نوشته‌ها

خیالتان از امنیت شبکه ۵G راحت نباشد!

محققان فعال در حوزه فناوری و امنیت سایبری اعلام کرده‌اند که شبکه ۵G در برابر انواع حملات و نفوذ هکرها آسیب‌پذیری بالایی دارد.

خیالتان از امنیت شبکه ۵G راحت نباشد!

به تازگی محققان فعال در حوزه فناوری و امنیت سایبری دریافته و اعلام کرده‌اند که شبکه ۵G در برابر انواع حملات و نفوذ هکرها آسیب‌پذیری بالایی دارد.

با اینکه توسعه نسل پنجم شبکه اینترنت همراه نسبت به نسل های پیشین آن برتری و مزیت های فراوانی دارد که یکی از مهمترین آنها امنیت شبکه است، اما به نظر می رسد که این دستگاه جدید از ارتباطات نیز نخواهد توانست بستری امن را برای تبادل اطلاعات در جهان فراهم کند؛ چرا که به تازگی کارشناسان و محققان فعال در حوزه فناوری و امنیت سایبری در دانشگاه پوردو و آیووا دریافته و اعلام کرده اند که آسیب‌پذیری‌های متعددی در این شبکه وجود دارد که این امکان را فراهم می کند تا هکرها و اشخاص ثالث موقعیت مکانی لحظه ای افراد را ردیابی کرده و همچنین پیام های امنیتی تقلبی و اشتباه برای آنها ارسال کنند.

همچنین این ضعف‌های امنیتی در شبکه ۵G به سوءاستفاده‌کنندگان اجازه می‌دهد که دسترسی افراد مورد نظر به شبکه مذکور را به طور کلی قطع کنند.

بعد از چالش معایب این شبکه برای سلامت انسان حیوانات و محیط زیست، مسأله امنیت سایبری مذکور یکی دیگر از چالش های بزرگی است که پیش روی توسعه نسل پنجم شبکه اینترنت همراه در جهان قرار گرفته است.

این در حالی است که دولت های بسیاری در سراسر جهان با همکاری بزرگترین شرکت‌های مخابراتی و اپراتورهای فعال نظیر هواوی، نوکیا، اریکسون، اسپرینت و غیره در حال توسعه زیرساخت های لازم و رقابت برای راه‌اندازی نخستین شبکه اتصال به اینترنت نسل پنجم هستند.

نسل پنجم شبکه اینترنت همراه استانداردهای پیشنهادی برای نسل جدید ارتباطات سیار است که پس از نسل چهارم شبکه همراه فعلی ارائه می‌شود.

از مزایای شبکه ۵G می‌توان به سرعت بالا، ظرفیت بیشتر، پایداری، پخش موبایلی، برقراری تماس صوتی و تصویری با کیفیت و سرعت بالا و همچنین امکان پشتیبانی از تکنولوژی های مدرن به کار رفته در خودروهای خودران اشاره کرد.

شرکت امنیت سایبری گوگل در حال فروپاشی است

شرکت امنیت سایبری گوگل در حال فروپاشی است

آلفابت استارت آپی به نام کرونیکل تاسیس کرد که در حوزه امنیت سایبری فعالیت می کرد. این شرکت بعدا به گوگل پیوست و اکنون کارمندان آن در حال ترک شرکت هستند.

شرکت امنیت سایبری گوگل در حال فروپاشی است

پروژه «کرونیکل» (Chronicle) گوگل با همکاری کارخانه X انجام شد.

در اوایل ۲۰۱۸ میلادی آلفابت (شرکت مادر گوگل) از ایجاد یک استارت آپ مستقل با هدف دگرگون کردن حوزه امنیت سایبری خبر داد.

یکی از اهداف استارت آپ کرونیکل ساختار بندی، سازماندهی و کمک به شرکت ها برای درک امنیت اطلاعات بود.

این شرکت قرار بود با استفاده از یادگیری ماشینی و اطلاعات انبوه آلفابت از بدافزارها و زیربنای اینترنت به تیم های امنیتی در شرکت ها کمک کند هرگونه نفوذ به شبکه را ردیابی کنند.

همچنین قرار بود این استارت آپ از گوگل مستقل باشد اما در ژوئن امسال کرونیکل ماهیت مستقل خود را از دست داد و به بخشی از گوگل تبدیل شد تا به امنیت سرویس های ابر رایانشی آن کمک کند.

اکنون طبق گزارشی جدید این استارت آپ در حال فروپاشی است.

به نظر می رسد تعداد زیادی از کارمندان شرکت دقیقا در روز اعلام پیوستن کرونیکل به گوگل از این امر با خبر شدند.

این در حالی است که پاداش کارمندان این شرکت به مشکلی عظیم تبدیل شده است زیرا گوگل هنوز دستمزدها و پاداش های آنها را تنظیم نکرده است.

طبق گزارش ها دستمزد و پاداش کارمندان کرونیکل پایین تر از گوگل است.

