about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

طی هفته‌های اخیر، موارد متعددی از نشت اطلاعات مختلف از پایگاه‌های داده‌ی شرکت‌ها و سازمان‌های دولتی و خصوصی در فضای مجازی منتشر شد.

به گزارش کارگروه امنیت سایبربان ؛ طی هفته‌های اخیر، موارد متعددی از نشت اطلاعات مختلف از پایگاه‌های داده‌ی شرکت‌ها و سازمان‌های دولتی و خصوصی در فضای مجازی منتشر شد. این موارد در کنار سایر نمونه‌هایی که به‌طور خصوصی و مسئولانه به این مرکز گزارش می‌گردند و یا در رصد‌های مداوم کارشناسان مرکز ماهر شناسایی می‌شوند، ‌عمدتاً متأثر از فهرست مشترکی از خطاها و ضعف‌های امنیتی در پیاده‌سازی و تنظیمات است. این ضعف‌ها باعث می‌شوند در برخی موارد دسترسی به داده‌های سازمان‌ها و کسب‌وکارها حتی نیاز به دانش پایه‌ای هک و نفوذ نداشته باشد و با یکسری بررسی‌ها و جستجوهای ساده داده‌ها افشا می‌شوند. لذا به‌‌منظور پیشگیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانه‌ها اکیداً توصیه می‌گردد اقدامات زیر صورت پذیرد:

  • عدم اتصال مستقیم پایگاه‌های داده به‌صورت مستقیم به شبکه اینترنت. تا حد امکان لازم است دسترسی مستقیم به پایگاه‌های داده از طریق اینترنت برقرار نگردد. یکی از مواردی که باعث این اشتباه بزرگ می‌شود روال پشتیبانی شرکت‌های ارائه‌دهنده راهکارهای نرم‌افزاری کاربردی است که برای انجام پشتیبانی 24*7، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانک‌های اطلاعاتی می‌کنند. در صورت اجبار شرکت‌ها و سازمان‌ها به این مسئله، این دسترسی حتماً باید روی یک بستر امن و با استفاده از VPN ایجاد شود.
  • دقت در راه‌اندازی پایگاه‌های داده‌ به‌ویژه انواع پایگاه‌های داده‌ی NoSQL و اطمینان از عدم وجود دسترسی حفاظت نشده. لازم به توجه است بسیاری از موارد نشت اطلاعات مربوط به پایگاه‌های داده‌ای است که به‌طور موقت و جهت انجام فعالیت‌های موردی و کوتاه‌مدت راه‌اندازی شده است. لازم است اهمیت و حساسیت این نوع پایگاه‌های داده هم‌تراز پایگاه‌های اصلی در نظر گرفته شود.
  • بررسی و غیر فعال‌سازی قابلیت Directory Listing غیرضروری در سرویس‌دهنده‌های وب جهت جلوگیری از دسترسی به فایل‌ها.
  • دقت در وضعیت دسترسی به دایرکتوری‌های محل بارگزاری داده‌ها و اسناد توسط کاربران وب‌سایت نظیر دایرکتوری‌های uploads و temp و ... .علاوه بر لزوم کنترل دسترسی‌ها و غیرفعال سازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقل‌شده و از دسترس خارج گردند.
  • سرویس‌دهنده‌ی رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra با توجه به انتشار عمومی آسیب‌پذیری‌های حیاتی و اکسپلویت‌های مربوطه طی یک سال گذشته مورد سواستفاده جدی قرارگرفته‌اند. در صورت استفاده از این سرویس‌دهنده‌ها لازم است نسبت به بروز بودن آن‌ها و نصب تمام وصله‌های امنیتی منتشرشده اطمینان حاصل گردد.
  • از عدم دسترسی مستقیم از طریق اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLO، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و ... اطمینان حاصل نمایید. این دسترسی‌ها لازم است از طریق سرویس VPN اختصاصی و یا بر اساس آدرس IP‌ مبدأ مجاز محدود گردند.
  • از نگهداری هرگونه نسخه پشتیبان از سیستم‌ها بر روی سرور وب خودداری نمایید.
  • جهت اطمینان از عدم وجود دسترسی به سرویس‌ها و سامانه‌ها به‌صورت ناخواسته، نسبت به اسکن ساده‌ی سرویس‌های فعال بر روی بلوک‌های IP سازمان خود به‌صورت مداوم اقدام نموده و سرویس‌های مشاهده‌شده‌ی غیرضروری را از دسترسی خارج نمایید.

لازم به ذکر است این موارد به‌هیچ‌عنوان جایگزین فرایندهای کامل امن‌سازی و ارزیابی امنیتی نبوده و صرفاً برطرف‌کننده شماری از ضعف‌های جدی مشاهده‌شده می‌باشند.

منبع:

تازه ترین ها
هوش
1404/09/27 - 18:53- هوش مصنوعي

هوش مصنوعی مشکلات علمی پیچیده را ساده می‌کند

چارچوب جدید هوش مصنوعی مشکلات علمی پیچیده را به معادلات اساسی ساده می‌کند.

آموزش
1404/09/27 - 18:00- هوش مصنوعي

آموزش هوش مصنوعی در اتاق‌های خبر توسط اوپن‌اِی‌آی

اوپن‌اِی‌آی، آموزش هوش مصنوعی را برای اتاق‌های خبر در سراسر جهان‌گسترش می‌دهد.

حمله
1404/09/27 - 13:01- هوش مصنوعي

حمله آمازون به قلمرو ChatGPT؛ دستیار هوشمند الکسا به وب آمد

آمازون با راه‌اندازی نسخه تحت وب دستیار صوتی الکسا، رسماً وارد رقابت مستقیم با چت‌بات‌های محبوبی مثل ChatGPT و Gemini شد تا سهم خود را از بازار هوش مصنوعی پس بگیرد.