about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

فیشینگ، عامل 70 درصد حوادث سایبری

فیشینگ و آسیب‌پذیری نرم‌افزار عامل 70 درصد حوادث سایبری است.

به گزارش کارگروه بین‌الملل سایبربان؛ براساس گزارش جدید شرکت راه‌حل‌های امنیت سایبری شبکه‌های پالو آلتو (Palo Alto Networks)، استفاده زیاد از آسیب‌پذیری‌های نرم‌افزاری با رفتار فرصت‌طلبانه عوامل تهدید، که اینترنت را برای یافتن آسیب‌پذیری‌ها و نقاط ضعف جست و جو می‌کنند، مطابقت دارد.

گزارش پاسخ به حادثه پاسخ به حادثه (IR) در سال 2022 واحد 42 نمونه‌گیری از بیش از 600 مورد را برای کمک به افسران ارشد امنیت اطلاعات (CISOs) و تیم‌های امنیتی در درک بزرگ‌ترین خطرات امنیتی که با آن مواجه هستند و مکان اولویت‌بندی منابع برای کاهش آن‌ها به کار گرفت.

اسکار ویسایا (Oscar Visaya)، مدیر شبکه‌های پالو آلتو در فیلیپین گفت :

«از آنجایی که مجرمان سایبری راه‌های بیشتری برای سوءاستفاده از این آسیب‌پذیری‌های نرم‌افزاری پیدا می‌کنند، سازمان‌ها باید اقدامات لازم را برای به حداقل رساندن خطرات برای شرکت و سهامداران آن انجام دهند. سازمان‌ها باید مدیریت پچ و هماهنگ‌سازی را تقویت کنند تا هر چه زودتر این حفره‌های شناخته شده را ببندند.»

باج‌افزار و به خطر افتادن ایمیل تجاری (BEC) برترین انواع حوادثی بودند که تیم واکنش به حادثه (IR) در 12 ماه گذشته به آنها پاسخ داد. شبکه‌های پالو آلتو یافته‌های شرکت تحقیقاتی «Statista» را نقل می‌کند که منعکس‌کننده داده‌های محلی است که در آن فیشینگ به عنوان رایج‌ترین طرح کلاهبرداری با هدف قرار دادن مصرف‌کنندگان در فیلیپین در 3 ماهه اول سال 2021 و 2022 ظاهر شد.

باج‌افزار

به گفته کارشناسان، هر 4 ساعت یک قربانی باج‌افزار جدید در سایت‌های افشا شده پست می‌شود. شناسایی زودهنگام فعالیت باج‌افزار برای سازمان‌ها حیاتی است. به طور معمول، عوامل باج‌افزار تنها پس از رمزگذاری فایل‌ها کشف می‌شوند و سازمان قربانی یک یادداشت باج دریافت می‌کند. واحد 42 اعلام کرد که میانگین زمان ماندن، به معنی زمانی که عوامل تهدید در یک محیط هدفمند قبل از شناسایی سپری می‌کنند، مشاهده شده برای حملات باج‌افزاری 28 روز بوده است.

تقاضاهای باج تا 30 میلیون دلار و پرداخت‌های واقعی به 8 میلیون دلار رسیده است که در مقایسه با یافته‌های گزارش باج‌افزار واحد 42 در سال 2022 افزایش ثابتی داشته است. به طور فزاینده‌ای، سازمان‌های آسیب‌دیده همچنین می‌توانند انتظار داشته باشند که عوامل تهدید از اخاذی مضاعف استفاده و تهدید کنند که در صورت عدم پرداخت باج، اطلاعات حساس را به صورت عمومی منتشر می‌کنند. در همین گزارش، فیلیپین نیز به عنوان یک هدف کلیدی برای باج‌افزار «BlackCat»، که اواخر سال 2021 ظاهر شد، کشف شد.

«BEC»

مجرمان سایبری از تکنیک‌های مختلفی در طرح‌های کلاهبرداری ایمیلی تجاری استفاده کردند. اشکال مهندسی اجتماعی مانند فیشینگ، راه آسان و مقرون به صرفه‌ای را برای دستیابی به دسترسی مخفیانه و در عین حال کم خطر بودن برای کشف ارائه می‌دهد. طبق گزارش واحد 42، در بسیاری موارد مجرمان سایبری صرفاً از اهداف ناآگاه خود می‌خواهند که اعتبارنامه‌هایشان را تحویل دهند. پس از دسترسی مهاجمان، میانگین زمان اقامت برای حملات BEC  حدود 38 روز و میانگین مقدار سرقت شده 286 هزار دلار بود.

وندی وایت‌مور (Wendi Whitmore)، معاون ارشد واحد 42 در شبکه‌های پالو آلتو اظهار داشت :

«در حال حاضر، جرایم سایبری به دلیل هزینه کم و اغلب بازدهی بالا، کسب و کاری آسان برای ورود است. به این ترتیب، عوامل تهدید کننده غیر ماهر و مبتدی می‌توانند با دسترسی به ابزارهایی مانند هک به عنوان یک سرویس، که در وب تاریک محبوب‌تر و در دسترس‌تر می‌شوند، شروع کنند. مهاجمان باج‌افزاری نیز با انجام نظرسنجی‌های مربوط به خدمات مشتریان و رضایت سازمان‌دهی می‌شوند، زیرا با مجرمان سایبری و سازمان‌های قربانی درگیر می‌شوند.»

مشتریان شبکه‌های پالو آلتو می‌توانند از «Cortex Xpanse» برای مدیریت سطح حمله با هدف شناسایی سیستم‌های آسیب‌پذیر در معرض اینترنت استفاده کنند و اغلب می‌توانند سیستم‌هایی را که سازمان‌ها ممکن است از اجرای آن‌ها در شبکه آگاه نباشند، دستگیر کنند. مشتریان همچنین از طریق «Cortex XDR»، «Prisma Cloud»، خدمات امنیتی مبتنی بر ابر (Cloud-Delivered Security Services) و سایر محصولات، در برابر آسیب‌پذیری‌های خاص محافظت می‌کنند.

منبع:

تازه ترین ها
حذف
1404/10/01 - 13:27- هوش مصنوعي

حذف مشاغل توسط هوش مصنوعی در مقیاس انقلاب صنعتی

رئیس بانک انگلستان هشدار داد که هوش مصنوعی می‌تواند مشاغل را در مقیاس انقلاب صنعتی از بین ببرد.

مشارکت
1404/10/01 - 13:19- هوش مصنوعي

مشارکت گوگل با دانشگاه تل‌آویو در حوزه هوش مصنوعی

دانشگاه تل‌آویو و شرکت گوگل در اراضی اشغالی یک همکاری تحقیقاتی یک میلیون دلاری در حوزه هوش مصنوعی آغاز کردند.

جریمه
1404/10/01 - 12:21- اروپا

جریمه اپل توسط سازمان ضد انحصار ایتالیا

سازمان ضد انحصار ایتالیا، اپل را به دلیل سوءاستفاده از موقعیت برتر خود در اپ‌استور جریمه کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.