about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

تأثیر
1404/11/23 - 17:54- سایرفناوری ها

تأثیر کمبود تراشه‌های حافظه بر عرضه رایانه‌های شخصی

گروه لنوو چین در مورد افزایش فشار بر عرضه رایانه‌های شخصی به دلیل کمبود فزاینده تراشه‌های حافظه هشدار داد.

به گفته کارشناسان، رمزهای عبور ضعیف، شبکه‌های پیکربندی نادرست و سرویس‌های در معرض خطر، همچنان ساده‌ترین مسیر نفوذ هکرها به شمار می‌روند.

به گزارش کارگروه بین‌الملل سایبربان؛ آزمایش‌های مجاز انجام شده اخیر نشان می‌دهد که رمزهای عبور ضعیف، شبکه‌های پیکربندی نادرست و سرویس‌های در معرض خطر، همچنان نقاط ورود رایجی برای هکرها هستند.

به گفته محققان، حتی ساده‌ترین اشتباهات امنیتی می‌تواند شرکت‌ها را در معرض حملات سایبری قرار دهد، به طوری که هکرهای اخلاقی می‌توانند در عرض چند ساعت به برخی از سیستم‌های شرکتی نفوذ کنند.

هکرهای اخلاقی، که به عنوان هکرهای کلاه سفید یا آزمایش‌کنندگان نفوذ نیز شناخته می‌شوند، مجاز به شبیه‌سازی حملات سایبری در دنیای واقعی هستند تا نقاط ضعف را قبل از اینکه مجرمان بتوانند از آنها سوءاستفاده کنند، کشف کنند.

آزمایش‌های مجاز انجام شده اخیراً برای شرکت‌های مالزیایی نشان می‌دهد که رمزهای عبور ضعیف، شبکه‌های پیکربندی نادرست و سرویس‌های در معرض خطر، همچنان نقاط ورود رایجی برای مهاجمان هستند.

بسیاری از نقض‌ها هنوز از اشتباهات امنیتی اولیه به جای تکنیک‌های پیشرفته هک ناشی می‌شوند.

این یافته‌ها نتیجه تمرین‌های هک کلاه سفید قانونی تأیید شده که برای تقلید از رفتار واقعی مهاجم در یک محیط کنترل شده طراحی شده‌اند.

یوری زاهارین (Yuri Zaharin)، مدیر «Exclusive Networks» در مالزی و داتوک آلن سی (Datuk Alan See)، مدیرعامل «Firmus»، در بیانیه‌ای مشترک گفتند که دسترسی اولیه گاهی اوقات می‌تواند ظرف ۴۸ ساعت پس از آزمایش نفوذ حاصل شود. آنها معتقدند که تست نفوذ مجاز از یک فرآیند ساختاریافته برای شبیه‌سازی حملات سایبری پیروی می‌کند.

این دو محقق اظهار داشتند:

«در یک تعامل شامل یک شرکت بزرگ، ما توانستیم ظرف ۲۴ ساعت با استفاده از اعتبارنامه‌های پیش‌فرض در صفحه مدیریت، به عنوان مدیر وارد پورتال رسمی آنها شویم. این می‌تواند به همین راحتی باشد. مردم اغلب فکر می‌کنند که مهاجمان از روش‌های بسیار پیشرفته مبتنی بر هوش مصنوعی استفاده می‌کنند. در حالی که این اتفاق در برخی موارد می‌افتد، اغلب واقعیت ندارد. اکثر مسائلی که ما توسط مهاجمان قابل سوءاستفاده می‌دانیم، به این دلیل است که بهداشت امنیتی اولیه رعایت نمی‌شود. به عنوان مثال، استفاده از رمزهای عبور ضعیف و عدم فعال کردن احراز هویت چند عاملی.»

آنها خاطرنشان کردند:

«ما با شناسایی برای درک محیط هدف شروع می‌کنیم، سپس سعی می‌کنیم نقاط ضعفی مانند سرویس‌های در معرض خطر، پیکربندی‌های نادرست یا مشکلات اعتبارنامه را شناسایی کنیم. از آنجا، ما شبیه‌سازی می‌کنیم که چگونه یک مهاجم سعی می‌کند به شبکه دسترسی یابد و در آن حرکت کند.»