این درحالی است که بسیاری از کارمندان این شرکت قصد دارند آن را ترک کنند.

آنها فقدان شفافیت درباره آینده کرونیکل را دلیل اصلی اقدامشان اعلام کرده اند. جالب آنکه مدیر ارشد اجرایی کرونیکل نیز این شرکت را ترک کرده است.

برخی از مهندسان و کارمندان فروش کرونیکل نیز قصد دارند در مشاغل دیگری در گوگل فعالیت کنند.

صاحبان خودروهای هوشمند مراقب باشند

صاحبان خودروهای هوشمند مراقب باشند

بسیاری از کارشناسان فعال در حوزه امنیت سایبری هشدار داده اند خودروهای هوشمند سازی پذیری بالایی در برابر نفوذ هکرها و مجرمان سایبری دارند.(صاحبان خودروهای هوشمند مراقب باشند)

صاحبان خودروهای هوشمند مراقب باشند

در سال های اخیر صنعت خودروسازی با همکاری غول‌های تکنولوژی در جهان فناوری و سیستم های هوشمند جدیدی را به خودروهای تولید شده خود معرفی و عرضه کرده‌اند تا بتوانند نظر و رضایت مشتریان و رانندگان را جلب کرده و به این ترتیب سهم خود را در بازارهای جهانی افزایش دهند.

حالا به تازگی کارشناسان فعال در حوزه امنیت سایبری با بررسی و تحقیقات جدید خود دریافت و هشدار دادند که نرم افزار و سخت افزارهای موجود در خودروهای مدرن و هوشمند آسیب پذیری بسیار بالایی در برابر نفوذ هکرها و مجرمان سایبری دارند که به خاطر سهل انگاری خودروسازان است چراکه آنها خطر نفوذ هکرها از طریق سیستم های هوشمند خودرو و احتمال سرقت آن را دست کم گرفته‌اند.

آنها در ادامه گزارش خود خاطر نشان کردند هکرها با تهیه ابزارهای هک به سادگی قادر خواهند بود ایموبلایزرهای خودرو را قطع کرده و و خودرو را به سرقت ببرند.

انتشار گزارش‌های این چنینی وظیفه و مسئولیت خودروسازان را چندین برابر بیشتر خواهد کرد تا به فکر ارائه سیستم‌های هوشمند با امنیت بسیار بالاتر افتاده و پروتکل‌های امنیتی بهتر و جدیدتری را برای خودروهای تولید شده خود اتخاذ کنند.

فایرفاکس؛ امن‌ترین مرورگر وب

فایرفاکس؛ امن‌ترین مرورگر وب

آژانس امنیت سایبری آلمان مانند سال‌های قبل مرورگرها را ازنظر امنیت بررسی و فایرفاکس را به‌عنوان امن‌ترین مرورگر معرفی کرد.

فایرفاکس؛ امن‌ترین مرورگر وب

فایرفاکس، تنها مرورگری است که این روزها از آژانس امنیت سایبری آلمان (BSI) بهترین امتیاز را در زمینه‌ امنیت دریافت کرده است.

این آژانس به ‌تازگی مرورگرهای موزیلا فایرفاکس ۶۸، گوگل‌ کروم ۷۶، اینترنت‌ اکسپلورر ۱۱ و مایکروسافت آج ۴۴ را آزمایش کرده است.

BSI معمولاً این آزمایش را برای مشاوره‌دادن به مراکز دولتی و شرکت‌های خصوصی درباره‌ استفاده از مرورگرهای ایمن ارائه می‌کند.

این آژانس امنیتی اولین راهنمای شناسایی امن‌ترین مرورگر را در سال ۲۰۱۷ منتشر کرد؛ اکنون BSI راهنمای خود را به‌روز کرده تا اقدامات امنیتی بهبودیافته‌ای را به راهنمای خود اضافه کند که در مرورگرهای پیشرفته ارائه می‌شود.

طبق راهنمایی و بررسی جدید BSI، مرورگر ایمن باید بسیاری از امکانات امنیتی را داشته باشد. درواقع، مرورگر ایمن باید قابلیت‌های زیر را ارائه دهد:

  • باید از TLS پشتیبانی کند.
  • باید حداکثر ۲۱ روز پس از افشای عمومی نقص امنیتی، به‌روزرسانی‌های امنیتی را ارائه دهد و اگر نتواند این کار را انجام دهد، سازمان‌ها باید به‌سراغ مرورگر جدید بروند.
  • باید از مکانیزمی برای بررسی محتوا / آدرس‌های مضر استفاده کند.
  • باید به سازمان‌ها اجازه‌ دهد فهرست‌ سیاهی از URL ایجاد کنند.
  • باید از بخش تنظیماتی پشتیبانی کند که در آن کاربران می‌توانند افزونه‌ها یا JavaScript را فعال یا غیرفعال کنند.
  • باید از به‌روزرسانی‌های خودکار پشتیبانی کند.
  • به‌روزرسانی‌های مرورگر باید امضاشده و تأییدکردنی باشد.
  • باید از مکانیزم به‌روزرسانی جداگانه‌ای برای مؤلفه‌های مهم و برنامه‌های افزودنی مرورگر پشتیبانی کند.
  • مدیریت رمزعبور مرورگر باید گذرواژه‌ها را به‌صورت رمزگذاری‌شده ذخیره کند.
  • کاربر باید بتواند رمزهای عبور را از بخش مدیریت رمزعبور مرورگر حذف کند.
  • کاربران باید بتوانند پرونده‌های کوکی و تاریخچه‌ مرورگر را مسدود یا حذف کنند.
  • باید این امکان را داشته باشد تا کاربران بتوانند ویژگی‌های همگام‌سازی را غیرفعال کنند.
  • باید از Sandboxing به ‌منظور افزایش امنیت پشتیبانی کند.
  • باید فهرستی از گواهینامه‌های معتبر داشته باشد و از گواهینامه‌های اعتبارسنجی (EV) پشتیبانی کند.
  • باید هنگام ارتباط رمزگذاری‌شده یا ارتباط ساده با سرورهای از راه دور، از نمادها برجسته رنگی استفاده کند.
  • باید از امنیت حمل‌ونقل دقیق (HTTP (HSTS) (RFC ۶۷۹۷ پشتیبانی کند.
  • باید از سیاست مبدأ (SOP) و امنیت محتوای CSP) ۲.۰) پشتیبانی کند.
  • سرپرست‌های سازمانی باید بتوانند از ارسال داده‌های Telemetry در مرورگرها جلوگیری کنند.
  • مرورگرها باید بتوانند تنظیمات پیکربندی مرکزی ایجاد کنند.
  • باید ارتباط بین اجزا فقط ازطریق رابط‌های تعریف‌شده برقرار شود.

براساس بررسی‌های BSI، فایرفاکس مرورگری است که تمامی شرایط ذکرشده را دارد و امنیت فراوانی دراختیار کاربران قرار می‌دهد. البته ناگفته نماند بعضی از ویژگی‌ها در برخی مرورگرها به‌طور کلی ارائه نشده یا با شکست مواجه شده است که درادامه به آن‌ها اشاره خواهیم کرد:

  • پشتیبانی‌نکردن از مکانیزم رمزعبور اصلی (Chrome و IE و Edge)
  • پشتیبانی‌نکردن از مکانیزم به‌روزرسانی داخلی (IE)
  • پشتیبانی‌نکردن از گزینه‌ای برای مسدودکردن مجموعه‌ Telemetry مرورگر (Chrome و IE و Edge)
  • پشتیبانی‌نکردن از SOP (همان سیاست مبدأ) (IE)
  • پشتیبانی‌نکردن از CSP (خط‌مشی امنیتی) (IE)
  • پشتیبانی‌نکردن از SRI (یکپارچگی زیر منابع) (IE)
  • پشتیبانی‌نکردن از پروفایل‌ مرورگر در تنظیمات مختلف (IE و Edge)
  • نبود شفافیت سازمانی (Chrome و IE و Edge)

منبع: زومیت

هک حساب های کاربری توسط گذرواژه های قبلی

هک حساب های کاربری توسط گذرواژه های قبلی

یکی از هکرهای معروف به تازگی خطاب به کاربران درباره استفاده دوباره از گذرواژه‌های قبلی و قدیمی حساب‌های کاربری خود در شبکه‌های اجتماعی مختلف هشدار داده است(هک حساب های کاربری توسط گذرواژه های قبلی)

هک حساب های کاربری توسط گذرواژه های قبلی

در سال‌های اخیر به شدت مساله حریم خصوصی و حفاظت از اطلاعات شخصی و محرمانه افراد حقیقی و حقوقی از اهمیت خاص و بسزایی برخوردار شده است و کارشناسان و محققان امنیتی نیز با پژوهش و بررسی‌های دقیق خود سعی دارند که علاوه بر هشدار به کاربران و صاحبان سرمایه و کسب و کار، به شرکت‌های تکنولوژی نیز هشدار دهند که در مورد امنیت سرویس‌های ارائه شده خود نهایت دقت را به خرج داده و در صورت لزوم به برطرف کردن ضعف‌های امنیتی مربوطه بپردازند.

بر اساس توصیه کارشناسان و بررسی کارشناسان و متخصصان فعال در حوزه امنیت سایبری، یکی از بزرگترین و مهلک‌ترین اشتباهاتی که کاربران مرتکب آن می‌شوند، استفاده از گذرواژه‌های یکسان برای حساب‌های کاربری مختلف در شبکه‌های اجتماعی آنهاست.

