about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

مهم‌ترین مسائل امنیت سایبری در کنفرانس Black Hat

در کنفرانس «Black Hat» در سال 2019، مسائلی چون پلتفرم های امنیت شبکه و امنیت بدون سرور مطرح شد.

به گزارش کارگروه بین‌الملل سایبربان؛ به گفته متخصصان سایبری، با توجه حمله هکری روی «Equifax» و بیانیه صادر شده از سوی این شرکت، امنیت سایبری هنوز به عنوان یکی از اصلی‌ترین مسائل مطرح می‌شود. چندی پیش، جامعه امنیت سایبری در کنفرانس «Black Hat» و «DEF CON» گردهم آمدند تا درمورد تعامل بهتر با آسیب‌پذیری‌های امنیتی و بهبود پیشگیری، شناسایی و واکنش در مورد تهدید بحث کنند. جان اولتزیک (Jon Oltsik)، تحلیلگر ارشد « ESG» و مؤسس خدمات امنیت سایبری شرکت در این خصوص مقاله‌ای نوشته که به شرح زیر است :

پلتفرم‌های امنیتی شبکه

وقتی اسباب و وسائل از کارافتاده نباشند، امنیت شبکه فراتر از بازرسی بسته حاشیه‌ای از ترافیک ورودی / خروجی خواهد بود. این مسئله، ورود به یک سرویس گسترده، بازرسی و تصفیه ترافیک در مراکز داده‌های فیزیکی، سرورهای مجازی و بارهای مبتنی بر ابر از همه نوع را دربردارد. در حوزه مدیریت مرکزی و قانون توزیع شده، فروشندگانی مانند «Check Point»، سیسکو (Cisco)، «Forcepoint»، فورتینت (Fortinet)، جونیپر (Juniper) و شبکه‌های پالو آلتو (Palo Alto) حضور دارند و در حال نوآوری در این مسیر هستند. در اینجا سؤالاتی از این قبیل مطرح می‌شوند : آنها چقدر با موضوع فاصله دارند؟ آیا مشتریان خرید می‌کنند یا همچنان به دنبال انواع بهترین فن‌آوری‌های امنیتی شبکه هستند؟ این سؤالات هر هفته در کنفرانس وگاس پرسیده می‌شوند.

تثبیت امنیت نهایی؟

ابزارهای امنیت نهایی مانند امنیت شبکه روند مشابهی را پشت سر می‌گذارند. فروشندگان پلتفرم حفاظت نهایی (EPP) در حال ادغام قابلیت‌های نقطه پایانی خود در پلتفرم‌های توانمندتر و گسترش کارآمدی در نواحی مانند : پوشش دستگاه، مدیریت دارایی و شناسایی و واکنش نهایی (EDR) هستند.

از آنجا که بسیاری از فروشندگان پلتفرم حفاظت نهایی برای متفاوت جلوه دادن خودشان از نوآوری استفاده می‌کنند، مشخصات این پلتفرم به‌سرعت در حال تغییر است. فروشندگان پیشرو در ارائه قابلیت‌های پیشگیری، شناسایی و پاسخ‌دهی چندلایه، یکپارچه و ابری با سرویس‌‎های تشخیص و پاسخگویی مدیریت شده (MDR) ادغام می‌شوند؛ اما خدمات و قابلیت‌های جدید به‌سرعت در حال ظهور هستند. ما به دنبال اعلامیه‌های جدید در مورد ادغام‌های عمیق‌تر با دیگر ابزارهای امنیتی، قابلیت‌های جدید برای محافظت از بارهای ابری، تلفن همراه و اینترنت اشیا و توانایی‌های گسترده مدیریت ریسک خواهیم بود.

تشخیص و پاسخ مدیریت شده – همه چیز در مورد مردم

کمبود مهارت‌های امنیت سایبری همچنان بر تصمیمات اتخاذ شده از سوی افسران ارشد اطلاعاتی تأثیر می‌گذارد. دراین خصوص، شناسایی و واکنش به تهدیداتی نظیر باج‌افزار، فیشینگ و سوءاستفاده مدنظر هستند. در حال حاضر، بسیاری از گفتمان‌های پیرامون تشخیص تهدید، بر ترکیب هوش تهدید، هوش مصنوعی و یادگیری ماشینی (AI/ML) در محصولات تمرکز دارند، اما تمام اطلاعات تهدید در جهان و بهترین یادگیری ماشینی باعث کاهش یا تسریع شناسایی تهدید به تنهایی نمی‌شوند. انسان‌ها می‌توانند استدلال، رفتارهای غیرعادی غیرآشکار در دستگاه‌ها را مشاهده و مغزهای فناوری را برای اقدامات تشخیصی و پاسخ‌دهی در آینده برنامه‌ریزی كنند.

ارائه دهندگان خدمات همچنین می‌توانند با همکاری کارمندان امنیت سایبری، اهداف دشمن را به شیوه‌ای ترسیم کنند که تفکر و پاسخ ما را ساختاربندی می‌کند؛

درنهایت، انسان‌ها باید انسان‌های دیگر را مدیریت کنند؛ در این حالت، متخصصان امنیت سایبری سازمانی باید از ساختار و مهارت‌های مناسب برای مدیریت مؤثر ارائه دهندگان شخص ثالث تشخیص و پاسخگویی مدیریت شده برخوردار باشند.

