‌­توان به Carbanak پرداخت که با نفوذ به شبکه­ بانک‌­ها، به دنبال سیستم­‌های حساسی می‌گشت که بتواند پول برداشت کند. یک حمله­ موفق می‌تواند چیزی در حدود ۲.۵ تا ۱۰ میلیون دلار درآمد داشته باشد.

گروه هکرهای Wild Neutron مدت زیادی از سال ۲۰۱۵ را صرف شکار شرکت­‌های سرمایه‌گذاری کرده‌اند که شامل سازمان‌­هایی که با ارزهای رمزنگاری شده مجازی (بیت کوین) کار می­‌کنند و همچنین شرکت‌های تصاحب و ادغام (mergers and acquisitions) می‌شود.

تنوع حملات

متخصصان شرکت کسپرسکی افزایش تنوع در هدف­‌های حمله را نیز مشاهده کردند. به عنوان مثال APT چینی، هدف حمله­ خود را از شرکت­‌های بازی‌­های کامپیوتری، به شرکت­‌های داروسازی و مخابراتی تغییر داد.

Yury Namestnikov محقق ارشد امنیت تیم تحلیل و تحقیق جهانی کسپرسکی می‌گوید: «حوزه­ سایبری در آینده برای شرکت‌­ها شامل یک حمله با سمت و سویی جدید خواهد بود: زیرساخت. چراکه تقریبا تمام داده‌های با ارزش یک سازمان روی سرورهای دیتاسنتر آن سازمان ذخیره می‌شوند.»

«ما همچنین انتظار داریم استانداردهای امنیتی قوی­تری از سوی سازمان‌های تنظیم مقررات اعمال شود تا مجرمان سایبری بیشتری در سال ۲۰۱۶ دستگیر شوند.»

سرقت از طریق دستگاه POS

دستگاه­‌های فروشگاهی (POS (Point-Of-Sale) که توسط فروشندگان و سازمان­‌هایی که مستقیما با مشتری مواجه هستند استفاده می‌شود، هدفی دیگر برای حملات سال ۲۰۱۵ بودند و محصولات کسپرسکی بیش از ۱۱۵۰۰ حمله به قصد نفوذ به دستگاه­‌های POS را مسدود کردند.

این شرکت ۱۰ گونه از برنامه­‌های طراحی شده برای سرقت اطلاعات از دستگاه‌­های POS را شناسایی و اعلام کرد که ۷ مورد از آن‌ها امسال برای اولین‌بار ظاهر شدند.

رشد روزافزون بدافزارهای باج‌خواهی

اتفاق مهم دیگر در سال ۲۰۱۵ دو برابر شدن تعداد حملات cryptolocker (بدافزار باج‌گیر) بود و کسپرسکی بر روی بیش از ۵۰ هزار سیستم سازمانی، cryptolocker را شناسایی کرد.

این امر می‌تواند بیانگر آن باشد که باج‌هایی که از سازمان­‌ها دریافت شده بسیار بیشتر از آن است که از کاربران عادی گرفته شده است.

موضوع دیگر با احتمال بیشتری نیز وجود دارد، اینکه بسیاری از شرکت­‌ها تا وقتی که اطلاعاتشان روی سرورها و کامپیوترهای حساس، رمزگذاری شده و غیرقابل دسترسی هستند، نمی‌توانند فعالیتی انجام دهند.

Yury Namestnikov می‌گوید: «سازمان‌­هایی که قربانی یک cryptolocker می‌شوند، خود را در وضعیتی می‌بینند که باید باجی را به منظور توقف یک حمله­ DDoS بپردازند تا بدین ترتیب فایل‌ها رمزگشایی شده یا این که محرمانگی اطلاعات سرقت شده بازگردد.»

«از آنجا که شواهد نشان داده‌­اند مجرمان سایبری پس از اخذ باج خود، خیلی خوش قول نبوده‌اند، مانند حملات DDoS به Proton-mail، بسیاری از این قربانیان باید با مراجع قانونی و متخصصان امنیت کامپیوتری تماس بگیرند.»

شرکت کسپرسکی توصیه می­‌کند که شرکت‌­ها به منظور کاهش خطر و افزایش آگاهی از آخرین تهدیدات، گام بردارند. قوانین پایه­‌ای و اولیه امنیت شبکه‌­های سازمانی به مانند همیشه هستند.

براین اساس به سازمان‌ها توصیه می‌شود که کارمندان را آموزش دهند، فرآیندهای امنیتی قوی راه­‌اندازی کرده و به طور کامل از تکنیک‌ها و فناوری‌های جدید استفاده کنند. چراکه به ازای هر لایه­ محافظتی اضافی، خطر نفوذ به شبکه کاهش می‌یابد.

 

 

تازه ترین ها
نگرانی
1404/09/26 - 10:14- اقیانوسیه

نگرانی شرکت‌های استرالیایی در مورد حملات هویت‌محور

شرکت روبریک اعلام کرد که شرکت‌های استرالیایی بیشترین نگرانی را در مورد حملات هویت‌محور دارند.

حمله
1404/09/26 - 10:04- اروپا

حمله هکرهای روسی به زیرساخت‌های حیاتی با دستگاه‌های پیشرفته

بنابر ادعای تیم اطلاعات تهدید آمازون، هکرهای مرتبط با روسیه از طریق دستگاه‌های پیشرفته به سازمان‌های زیرساخت حیاتی نفوذ می‌کنند.

اتمام
1404/09/26 - 09:50- آمریکا

اتمام مانور سایبری مشترک آمریکا و رژیم صهیونیستی

نیروهای اسرائیلی و آمریکایی دهمین رزمایش سالانه مشترک آموزش سایبری را به پایان رساندند.