حالا به تازگی یکی از هکرهای معروف که جرم‌های سایبری گوناگونی را مرتکب شده بود، خطاب به کاربران هشدار داده است که اگر می‌خواهند احتمال نفوذ هکرها و مجرمان سایبری به اطلاعات شخصی موجود در حساب‌های کاربری‌شان را به حداقل برسانند، نباید به هیچ عنوان از گذرواژه‌های قبلی و قدیمی خود دوباره استفاده کنند.

این بدان معناست که کاربران همچنین باید توجه داشته باشند که به طور همزمان نیز نباید از رمزعبور و گذرواژه‌های یکسان استفاده کنند در غیر این صورت هکرها قادر خواهند بود به راحتی اطلاعات و داده‌های شخصی مورد نظر خود را از طریق ارسال ایمیل و پیام های spam به کاربران به دست آورند و در راستای رسیدن به اهداف خود از آنها سواستفاده کنند.

بر اساس گزارش وب سایت nsecurity.sophos، این هکر در طول مدت زمان فعالیتش توانسته بود به ۱۶۸ میلیون اکانت نفوذ یابد و از این طریق ۱.۴ میلیون دلار کسب درآمد کرده بود.

وی که در سال ۲۰۱۴ میلادی توسط پلیس فدرال آمریکا (FBI) دستگیر و بازداشت شد، هفته گذشته در نخستین لحظات آزادی وی از زندان، در مصاحبه و گفتگویی اختصاصی با وب سایت زد دی نت تاکید و خاطرنشان کرد: من بر این باورم که استفاده دوباره از گذرواژه های قبلی مورد استفاده کاربران در حساب‌های کاربری آنها بزرگترین اشتباه و ضعف امنیتی در جهان امروز به شمار خواهد رفت و امنیت سایبری کاربران در فضای مجازی را به مخاطره خواهد انداخت.

شرکت‌ها نمی‌توانند حملات سایبری را شناسایی کنند!

شرکت‌ها نمی‌توانند حملات سایبری را شناسایی کنند!

کارشناسان بر این باورند که بسیاری از شرکت‌های کوچک و بزرگ در جهان نمی‌توانند حملات سایبری و بدافزاری را پیش‌بینی کرده یا جلوی وقوع آن را بگیرند.

شرکت‌ها نمی‌توانند حملات سایبری را شناسایی کنند!

با توجه به روند صعودی حملات سایبری و بدافزاری در جهان، بسیاری از کارشناسان و تحلیلگران فعال در حوزه فناوری و امنیت سایبری به تازگی دریافته و اعلام کرده‌اند که بسیاری از شرکت‌های کوچک و بزرگ در جهان قادر نیستند حملات سایبری و بدافزاری و نفوذ هکرها را زودتر از وقوع تشخیص داده و پیش‌بینی کنند و بدین ترتیب از بروز آسیب‌های سایبری و اینترنتی که به سرقت حجم زیادی از اطلاعات شخصی و خصوصی کاربران منجر می‌شود، جلوگیری به عمل بیاورند.

پیشتر نیز اخبار و گزارش‌های متعددی از سوی کارشناسان و تحلیلگران امنیتی منتشر شده بود که نشان‌دهنده ضعف و ناتوانی شرکت‌های کوچک و بزرگ در شناسایی بدافزارهای خطرناکی که سیستم و پلت‌فرم‌های آنها را آلوده کرده و اطلاعات محرمانه آنها را به سرقت می‌برد، بوده است که این امر در درازمدت تهدید بزرگی برای امنیت سایبری به شمار می رود و دست هکرها و مجرمان سایبری را برای دسترسی به اطلاعات محرمانه و خصوصی شرکت‌های مذکور باز می‌گذارد.

بر اساس گزارش وب سایت ITproprtal، کارشناسان امنیتی کاسپرسکی به تازگی خاطرنشان کرده‌اند که شرکت‌های کوچک و متوسط در برابر حملات سایبری و نفوذ هکرها بسیار آسیب‌پذیرتر از حد تصور هستند، چراکه هکرها با علم به این مساله که شرکت‌های بسیار بزرگ معمولاً از لایه‌های حفاظتی و امنیتی بسیار بیشتری برای نگهداری و ذخیره سازی اطلاعات مهم، حساس و محرمانه خود استفاده می‌کنند و با در اختیار داشتن متخصصان امنیت سایبری زبده و ماهر به حفاظت از اطلاعات، مراکز داده و سرورهای شرکت‌های مربوطه می‌پردازند، چندان مایل نیستند که خود را به دردسر بیندازند و با هدف قرار دادن شرکت‌های بزرگ و معروف جهان، برای خود ناکامی و شکست رقم بزنند.

در سال گذشته میلادی باج افزار، بدافزار و ویروس‌های رایانه‌ای بسیاری در سراسر جهان، اطلاعات محرمانه، خصوصی و مالی میلیون‌ها نفر را به سرقت بردند و میلیاردها دلار به شرکت‌های مربوطه و دولت‌ها خسارت وارد کرده‌اند.