یوری و سی افزودند که تیم‌ها از چارچوب‌های تست تثبیت‌شده و ترکیبی از ابزارهای تجاری و متن‌باز استفاده می‌کنند که بسیاری از آنها در دسترس عموم هستند.

خود ابزارها مخفی نیستند. تفاوت به هدف بستگی دارد. هکرهای اخلاقی از آنها برای شناسایی و گزارش نقاط ضعف استفاده می‌کنند تا سازمان‌ها بتوانند آنها را برطرف کنند، در حالی که عوامل مخرب از روش‌های مشابهی برای سوءاستفاده از آن شکاف‌ها استفاده می‌کنند.

آنها هر دو موافق بودند که بهداشت سایبری ضعیف می‌تواند عواقب شدیدی داشته باشد.

یوری و سی تصریح کردند:

«در یک مورد مربوط به باج‌افزار که ما رسیدگی کردیم، سازمان به مدت 3 هفته از کار افتاد و متحمل خساراتی بالغ بر میلیون‌ها رینگیت برای رفع و احیای محیط شد.»

در یک تحقیق پزشکی قانونی دیگر که مربوط به یک شرکت ساخت و ساز و توسعه املاک بود، یک طراحی شبکه معیوب به مهاجمان اجازه داد تا دسترسی را به یک نفوذ کامل افزایش دهند.

این شرکت سیستم‌های حیاتی را در یک شبکه داخلی قرار داده بود، به طوری که رایانه‌های اداری و سرورها در یک محیط مشترک بودند و در عین حال امکان دسترسی از راه دور به دسکتاپ مستقیماً از طریق اینترنت را فراهم می‌کردند.

مهاجمان با اسکن پورت‌های سرویس، این نقطه ضعف را پیدا و شروع به سوءاستفاده از سرویس کردند؛ آنها در نهایت به سرور نفوذ کردند، به سیستم‌های دیگر منتقل و باعث شدند که فضای ذخیره‌سازی و فایل‌های سازمان به سرقت رفته و سپس حذف شوند.

در حالی که برخی سازمان‌ها پس از آزمایش نفوذ به سرعت عمل می‌کنند، برخی دیگر اقدامات اصلاحی را ماه‌ها، گاهی اوقات تا پس از وقوع نقض، به تأخیر می‌اندازند.

در این بیانیه آمده است که تصور غلط رایج در بین مدیران این است که آزمایش نفوذ سالانه کافی است.

به گفته محققان، آزمایش نفوذ فقط یک ارزیابی مقطعی است. سیستم‌ها همچنان در حال تغییر هستند و خطرات جدیدی می‌توانند ایجاد شوند.

منبع:

تازه ترین ها
احضار
1404/12/04 - 16:14- آمریکا

احضار مدیرعامل شرکت آنتروپیک به پنتاگون

وزیر دفاع آمریکا، مدیرعامل شرکت آنتروپیک را برای مذاکرات در مورداستفاده نظامی از هوش مصنوعی کلود احضار خواهد کرد.

ساختار
1404/12/04 - 16:06- اروپا

ساختار جدید مدیریت بحران امنیت ملی در ایتالیا

دولت ایتالیا با دستور نخست‌وزیر جورجیا ملونی، ساختار جدیدی برای مدیریت بحران‌های امنیت ملی ایجاد می‌کند؛ اقدامی که با تدوین نخستین راهبرد جامع امنیت ملی این کشور همراه خواهد بود.

هشدار
1404/12/04 - 15:59- جنگ سایبری

هشدار هلند درباره تشدید جنگ ترکیبی روسیه

سازمان‌های اطلاعاتی هلند اعلام کردند روسیه با افزایش حملات سایبری، خرابکاری و عملیات نفوذ پنهانی در اروپا، خود را برای یک تقابل طولانی‌مدت با غرب آماده می‌کند؛ روندی که اگرچه هنوز به سطح جنگ مستقیم نرسیده، اما دیگر غیرقابل تصور نیست.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.