امنیت بدون سرور – مرز جدید

عملکردهای بدون سرور یا عملکرد به عنوان سرویس (FaaS) مانند : «AWS Lambda»، عملکردهای «Microsoft Azure» و «Google Cloud» در حال تبدیل شدن به اجزای شایع برنامه‌های بومی ابری مدرن هستند که روی معماری خدمات میکرو ساخته شده‌اند. از آنجا که فاقد سرور بودن یک مفهوم انتزاعی است، رویکردهای امنیتی و مدل تهدید متصل مبهم هستند.

مسئله متفاوت در مورد فاقد سرور این است که بیشتر مسئولیت امنیتی را به سمت 2 طرف می‌کشاند : ارائه دهنده خدمات ابری خارجی (CSP) و توسعه دهنده داخلی. درنتیجه، مدل مسئولیت اشتراکی را تغییر می‌دهد؛ جایی که ارائه دهندگان خدمات ابری برای اطمینان از عملکردهای درست موارد سرور به‌صورت موقتی گرفتار می‌شوند. مشتریان این خدمات، با دسترسی غیابی به یک شبکه یا قابلیت برای نصب عامل نیاز به دید و کنترل استفاده از توابع بدون سرور را دارند. با تغییر به سمت مرحله پیشرفته، تیم‌ها باید به‌صورت مداوم تماس‌های «API» را در کد منبع کشف و نحوه استفاده از آنها در زمان ساخت را ارزیابی کنند. (به عنوان مثال، با توجه به احراز هویت، مجوز، رمزگذاری داده‌های در حال حرکت و موارد دیگر)

ورود به سیستم ردیابی ممیزی از فعالیت سرویس به سرویس و استفاده از برنامه خودمحافظ زمان اجرا (RASP)، حلقه حفاظت از کل چرخه ای‌پی‌آی بدون سرور را مسدود می‌کند. آیا متخصصان امنیت سایبری و فناوری‌های امنیتی این موضوع را درک می‌کنند؟ دراین خصوص باید سری به بحث‌های مطرح شده در کنفرانس Black Hat بزنیم.

نوآوری و سردرگمی تجزیه و تحلیل‌های امنیتی

چند سال پیش، تجزیه و تحلیل‌های امنیتی مترادف با اطلاعات امنیتی و مدیریت رویداد (SIEM) بودند. اما دیگر اینطور نیست. تجزیه و تحلیل‌های امنیتی اکنون شامل نواحی مانند : تجزیه و تحلیل ترافیک شبکه (NTA)، انبوهی از داده‎های امنیتی، «UEBA» و پلتفرم‌های اطلاعات تهدید (TIPs) هستند. افسران ارشد اطلاعاتی دانا با بسیاری از این موارد سر و کار دارند، اما در عین حال به دنبال همکاری تجزیه و تحلیل‌های امنیتی و تعامل و تکمیل فناوری‌ها و همچنین اضافه کردن ارزش‌ها به یکدیگر هستند. در حالیکه این تحلیل‌ها داده‌های با اطمینان بالا (مانند : هشدارها، امتیازات ریسک و غیره) ارائه می‌دهند، سازمان‌ها به دنبال استفاده از آنها از طریق پلتفرم‌های عملیات‌‎های امنیتی هستند.

این جوهره «ESG’s SOAPA» است؛ (یعنی معماری پلتفرم تحلیلی و عملیات‌های امنیتی) سرمایه‌گذاری و نوآوری فوق‌العاده‌ای در این زمینه وجود دارد، اما کاربران با سرعت تغییر و اغراق در بازار گیج شده‌اند. آیا آنها با یک فروشگاه بزرگ مانند آی‌بی‌ام (IBM) یا «Splunk» رودرو می‌شوند؟ آیا آنها از نرم‌افزارهای منبع باز مانند : «BRO/Zeek»، دسته «ELK» یا «Hadoop» استفاده می‌کنند؟ آیا آنها SOAPA را در محوطه مستقر می‌کنند یا به دنبال جایگزینی ابری از امثال دوو (Devo)، گوگل (Chronicle/Backstory) مایکروسافت (Azure Sentinel) یا «SumoLogic» هستند؟

در پایان کنفرانس Black Hat، من احساس کردم که به درجه بالاتری در حوزه امنیت سایبری دست یافته‌ام؛ امنیت سایبری یک فعالیت جمعی است.»

تازه ترین ها
تقویت
1404/04/11 - 18:27- آفریقا

تقویت امنیت سایبری در آفریقا با مشارکت کسپرسکی

شرکت‌های آکسیز و کسپرسکی برای تقویت امنیت سایبری در قاره آفریقا با یکدیگر مشارکت کردند.

نفوذ
1404/04/11 - 14:42- جرم سایبری

نفوذ هکرها به سیستم اطلاعاتی شرکت هواپیمایی استرالیایی کانتاس

شرکت هواپیمایی استرالیایی کانتاس اعلام کرد که هکرها به سیستم حاوی اطلاعات ۶ میلیون مشتری نفوذ کرده‌اند.

دادستان
1404/04/11 - 11:56- آمریکا

دادستان کل نیویورک به دنبال تقویت مقررات استیبل‌کوین‌ها در کنگره

لتیتیا جیمز، دادستان کل نیویورک، از کنگره آمریکا خواست تا قوانین نظارتی بر استیبل‌کوین‌ها را تشدید کند.