بد افزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که در سال‌های اخیر کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.

طبق آمار، حملات سایبری در سال گذشته نیز به اوج خود رسیده و حالا خبر اینکه قرار است در سال‌های آتی اوضاع از این که هست هم نابسامان‌تر شود، بسیار نگران‌کننده به نظر می‌رسد.

همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهم‌ترین آنها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت‌های دفاع و امور خارجه بسیاری از کشورها، شرکت حساب‌رسی دیلویت (Deloitte) در آمریکا اشاره کرد.

بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت های کوچک و بزرگ در جهان است و دیگر نمی‌توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است.

گسترش دامنه حملات گروه هکری سایلنس (Silence)

کارشناسان شرکت امنیتی گروه آی‌بی (Group-IB) می‌گویند گروه هکری روس زبان سایلنس (Silence) دامنه حملات سایبری خود را گسترش داده است.

گسترش دامنه حملات گروه هکری سایلنس (Silence)

کارشناسان گروه آی‌بی (Group IB)، شرکت پیشرو در حوزه پیشگیری از حملات سایبری و ارائه‌دهنده خدمات و محصولات امنیت سایبری، از سال ۲۰۱۶ اقدامات گروه هکری سایلنس (Silence) را مورد رصد و پایش قرار داده‌اند.

نخستین گزارش این شرکت تحت عنوان «Silence: Moving into the darkside» در سال ۲۰۱۸ منتشر شد که منبعی جامع از اطلاعات فنی در خصوص زیرساخت‌ها و تجهیزات مورداستفاده سایلنس از ژوئن سال ۲۰۱۶ تا آوریل سال ۲۰۱۸ بوده است.

دومین گزارش این شرکت تحت عنوان «Silence 2.0: going global» از مه سال ۲۰۱۸ تا یک اوت سال ۲۰۱۹ را شامل می‌شود که در این بازه بخش تجزیه‌وتحلیل و پیش‌بینی تهدیدات سایبری گروه آی‌بی بیش از ۱۶ حمله به بانک‌های کشورهای مختلف را ثبت کرده است.

به‌تازگی، کارشناسان این شرکت گزارش دوم خود را که در آن تجهیزات و تاکتیک گروه سایلنس موردمطالعه جامع و فنی قرارگرفته است را نیز منتشر کردند.

در این گزارش گفته‌شده است، دامنه حملات این گروه هکری گسترش چشمگیری داشته و به بیش از ۳۰ کشور اروپایی، آسیایی و کشورهای مستقل هم‌سود (CIS) کشیده شده است، اگرچه قبلاً قربانیان این گروه فقط بانک‌های روسیه بودند.

حملات موفق گروه سایلنس تا آوریل ۲۰۱۸ محدود به کشورهای مستقل هم‌سود و اروپای شرقی بوده و اهداف اصلی در روسیه، اوکراین، بلاروس، جمهوری آذربایجان، لهستان و قزاقستان بودند؛ اما از مه ۲۰۱۸، كارمندان بانك بیش از ۲۵ كشور اروپای مركزی و غربی، آفریقا و آسیا من‌جمله قرقیزستان، ارمنستان، گرجستان، صربستان، آلمان، لتونی، جمهوری چک، رومانی، كنیا، اسرائیل، قبرس، یونان، ترکیه، تایوان، مالزی، سوئیس، ویتنام، اتریش، ازبکستان، بریتانیا، هونگ کنگ و … نیز مورد حملات فیشینگ قرارگرفته‌اند.

میزان سرقت گروه سایلنس از ماه ژوئن ۲۰۱۶ تا ژوئن سال ۲۰۱۹ نیز بیش از ۴٫۲ میلیون دلار بوده است. جامعه هدف این گروه در تصویر زیر نمایان است:

گسترش دامنه حملات گروه هکری سایلنس (Silence)

به‌طورکلی، در سال ۲۰۱۹، دامنه حملات این گروه بسیار گسترده شده و ایستگاه‌های کاری بیش از ۳۰ کشور قاره‌های اروپا و آسیا و کشورهای مستقل هم‌سود موردتهاجم قرارگرفته است.

بانک‌های شیلی، بلغارستان و غنا در ماه جولای؛ بانک‌های روسیه در ماه ژوئن و فوریه؛ در ماه مه دو حمله موفق به بانک‌های قرقیزستان و بانک Duch-Bangla بنگلادش و در ماه ژانویه بانک‌های هند موردتهاجم این گروه قرارگرفته‌اند.

دمیتری والکوف (Dmitry Volkov)، رئیس بخش جاسوسی سایبری شرکت آی‌بی می‌گوید: «با توجه به تجزیه‌وتحلیل‌های انجام‌شده از فعالیت گروه سایلنس و نیز اقدامات صورت گرفته در برابر حملات آن‌ها، معتقدیم که نه‌تنها بانک‌ها و مشتریان آن‌ها بلکه جامعه متخصصین نیز می‌بایست از این تهدید آگاه باشند.

