about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

شرکت سایبری اسرائیلی سیگنیا درمورد تهدیدات سایبری اصلی و نحوه مهار آنها گزارشی را منتشر کرد.

به گزارش کارگروه بین‌الملل سایبربان؛ شرکت سایبری اسرائیلی سیگنیا (Sygnia) گزارش روندهای سایبری 2025 خود به نام «گزارش میدانی سیگنیا» را منتشر کرد که مربوط به دیدگاه‌های کلیدی از واکنش شرکت و مهار حملات سایبری در سال گذشته بود. این گزارش روندهای جدیدی را در چشم‌انداز تهدید کنونی نشان و استراتژی‌های مؤثری را برای مقابله با مهاجمان به سازمان‌ها ارائه می‌دهد که پیچیده‌تر از همیشه می‌شوند.

کارشناسان سیگنیا به 3 تهدید کلیدی اشاره کردند که نیازمند تغییر در طرز فکر دفاع سازمانی است:


حملات باج‌افزاری متغیر: حملات باج‌افزاری در سال‌های اخیر با اخاذی مضاعف، به معنای نشت اطلاعات و رمزگذاری آن، مشخص می‌شوند. در سال گذشته، روند رو به افزایشی وجود داشته که در آن گروه‌های باج‌افزاری به ندرت فایل‌ها را رمزگذاری می‌کنند و ترجیح می‌دهند استراتژی‌های اخاذی پیچیده‌تری از جمله سرقت اطلاعات و تهدید به انتشار آن را اجرا کنند. علاوه بر این، مهاجمان از زیرساخت‌های حیاتی مانند نرم‌افزار طراحی‌شده برای اجرا و مدیریت ماشین‌های مجازی (ESXi) و سیستم‌های ذخیره‌سازی متصل به شبکه (NAS) به عنوان نقاط ورود بی‌صدا در سازمان بهره‌برداری می‌کنند. سازمان‌ها باید با بهبود قابلیت‌های تشخیص زودهنگام، اجرای پشتیبان‌گیری قوی و فرآیندهای واکنش سریع‌تر آماده شوند.

بهره‌برداری از آسیب‌پذیری زنجیره تأمین: هکرها از اعتماد به سیستم‌های فروشنده شخص ثالث برای نفوذ به سازمان‌های بزرگ و حفظ حضور مداوم سوءاستفاده می‌کنند. علیرغم حرکت جانبی گروه‌های حمله پیچیده بین شبکه‌های داخلی، آنها فعالیت‌های خود را در فرآیندهای تجاری فروشنده قانونی پنهان می‌کنند. بسیاری از سازمان‌ها به دلیل عدم کنترل کافی بر فروشندگان شخص ثالث، این نوع نفوذها را در زمان واقعی شناسایی نمی کنند.

افزایش حملات مبتنی بر هویت: با افزایش سرعت انتقال به ابر، حملات سایبری علیه سیستم‌های مدیریت هویت و دسترسی (IAM) نیز افزایش می‌یابد. مهاجمان از روش‌های پیچیده برای دور زدن احراز هویت چندعاملی (MFA)، بهره‌برداری از حساب‌های سرویس و حرکت بین محیط‌های ابری مختلف از طریق زیرساخت‌های متمرکز تأیید هویت (SSO) استفاده می‌کنند. روندهای اخیر نشان می‌دهد که این حملات به دلیل توانایی آنها در دور زدن مکانیسم‌های امنیتی سنتی، به یک روش نفوذ ترجیحی تبدیل می‌شوند.

توصیه‌های مهم تیم کارشناسان سیگنیا برای سازمان‌ها در سال 2025 براساس تجزیه و تحلیل صدها حمله سایبری:

بهبود امنیت محیط مجازی: اعمال کنترل‌های دسترسی دقیق به سرورهای مجازی‌سازی، کاهش اتصالات غیرضروری شبکه و سخت‌تر کردن سیستم‌های ذخیره‌سازی متصل به شبکه (NAS) و نظارت بر چنین سیستم‌هایی را افزایش می‌دهد.

تشدید کنترل بر ارائه دهندگان شخص ثالث: اجرای رویکرد اعتماد صفر، ایجاد سیاست کمترین امتیاز برای ارائه دهندگان و نظارت مستمر بر دسترسی خارجی.

اتخاذ روش‌های پیشرفته مدیریت هویت: استفاده از احراز هویت چندعاملی قوی‌تر، کاهش امتیازات بیش از حد و شناسایی آسیب‌پذیری‌ها از طریق تمرین‌های تیم قرمز.

آماده‌سازی برای سناریوهای باج‌افزاری و سرقت داده‌ها: انجام تمرین‌های آمادگی، ایجاد سیاست‌های پاسخگویی و اجرای نسخه‌های پشتیبان غیرقابل تغییر.

سیمون شوهام (Simon Shoham)، معاون پاسخ به حوادث سایبری در سیگنیا، گفت:

«مهاجمان امروزی نه تنها به روش‌های حمله سنتی متکی هستند، بلکه تاکتیک‌های ساکت‌تر و دقیق‌تری را برای نفوذ به محیط‌های سازمانی بدون شناسایی اجرا می‌کنند. چالش واقعی فقط شناسایی یک نقض نیست، بلکه جلوگیری از آن قبل از وارد شدن خسارت قابل توجه است.»

منبع:

تازه ترین ها
نشت
1404/04/13 - 12:53- آسیا

نشت اطلاعاتی در شرکت اِس کِی تلکام کره جنوبی

کره جنوبی، شرکت مخابراتی اِس کِی تلکام را به دلیل نشت اطلاعات عمدی جریمه کرد.

همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.