about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

طبق یافته‌های گزارش ریسک باج‌افزاری تعطیلات 2025، حملات باج‌افزاری در استرالیا و نیوزیلند در تعطیلات تشدید می‌شود.

به گزارش کارگروه بین‌الملل سایبربان؛ یک مطالعه جدید نشان داده که سازمان‌های استرالیایی و نیوزیلندی با افزایش خطرات سایبری مواجه هستند، زیرا گروه‌های باج‌افزاری به طور فزاینده‌ای دوره‌های کاهش کارکنان امنیتی را هدف قرار می‌دهند. مهاجمان کمپین‌های خود را با آخر هفته‌ها، تعطیلات و رویدادهای مهم شرکتی همزمان و از اختلال عملیاتی و کاهش هوشیاری سوءاستفاده می‌کنند.

زمان‌بندی هدفمند

طبق یافته‌های گزارش ریسک باج‌افزاری تعطیلات 2025، بیش از نیمی از حملات باج‌افزاری که بر سازمان‌ها در استرالیا و نیوزیلند تأثیر می‌گذارند، در طول آخر هفته‌ها یا تعطیلات رسمی رخ می‌دهند. در این مواقع، پوشش امنیتی معمولاً ضعیف می‌شود، زیرا بسیاری از شرکت‌ها تیم‌های امنیت سایبری خود را کاهش می‌دهند. این گزارش نشان داد که 85 درصد از سازمان‌های محلی دارای مرکز عملیات امنیتی (SOC) داخلی، کارکنان خود را در آخر هفته‌ها یا تعطیلات رسمی حداقل به نصف کاهش می‌دهند و 7 درصد دیگر در این دوره‌ها هیچ پرسنل مرکز عملیات امنیتی ندارند.

خطر رویدادهای شرکتی

گروه‌های باج‌افزاری همچنین از دوره‌های تحول سازمانی سوءاستفاده می‌کنند، به طوری که 81 درصد از حملات گزارش شده پس از یک رویداد مهم شرکتی مانند ادغام، اکتساب، عرضه اولیه سهام یا اخراج کارکنان رخ می‌دهد. نکته قابل توجه این است که ۵۴ درصد از حملات در این منطقه به طور خاص پس از اخراج یا تعدیل نیرو رخ داده که نشان می‌دهد مشاغل تحت فشار مالی یا ساختاری به ویژه آسیب‌پذیر هستند.

نقاط کور نیروی انسانی

این داده‌ها یک شکاف امنیتی آشکار را برجسته می‌کند، به طوری که تقریباً دو سوم سازمان‌ها اظهار داشته‌اند که سطح کارکنان را برای ایجاد تعادل بین کار و زندگی کارمندان کاهش می‌دهند. با این حال، ۳۵ درصد اعتراف کردند که این کار را به دلیل این باور انجام داده‌اند که بعید است حملات در آخر هفته رخ دهد که نشان‌دهنده شکاف رضایت از خود است. بیمه‌گران هشدار داده‌اند که نظارت ناکافی امنیتی در طول آخر هفته‌ها می‌تواند پیامدهایی برای پوشش بیمه سایبری داشته باشد، زیرا افزایش ادعاها در این منطقه اکنون برای کفایت نیروی انسانی در طول حوادث مورد بررسی قرار می‌گیرد.

قرار گرفتن در معرض سیستم هویت

مهاجمان به طور فزاینده‌ای از هوش مصنوعی مولد برای ایجاد پروفایل‌های دقیق از سازمان‌های هدف، از جمله تحقیق در مورد فهرست کارکنان، تعطیلات رسمی و اطلاعیه‌های کلیدی شرکت‌ها استفاده می‌کنند. این اطلاعات برای زمان‌بندی حملات در زمانی که شرکت‌ها آسیب‌پذیرترین هستند، استفاده می‌شود. این گزارش نشان می‌دهد که تقریباً در تمام موارد عمده باج‌افزاری، اعتبارنامه‌های به خطر افتاده نقطه ورود بوده‌اند. در حالی که ۹۲ درصد از سازمان‌های مورد بررسی در منطقه، رویه‌های تشخیص و پاسخ به تهدیدات هویتی را دارند، تنها ۴۷ درصد شامل فرآیندهای اصلاحی خاص هستند و تنها ۶۲ درصد از قابلیت‌های بازیابی خودکار برخوردارند.

هشدارهای کارشناسان

کریس اینگلیس (Chris Inglis)، مشاور استراتژیک سمپریس (Semperis)، گفت:

«عاملان تهدید همچنان از کاهش کارکنان امنیت سایبری در تعطیلات و آخر هفته‌ها برای راه‌اندازی حملات باج‌افزاری سوءاستفاده می‌کنند. هوشیاری در این مواقع بیش از هر زمان دیگری حیاتی است زیرا پشتکار و صبر مهاجمان می‌تواند منجر به اختلالات طولانی‌مدت در کسب‌وکار شود.»

مالکوم ترنبول (Malcolm Turnbull)، مشاور استراتژیک سمپریس، در این خصوص اظهار داشت:

«با پیچیده‌تر شدن کمپین‌های باج‌افزاری، یک حقیقت آشکار شده است: انعطاف‌پذیری سایبری تنها مسئولیت بخش فناوری اطلاعات نیست؛ بلکه یک تعهد جمعی در کل سازمان است.»

ترنبول توضیح داد:

«یکی از مؤثرترین راه‌ها برای دفاع در برابر حملات باج‌افزارها، تقویت سیستم‌های هویتی است که معمولاً «Active Directory»، «Entra ID» و اُکتا (Okta) هستند. اینها کلیدهای دیجیتالی هستند که تعیین می‌کنند چه کسی می‌تواند به چه چیزی در یک سازمان دسترسی داشته باشد. تقریباً در هر حادثه بزرگ باج‌افزاری، اعتبارنامه‌های ضعیف یا در معرض خطر، نقطه ورود اولیه بوده‌اند. بنابراین، تقویت سیستم‌های هویتی نه تنها یک اقدام خوب، بلکه یک خط دفاعی حیاتی است.»
 

منبع:

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.