تغییر و تحول و نوسازی تجهیزات این گروه، شناسایی و پیشگیری حملات آن‌ها را پیچیده و دشوار می‌سازد. با توجه به خسارات فزاینده این گروه، به‌منظور افزایش اثربخشی مقابله با این گروه در سراسر جهان، قصد داریم گزارش‌های خود را در دسترس عموم قرار دهیم.

انتشار این مطالب به شرکت‌ها و تحلیل گران کشورهای مختلف این امکان را می‌دهد به‌درستی به خصوصیات حملات آن‌ها واقف بوده و آن‌ها را در مراحل اولیه تشخیص دهند.»

 

کدام VPN اطلاعات کاربران را دزدید؟!

کدام VPN اطلاعات کاربران را دزدید؟!

محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کرده‌اند که هکرها بدافزار خطرناک جدیدی را تحت پوشش یک اپلیکیشن VPN محبوب منتشر کرده و از این طریق قصد داشتند به اطلاعات کاربران نفوذ و دسترسی پیدا کنند.

کدام VPN اطلاعات کاربران را دزدید؟!

بدافزارها، باج‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که در سال‌های اخیر کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.

بر اساس گزارشی که در وب سایت trustedreviews آمده است، محققان و پژوهشگران فعال در موسسه تحقیقاتی Doctor Web به تازگی دریافته و اعلام کرده‌اند که یک تروجان و بدافزار خطرناک بانکی تحت پوشش یک نرم‌افزار VPN معروف و محبوب به نام NordVPN توانسته است اطلاعات فراوانی را از کاربران و قربانیان به سرقت ببرد و به سیستم‌های آنها دسترسی و نفوذ یابد.

کارشناسان امنیتی خاطرنشان کرده‌اند که کاربران بعد از نصب و دانلود اپلیکیشن وی‌پی‌ان مذکور، به صورت اتوماتیک و خودکار راه ورود هکرها را به حریم خصوصی خود باز کرده‌اند. این تروجان که نام دیگر آن Win۳۲.Bolik.۲ است، قادر بوده است اطلاعات کاربران را با هر بار روشن و فعال کردن نرم افزار NordVPN به دست بیاورد و داده‌های موردنظر هکرها و مجرمان سایبری را در اختیار آنها قرار دهد.

آنها در ادامه به تمامی کاربرانی که اپلیکیشن مذکور را دانلود، نصب و استفاده کرده‌اند، هشدار داده‌اند که هرچه سریع‌تر آن را لغو نصب (uninstall) کنند تا بیشتر از این راهی برای نفوذ هکرها و مجرمان سایبری برای سرقت اطلاعات شخصی کاربران باز نماند.

اخبار و گزارش‌های بسیاری درباره حملات سایبری هرروزه از گوشه و کنار جهان به گوش می‌رسد و این امر برای امنیت سایبری کشورهای جهان، زنگ هشدار بزرگی محسوب می‌شود به گونه ای که شرکت های بزرگ توسعه دهنده فروشگاههای آنلاین و اینترنتی همچون اپ استور اپل و گوگل پلی استور همواره به بررسی نرم افزار و اپلیکیشن های موجود بر پلتفرم های خود پرداخته و در صورت یافتن هرگونه بدافزار پنهان در اپلیکیشن ها سریعا به حذف آنها اقدام می کنند.

بر اساس برآورد کارشناسان و تحلیلگران فعال در حوزه امنیت سایبری، آمار حملات سایبری و بدافزاری در دو سال اخیر به شدت اوج گرفته و به بیشترین میزان خود رسیده است.

همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهمترین آنها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارتهای دفاع و امور خارجه بسیاری از کشورها و شرکت حسابرسی دیلویت (Deloitte) در آمریکا اشاره کرد.

کشف آسیب‌پذیری‌های جدی در جت جنگنده آمریکایی

هکرها، آسیب‌پذیری‌های جدی در یک جت جنگنده نظامی آمریکایی را کشف کردند.

به گفته کارشناسان، هنگام برگزاری کنفرانس امنیت سایبری «Def Con»، تیمی از هکرهای بسیار پیشرفته سعی در تخریب سیستم پرواز یک جت جنگنده نظامی آمریکایی کردند و موفق شدند.

کشف آسیب‌پذیری‌های جدی در جت جنگنده آمریکایی

این اولین باری بود که به محققان خارجی اجازه دسترسی فیزیکی به سیستم «F-15» برای تحقیق درمورد نقاظ ضعف داده می‌شد. پس از ۲ روز تلاش، این هکرها آسیب‌پذیری‌هایی را کشف کردند که در صورت وقوع در زمان واقعی می‌توانست منجر به تخریب پایگاه دانلود اطلاعات هوایی مورد اعتماد (TADS) شود که جمع‌آوری مجموعه داده‌های دوربین‌های ویدئویی یا سنسورها هنگام پرواز جت را برعهده دارد.

