about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

کارشناسان معتقدند که حملات سایبری علیه کسب‌وکارهای استرالیایی استرالیایی از نظر پیچیدگی و دامنه پیشرفته‌تر شده‌اند.

به گزارش کارگروه بین‌الملل سایبربان؛ تهدیدات سایبری برای کسب‌وکارهای استرالیایی از نظر پیچیدگی و دامنه در حال افزایش است و باج‌افزارها، نفوذ به ایمیل‌های تجاری (BEC) و حملات زنجیره تأمین اکنون در مرکز توجه قرار گرفته‌اند.

این خطرات با استفاده از هوش مصنوعی توسط مهاجمان برای پیشبرد تاکتیک‌هایشان تشدید می‌شوند.

جایاپراکاش موتوسامی (Jayaprakash Muthusamy)، مدیرعامل شرکت امنیت سایبری «Borderless CS»، گفت:

«مهاجمان اکنون از هوش مصنوعی برای بهبود تکنیک‌های فیشینگ و خودکارسازی شناسایی استفاده می‌کنند؛ نه فقط شرکت‌های بزرگ، بلکه زیرساخت‌های حیاتی و شرکت‌های متوسط نیز به طور فزاینده‌ای هدف قرار می‌گیرند.»

وی، که به عنوان رئیس هیئت مدیره «CyberYouth Australia» نیز فعالیت می‌کند، اعلام کرد که چشم‌انداز تهدیدهای به سرعت در حال تحول، نیاز به تغییر از استراتژی‌های دفاعی واکنشی به پیشگیرانه دارد.

در قلب رویکرد Borderless CS، یک مرکز عملیات امنیتی مدیریت‌شده (SOC) شبانه‌روزی قرار دارد که از ترکیبی از نظارت سریع، تجزیه و تحلیل رفتاری و تشخیص تهدید مبتنی بر هوش مصنوعی استفاده می‌کند.

موتوسامی اظهار داشت:

«خدمات ما براساس یک مدل شکار تهدید پیشگیرانه ساخته شده است. ما فیدهای اطلاعاتی تهدید جهانی را برای شناسایی زودهنگام تهدیدهای نوظهور ادغام می‌کنیم. هنگامی که یک نقض امنیتی رخ می‌دهد، شرکت از یک پروتکل واکنش چند مرحله‌ای پیروی می‌کند که برای مهار و بازیابی سریع طراحی شده است. ما تهدید را از طریق تجزیه و تحلیل خودکار و دستی شناسایی و تأیید می‌کنیم. پس از تأیید، مراحل مهار آغاز می‌شود که ممکن است شامل ایزوله کردن نقاط انتهایی، غیرفعال کردن حساب‌های کاربری آسیب‌دیده یا مسدود کردن ترافیک مخرب باشد.»

در طول این حادثه، Borderless CS از نزدیک با تیم‌های داخلی مشتری همکاری می‌کند و پس از آن یک تجزیه و تحلیل کامل ریشه‌ای علت را انجام می‌دهد.

موتوسامی بیش از 28 سال رهبری امنیت سایبری را به کار می‌گیرد. تجربه او شامل حوزه‌هایی مانند پزشکی قانونی دیجیتال، امنیت ابری، هک اخلاقی و انطباق با مقررات است.

در Borderless CS، این تخصص به تمرکز قوی بر همسوسازی تلاش‌های امنیتی با اهداف گسترده‌تر تجاری تبدیل می‌شود.

با افزایش بررسی‌های نظارتی، Borderless CS اولویت بالایی را برای انطباق با مقررات قائل است. سیستم مدیریت امنیت اطلاعات داخلی این شرکت با ISO 27001:2022 همسو است و آنها ممیزی‌های منظم، ارزیابی ریسک و آموزش کارکنان را انجام می‌دهند. وی افزود:

«این امر تضمین می‌کند که مشتریان ما می‌توانند با اطمینان خاطر به تعهدات نظارتی خود با پشتیبانی ما عمل کنند. در عمل، این شامل پشتیبانی از استانداردهایی مانند «APRA CPS 234»، «ACSC Essential 8» و چارچوب‌های بین‌المللی مانند مؤسسه ملی استاندارد و فناوری (NIST) می‌شود. ما هر 2 چارچوب را برای ایجاد یک مدل ترکیبی ترسیم می‌کنیم که کنترل‌های بنیادی قوی از Essential 8 را با عمق استراتژیک از مؤسسه ملی استاندارد و فناوری ارائه می‌دهد.»

یکی از پیشنهادات کلیدی این شرکت، خدمات مدیریت‌شده مدیریت هویت و دسترسی (IAM) است که به نگرانی‌های رو به رشد در مورد دسترسی و احراز هویت کاربر می‌پردازد. به گفته موتوسامی، شرکت با متمرکز کردن مدیریت هویت، اعمال حداقل دسترسی ممتاز و فعال کردن ورود یکپارچه و احراز هویت چند عاملی، پیچیدگی را ساده می‌کند.

