about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

فیشینگ، عامل 70 درصد حوادث سایبری

فیشینگ و آسیب‌پذیری نرم‌افزار عامل 70 درصد حوادث سایبری است.

به گزارش کارگروه بین‌الملل سایبربان؛ براساس گزارش جدید شرکت راه‌حل‌های امنیت سایبری شبکه‌های پالو آلتو (Palo Alto Networks)، استفاده زیاد از آسیب‌پذیری‌های نرم‌افزاری با رفتار فرصت‌طلبانه عوامل تهدید، که اینترنت را برای یافتن آسیب‌پذیری‌ها و نقاط ضعف جست و جو می‌کنند، مطابقت دارد.

گزارش پاسخ به حادثه پاسخ به حادثه (IR) در سال 2022 واحد 42 نمونه‌گیری از بیش از 600 مورد را برای کمک به افسران ارشد امنیت اطلاعات (CISOs) و تیم‌های امنیتی در درک بزرگ‌ترین خطرات امنیتی که با آن مواجه هستند و مکان اولویت‌بندی منابع برای کاهش آن‌ها به کار گرفت.

اسکار ویسایا (Oscar Visaya)، مدیر شبکه‌های پالو آلتو در فیلیپین گفت :

«از آنجایی که مجرمان سایبری راه‌های بیشتری برای سوءاستفاده از این آسیب‌پذیری‌های نرم‌افزاری پیدا می‌کنند، سازمان‌ها باید اقدامات لازم را برای به حداقل رساندن خطرات برای شرکت و سهامداران آن انجام دهند. سازمان‌ها باید مدیریت پچ و هماهنگ‌سازی را تقویت کنند تا هر چه زودتر این حفره‌های شناخته شده را ببندند.»

باج‌افزار و به خطر افتادن ایمیل تجاری (BEC) برترین انواع حوادثی بودند که تیم واکنش به حادثه (IR) در 12 ماه گذشته به آنها پاسخ داد. شبکه‌های پالو آلتو یافته‌های شرکت تحقیقاتی «Statista» را نقل می‌کند که منعکس‌کننده داده‌های محلی است که در آن فیشینگ به عنوان رایج‌ترین طرح کلاهبرداری با هدف قرار دادن مصرف‌کنندگان در فیلیپین در 3 ماهه اول سال 2021 و 2022 ظاهر شد.

باج‌افزار

به گفته کارشناسان، هر 4 ساعت یک قربانی باج‌افزار جدید در سایت‌های افشا شده پست می‌شود. شناسایی زودهنگام فعالیت باج‌افزار برای سازمان‌ها حیاتی است. به طور معمول، عوامل باج‌افزار تنها پس از رمزگذاری فایل‌ها کشف می‌شوند و سازمان قربانی یک یادداشت باج دریافت می‌کند. واحد 42 اعلام کرد که میانگین زمان ماندن، به معنی زمانی که عوامل تهدید در یک محیط هدفمند قبل از شناسایی سپری می‌کنند، مشاهده شده برای حملات باج‌افزاری 28 روز بوده است.

تقاضاهای باج تا 30 میلیون دلار و پرداخت‌های واقعی به 8 میلیون دلار رسیده است که در مقایسه با یافته‌های گزارش باج‌افزار واحد 42 در سال 2022 افزایش ثابتی داشته است. به طور فزاینده‌ای، سازمان‌های آسیب‌دیده همچنین می‌توانند انتظار داشته باشند که عوامل تهدید از اخاذی مضاعف استفاده و تهدید کنند که در صورت عدم پرداخت باج، اطلاعات حساس را به صورت عمومی منتشر می‌کنند. در همین گزارش، فیلیپین نیز به عنوان یک هدف کلیدی برای باج‌افزار «BlackCat»، که اواخر سال 2021 ظاهر شد، کشف شد.

«BEC»

مجرمان سایبری از تکنیک‌های مختلفی در طرح‌های کلاهبرداری ایمیلی تجاری استفاده کردند. اشکال مهندسی اجتماعی مانند فیشینگ، راه آسان و مقرون به صرفه‌ای را برای دستیابی به دسترسی مخفیانه و در عین حال کم خطر بودن برای کشف ارائه می‌دهد. طبق گزارش واحد 42، در بسیاری موارد مجرمان سایبری صرفاً از اهداف ناآگاه خود می‌خواهند که اعتبارنامه‌هایشان را تحویل دهند. پس از دسترسی مهاجمان، میانگین زمان اقامت برای حملات BEC  حدود 38 روز و میانگین مقدار سرقت شده 286 هزار دلار بود.

وندی وایت‌مور (Wendi Whitmore)، معاون ارشد واحد 42 در شبکه‌های پالو آلتو اظهار داشت :

«در حال حاضر، جرایم سایبری به دلیل هزینه کم و اغلب بازدهی بالا، کسب و کاری آسان برای ورود است. به این ترتیب، عوامل تهدید کننده غیر ماهر و مبتدی می‌توانند با دسترسی به ابزارهایی مانند هک به عنوان یک سرویس، که در وب تاریک محبوب‌تر و در دسترس‌تر می‌شوند، شروع کنند. مهاجمان باج‌افزاری نیز با انجام نظرسنجی‌های مربوط به خدمات مشتریان و رضایت سازمان‌دهی می‌شوند، زیرا با مجرمان سایبری و سازمان‌های قربانی درگیر می‌شوند.»

مشتریان شبکه‌های پالو آلتو می‌توانند از «Cortex Xpanse» برای مدیریت سطح حمله با هدف شناسایی سیستم‌های آسیب‌پذیر در معرض اینترنت استفاده کنند و اغلب می‌توانند سیستم‌هایی را که سازمان‌ها ممکن است از اجرای آن‌ها در شبکه آگاه نباشند، دستگیر کنند. مشتریان همچنین از طریق «Cortex XDR»، «Prisma Cloud»، خدمات امنیتی مبتنی بر ابر (Cloud-Delivered Security Services) و سایر محصولات، در برابر آسیب‌پذیری‌های خاص محافظت می‌کنند.

منبع:

تازه ترین ها
سوءاستفاده
1404/05/21 - 16:29- آسیب پذیری

سوءاستفاده از آسیب‌پذیری‌های WinRAR در کارزارهای جاسوسی سایبری

پژوهشگران دریافته‌اند که دو عامل تهدید متفاوت، از جمله یک گروه جاسوسی سایبری همسو با روسیه، تابستان امسال از آسیب‌پذیری‌های موجود در نرم‌افزار محبوب بایگانی فایل WinRAR بهره‌برداری کرده‌اند.

پیروزی
1404/05/21 - 15:57- اقیانوسیه

پیروزی نسبی برای اپیک گیمز در مقابل اپل و گوگل

دادگاه استرالیا در پرونده شکایت اپیک گیمز، تا حدودی علیه اپل و گوگل رأی داد.

دیدار
1404/05/21 - 12:20- آمریکا

دیدار ترامپ با مدیرعامل اینتل

ترامپ پس از درخواست استعفای مدیرعامل اینتل، جلسه‌ای مهم با او برگزار کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.