آنها اشکالاتی را پیدا کردند که نیروی هوایی نتوانست پس از آزمایشات مشابه هکرها در ماه نوامبر گذشته بدون لمس دستگاه، برطرف کند.

ویل راپر (Will Roper)، افسر ارشد نیروی هوایی آمریکا گفت:

هکرها توانستند به طریقی که می‌دانستند کار خود را انجام دهند.

هکرها، حملات متنوعی از جمله آلوده کردن سیستم با بدافزار یا حتی تخریب فیزیکی – با آچار و انبردست – راه‌اندازی کردند؛ به‎‌طوریکه جعبه فلزی ایمن در هواپیما از جلو آویزان شده بود. راپر اعلام کرد که انتظار این نتیجه بد را داشته است و نقاط ضعف ناشی از دهه‌ها غفلت از امنیت سایبری را به عنوان مسئله‌ای مهم در توسعه محصولات برشمرد، زیرا نیروی هوایی زمان، هزینه و کارآیی را در اولویت قرار داده است.

وی امیدوار به تغییر این مسئله و نتایج واکنش جدید دولت ایالات متحده به هکرها است؛ زیرا در گذشته ارتش به هکرها اجازه تحقیق در مورد آسیب‌پذیری‌ها در تجهیزات بسیار حساس را نمی‌داد. به گفته راپر، نیروی هوایی متقاعد شد که با وجود اجازه به بهترین هکرهای آمریکا برای جستجوی آسیب‌پذیری‌های دیجیتال در هواپیماها و سیستم‌های سلاحی، اما بهترین هکرهای دشمنانی مانند روسیه، ایران و کره شمالی این آسیب‌پذیری‌ها را زودتر کشف می‌کنند.

افسر ارشد نیروی هوایی اظهار داشت:

میلیون‌ها خط کد در همه هواپیماهای ما وجود دارند و اگر کسی بخواهد در یکی از آنها نقص ایجاد کند، کشوری بدون توانایی ساخت جنگنده برای نابودی هواپیما می‌تواند سریعاً به این نقص‌ها دست یابد.

در کنفرانس Def Con سال آینده، او قصد دارد هکرهای معتبر را به پایگاه‌های هوایی «Nellis» یا «Creech» نزدیک لاس وگاس بیاورد تا بتوانند در هر سیستم دیجیتالی در یک هواپیمای نظامی اشکالات را پیدا کنند؛ درنتیجه با پیدا کردن باگ‌ها در یک سیستم، دیگر سیستم‌ها نیز اشکالاتشان مشخص می‌شوند و بدین صورت هکرها کنترل کل هواپیما را در اختیار می‌گیرند.

راپر با بیان اینکه تصمیم دارد سیستم کنترل زمینی را برای ماهواره نظامی عملیاتی در آزمایش هکرها باز کند، توضیح داد:

ما می‌خواهیم این جامعه با سیستم‌های سلاحی و هواپیماهای واقعی روبرو شوند. و باید پیش از درگیری، آسیب‌پذیری‌ها کشف شوند. چالش‌های هک برای بخش خصوصی مفید هستند، زیرا ماهواره‌ها و هواپیماهای نظامی بسیاری از سیستم‌های رایانه‌ای خود را با نسخه‌های تجاری آن محصولات به اشتراک می‌گذارند و نیروی هوایی می‌تواند یافته‌های خود را به اشتراک بگذارد.

هکرها از سوی «Synack»، شرکت امنیت سایبری و فروشنده دستگاه‌های آزمایش آسیب‌پذیری شخص ثالث پنتاگون طبق قراردادی با سرویس دیجیتال دفاعی، تیم متخصصان فناوری بخش خصوصی با هدف حل برخی مشکلات فناوری پنتاگون در کوتاه‌مدت به وگاس آورده شدند.

سرویس دیجیتال دفاعی با برگزاری مسابقات هک در مقیاس بزرگ در سال ۲۰۱۶ و با نام‎هایی مانند «هک پنتاگون» و درنهایت «هک نیروی هوایی» کار خود را آغاز کرد. هر فردی می‌توانست در این مسابقات شرکت کند اما فقط اهداف هک پیش روی دولتی مانند : برنامه‌‎ها و وب‌سایت‌های خدمات نظامی وجود داشتند.

اندکی بعد، آنها سیستم‌های حساس‌تری را برای شمار کمی از هکرهای معتبر امضاکننده توافق‌نامه‌های غیرآشکار باز کردند.

برت گلدنشتاین (Brett Goldstein )، رئیس سرویس دیجیتال دفاعی و دارای شهرت در حوزه فناوری به عنوان مدیر فناوری اطلاعات میز باز و رئیس ارشد داده‌ها در شیکاگو گفت که این سرویس حدود ۱۲ رقابت هک بسیار حساس را تاکنون برگزار کرده است، اما این اولین باری است که یک سیستم ۲ بار برای هک پیشنهاد می‌شود.