با ادغام نظارت مداوم و تأمین خودکار کاربر، این سرویس بارهای اداری را کاهش می‌دهد و به جلوگیری از تهدیدات داخلی کمک می‌کند.

موتوسامی افزود:

«رویکرد ما مقیاس‌پذیر و متناسب با محیط خاص هر مشتری است، چه سیستم‌های بومی ابری، ترکیبی یا قدیمی. با توجه به اینکه بسیاری از کسب‌وکارهای استرالیایی با کمبود استعدادهای امنیت سایبری داخلی مواجه هستند، Borderless CS قصد دارد این خلأ را پر کند. مشتریان ما به تیمی از متخصصان امنیت سایبری دارای گواهینامه در رشته‌های مختلف، تحلیلگران مرکز عملیات امنیتی، پاسخ‌دهندگان به حوادث، متخصصان انطباق و معماران امنیتی، دسترسی پیدا می‌کنند. ما به امتدادی از عملکرد فناوری اطلاعات آنها تبدیل می‌شویم.»

اما حتی پیشرفته‌ترین تیم‌های فناوری و ماهر نیز می‌توانند توسط یک عامل نادیده گرفته شده تضعیف شوند: خطای انسانی. موتوسامی اظهار داشت که عوامل انسانی، به ویژه آگاهی و آموزش کاربر، اغلب نادیده گرفته می‌شوند. بسیاری از نقض‌ها از یک کلیک روی یک لینک فیشینگ سرچشمه می‌گیرند.

برای مقابله با این مشکل، شرکت برنامه‌های آگاهی‌بخشی امنیتی را در مجموعه خدمات خود گنجانده است. کسب و کارها اغلب در ایجاد فرهنگ آگاهی سایبری سرمایه‌گذاری کافی نمی‌کنند.

اطلاعات تهدید نیز نقش محوری در عملیات شرکت ایفا می‌کند. Borderless CS با ارائه اطلاعات تجاری، متن‌باز و خاص صنعت به SOC خود، می‌تواند بینش‌های عملی ارائه دهد.

موتوسامی گفت:

«این به ما امکان می‌دهد تا تهدیدات نوظهور را قبل از اینکه بر مشتریان ما تأثیر بگذارند، شناسایی و پیش‌بینی کنیم. هوش مصنوعی همچنان بر چشم‌انداز امنیت سایبری تسلط خواهد داشت، چه به عنوان یک ابزار و چه به عنوان یک تهدید. ما شاهد افزایش پذیرش راه‌حل‌های امنیتی مبتنی بر هوش مصنوعی، به ویژه برای تشخیص تهدید و اتوماسیون خواهیم بود. در عین حال، مهاجمان از هوش مصنوعی برای گسترش مهندسی اجتماعی و بهره‌برداری سریع‌تر از نقاط ضعف استفاده خواهند کرد.»

وی انتظار دارد که معماری‌های اعتمادصفر (Zero Trust) در کنار افزایش فشار نظارتی، به یک رویه استاندارد تبدیل شوند. به گفته موتوسامی، سازمان‌ها باید سریع‌تر باشند و ارائه دهندگان خدمات امنیتی مدیریت شده (MSSP) مانند Borderless CS نقش کلیدی در روند سرعت ایمن ایفا خواهند کرد.
 

منبع:

تازه ترین ها
تهدید
1404/06/25 - 14:24- سایرفناوری ها

تهدید بیت‌کوین توسط پیشرفت‌های کوانتومی

پیشرفت‌های کوانتومی می‌تواند بیت‌کوین را در دهه ۲۰۳۰ تهدید کند.

هشدار
1404/06/25 - 13:29- جرم سایبری

هشدار اف‌بی‌آی درباره حملات باج‌افزاری اسکترد اسپایدر و شاینی‌هانترز

اف‌بی‌آی در هشدار تازه‌ای اعلام کرده است که دو گروه جنایتکار سایبری با نام‌های اسکترد اسپایدر و شاینی‌هانترز که با کدهای UNC6040 و UNC6395 نیز شناخته می‌شوند، به سرقت گسترده داده‌ها از سامانه‌های سیلزفورس دست زده اند.

حمله
1404/06/25 - 13:20- جرم سایبری

حمله باج‌افزاری به مدارس منطقه آموزشی اووالدی

یک حمله باج‌افزاری موجب شد منطقه آموزشی مستقل اووالدی در تگزاس بیشتر روزهای این هفته را تعطیل کند، زیرا مسئولان در تلاش برای بازگرداندن سامانه‌ها هستند.