about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

آژانس امنیت سایبری و زیرساخت آمریکا اعلام کرد مهاجمان با سوءاستفاده از یک آسیب‌پذیری اجرای کد از راه دور در ژئو سرور موفق شدند به یک سازمان غیرنظامی اجرایی فدرال نفوذ کنند.

به گزارش کارگروه امنیت خبرگزاری سایبربان، پاسخ به این حادثه پس از هشدارهای سیستم شناسایی نقاط پایانی آغاز شد.

در طول سه هفته، مهاجمان سایبری با بهره‌گیری از این نقص توانستند دسترسی اولیه بگیرند، در شبکه به‌صورت جانبی حرکت کنند و ماندگاری خود را در چندین سرور تثبیت نمایند.

گزارش آژانس امنیت سایبری و زیرساخت آمریکا (CISA) بر ضرورت حیاتی وصله‌کردن به‌موقع آسیب‌پذیری‌ها، اجرای برنامه‌های پاسخ آزمایش‌شده و بررسی مستمر هشدارها تأکید دارد.

در ۱۱ ژوئیه ۲۰۲۴، مهاجمان از آسیب‌پذیری CVE-2024-36401 (آسیب‌پذیری موسوم به اول اینجکشن (eval injection) در ژئو سرور (GeoServer) استفاده کردند تا روی یک سرور عمومی فرمان اجرا کنند.

با وجود افشای این نقص ۱۱ روز پیش‌تر، سازمان هنوز وصله امنیتی را اعمال نکرده بود.

مهاجمان از این ضعف برای دانلود ابزارهای متن‌باز، نصب وب‌شل‌ها و ایجاد کرون‌جاب‌ها جهت ماندگاری استفاده کردند.

یازده روز بعد، همان آسیب‌پذیری روی یک نمونه دوم ژئو سرور هم مورد بهره‌برداری قرار گرفت و دامنه نفوذ گسترده‌تر شد.

پس از به خطر افتادن هر دو ژئو سرور، مهاجمان به یک سرور وب و سپس به یک سرور داخلی SQL نفوذ کردند.

آن‌ها با سوءاستفاده از قابلیت xp_cmdshell در سرور SQL توانستند قابلیت اجرای کد از راه دور را به دست آورند.

فعالیت آن‌ها در طول سه هفته شناسایی نشد، زیرا برخی از سیستم‌های در معرض اینترنت فاقد حفاظت نقطه پایانی بودند و هشدارهای EDR نیز به‌طور مستمر بررسی نمی‌شدند.

این نقض تنها زمانی آشکار شد که در ۳۱ ژوئیه یک هشدار EDR انتقال مشکوک فایل را گزارش کرد.

در پی آن، مرکز عملیات امنیت سازمان سرور SQL را ایزوله و آژانس امنیت سایبری و زیرساخت را فراخواند.

کاستی‌های کلیدی شناسایی‌شده توسط آژانس امنیت سایبری و زیرساخت آمریکا:

1.    وصله‌نشدن به‌موقع: نقص حیاتی ژئو سرور هفته‌ها پیش از سوءاستفاده اصلاح شده بود. اگر وصله سریع اعمال می‌شد، دسترسی اولیه مسدود می‌گردید.
2.    برنامه پاسخ تمرین‌نشده: برنامه پاسخ به حادثه سازمان آزمایش نشده بود و شامل دستورالعمل‌های لازم برای همکاری با شرکای خارجی یا دسترسی دادن به ابزارهای امنیتی نبود. این موضوع سرعت اقدام آژانس امنیت سایبری و زیرساخت را کاهش داد.
3.    نظارت ناقص بر هشدارها: هشدارهای EDR به‌طور مداوم پایش نمی‌شدند و برخی سرورهای عمومی فاقد حفاظت نقطه پایانی بودند. بررسی پیوسته هشدارها و پوشش کامل امنیت نقطه پایانی برای شناسایی زودهنگام حیاتی است.

این یافته‌ها نشان می‌دهد که فقط فناوری برای ایمن‌سازی سازمان کافی نیست؛ بلکه فرآیندها، برنامه‌ریزی و نیروی انسانی باید با هم کار کنند تا ریسک کاهش یابد، آمادگی برای حوادث فراهم شود و واکنش‌ها اثربخش باشند.

توصیه‌های آژانس امنیت سایبری و زیرساخت ایالات متحده برای همه نهادهای فدرال و سازمان‌های زیرساخت حیاتی:

•    پیشگیری از نفوذ با اولویت‌دادن به وصله سریع آسیب‌پذیری‌های شناخته‌شده در سیستم‌های عمومی.
•    آمادگی برای حوادث با نگهداری و تمرین یک برنامه پاسخ تفصیلی که شامل روند همکاری با طرف‌های ثالث و دسترسی به منابع کلیدی باشد.
•    افزایش توان شناسایی با پیاده‌سازی ثبت جامع رویدادها و متمرکز کردن لاگ‌ها در یک محل خارج از دسترس مستقیم سیستم‌ها تا در جریان حادثه محفوظ بمانند و امکان شکار تهدید به‌موقع فراهم شود.

این هشدار همچنین تاکتیک‌ها، تکنیک‌ها و روش‌های (TTPs) استفاده‌شده توسط مهاجمان و شاخص‌های نفوذ (IOCs) قابل دانلود در قالب‌های STIX و JSON را ارائه می‌دهد.

سازمان‌ها باید این شاخص‌ها را بررسی و قوانین شناسایی خود را مطابق آن تنظیم کنند.

با یادگیری از این حادثه، نهادها می‌توانند دفاع خود را در برابر سوءاستفاده‌های مشابه تقویت کرده و وضعیت کلی امنیتی‌شان را بهبود دهند.

 

منبع:

تازه ترین ها
راه‌اندازی
1404/09/09 - 17:19- هوش مصنوعي

راه‌اندازی پروژه‌های جدید هوش مصنوعی در کره جنوبی

پروژه‌های جدید هوش مصنوعی قرار است خدمات عمومی کره جنوبی را تغییر شکل دهند.

استخدام‌های
1404/09/09 - 16:42- اروپا

استخدام‌های سریع سایبری در بریتانیا

با استخدام‌های سریع سایبری در بریتانیا، محافظت از شبکه‌های دفاعی آغاز می‌شود.

ارائه
1404/09/09 - 16:19- هوش مصنوعي

ارائه هوش مصنوعی مولد برای بازی‌های جنگی دفاعی

یک آزمایشگاه جدید امیدوار است از هوش مصنوعی مولد برای ارتقای بازی‌های جنگی دفاعی استفاده کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.