گلدنشتاین خاطرنشان کرد:

این موضوع اهمیت دارد، زیرا امنیت یک فرآیند مداوم است. شما نمی‌توانید پس از انجام تمرین با اطمینان بگویید که ما همه چیز را پیدا کردیم؛ شما باید مرتباً بررسی و ارزیابی کنید.

هکرها این بار می‌توانند تهاجمی‌تر عمل و سیستم‌های پایگاه دانلود اطلاعات هوایی مورد اعتماد را به لحاظ فیزیکی برای رسیدن به ایده بهتر از اثرگذاری حملات دیجیتال تفکیک کنند.

هکرها می‌توانند با شبیه‌سازی حمله سایبری دشمن، در مورد نفوذ در شبکه گسترده زنجیره تأمین تشکیل دهنده عناصر پایگاه دانلود و دانش پیچیده نحوه به خطر افتادن این عناصر تحقیق کنند. آنها همچنین درمورد نواقص ساخت سخت‌افزار پایگاه دانلود اطلاعات هوایی مورد اعتماد و احتمال بیشتر حملات دیجیتالی، نیروی هوایی را آگاه سازند.

راپر اعلام کرد که با حرکت به سمت جلو، فروشندگان نیروی هوایی برای ساخت بهتر کنترل‌های امنیتی نرم‌افزار و سخت‌افزار در هواپیماها و سیستم‌های سلاحی در قسمت جلو تلاش می‌کنند؛ بنابراین نیروی هوایی درنهایت مجبور نیست کار زیادی در حوزه امنیت سایبری انجام دهد.

وی با وجود مخالفت با قرارداد نظامی محرمانه، تصدیق کرد که اصلاحات اساسی بسیار دشوار خواهند بود. دربرخی موارد شرکت سازنده سیستم نیروی هوایی نرم‌افزار جاساز شده در سیستم را در اختیار دارد و به نیروی هوایی اجازه باز کردن آن را تا زمان آزمایش نمی‌دهد. در موارد دیگر، نیروی هوایی با سیستم‌های فناوری اطلاعات قدیمی درگیر است که به‌روز نیستند و تأمین امنیت بیشتر برای آنها حتی با بهترین متخصصان دشوار است.

 افسر ارشد نیروی هوایی آمریکا تصریح کرد:

برگشت از موقعیت فعلی دشوار است و ما تمام تلاش خود را می‌کنیم. من تأکید دارم که این کار همانند وارد شدن به یک بازی بیس‌بال طولانی خواهد بود.

پاداش اپل برای کشف باگ‌های امنیتی آیفون

اپل اعلام کرده است که گوشی‌های آیفون را در اختیار محققان امنیتی قرار داده تا به کشف آسیب پذیری و حفره های امنیتی آن بپردازند که در صورت موفقیت در این پروژه به آنها پاداش تعلق می‌گیرد.

به گزارش ایسنا، اپل که در حفاظت از حریم خصوصی و امنیت سایبری در میان غول های تکنولوژی جهان شهرت بالایی دارد، به تازگی اعلام کرده است که قصد دارد با در اختیار قرار دادن گوشی های آیفون مخصوص برای پژوهشگران و محققان فعال در حوزه امنیت سایبری و پیدا کردن حفره‌های امنیتی و آسیب پذیری‌های موجود در گوشی‌های مذکور، به ارتقای وضعیت امنیتی گوشی‌های آیفون بپردازد.

بر اساس گزارشی که در مجله فوربس آمده است، به نظر می‌رسد که اپل تصمیم گرفته است که این پروژه جدید را در جریان برگزاری کنفرانس امنیتی بلک هت لاس وگاس نیز اعلام و رسانه‌ای کند.

گفته می‌شود این کنفرانس اوایل هفته جاری آغاز شده و تا پنجشنبه ادامه خواهد داشت.

این آیفون‌های مخصوص که قرار است اپل در اختیار پژوهشگران امنیتی قرار دهد، قابلیت متفاوتی با سایر آیفون‌های معمولی دارد و آن نیز حالت قفل نشده است که به پژوهشگران امکان شناسایی و تشخیص بهتر و راحت‌تر آسیب پذیری‌های گوشی را می‌دهد.

بسیاری از کارشناسان فعال در حوزه فناوری بر این باورند که ارائه و انتشار  دستگاهها برای پژوهشگران امنیتی در کنار برنامه تشویقی برای شناسایی باگ و آسیب‌پذیری‌های مربوطه به اپل اجازه خواهد داد تا به روند صعودی و موفقیت آمیز در شناسایی و برطرف کردن باگ های امنیتی جدید در گوشی‌های آیفون ادامه دهد و بدین ترتیب نظر و توجه خیل عظیمی از کاربران گوشی های آیفون را به سمت و سوی خود جلب کند.