نوشته‌ها

تاثیر کرونا بر امنیت سایبری شرکت‌ها و سازمان‌ها

تاثیر کرونا بر امنیت سایبری شرکت‌ها و سازمان‌ها

با شروع کرونا، شرکت‌ها و سازمان‌ها به سمت کاهش حضور فیزیکی پرسنل و افزایش دورکاری آن‌ها سوق پیدا کرده‌اند.

همین امر باعث تهدید امنیت سایبری آن‌ها و بروز مشکلاتی شده است.

از جمله این مسائل می‌توان به موارد زیر اشاره کرد؛

  • اتصال شبکه‌ای حفاظت نشده
  • آسیب‌پذیری سامانه‌ها
  • استفاده از بدافزارها توسط پرسنل
  • اتصال اینترانت به اینترنت و…

با ما همراه باشید تا مفصلا؛ با تاثیر کرونا بر امنیت سایبری شرکت‌ها و سازمان‌ها، آشنا شوید. 

تاثیر کرونا بر امنیت سایبری شرکت‌ها و سازمان‌ها

۱امکان دسترسی از راه دور برای کارکنان

با ایجاد دسترسی از راه دور برای کارمندان، سیستم شرکت‌ها و سازمان‎‌ها آسیب‌پذیر شده و امکان نشت اطلاعات سازمانی بیشتر می‌شود.

برای عملیاتی کردنِ دورکاری تعداد زیادی از کارکنان، ابتدا باید دسترسی کارکنان از طریق فایروال‌ها و مجازشماری آن‌ها بر اساس سازوکارهای امنیتی، ممکن شود.

با این کار قاعدتاً کنترل‌های مرسوم احراز هویت سازمانی، ضعیف‌­تر از قبل شده و امکان اتصال و استفاده سایر افراد غیرمجاز هم فراهم می­‌شود.

 

تاثیر رمز عبور ضعیف در کاهش امنیت سایبری

اغلب کارمندان، کلمه­‌های عبور بسیار ضعیفی را انتخاب می‌کنند و به رعایت الزامات مهم برای حفظ امنیت اطلاعات سازمانی، توجه چندانی ندارند.

در حالیکه دسترسی از راه دور به خدمات و زیرساخت‌­های سازمانی، موجب می‌شود سامانه‌­ها به راحتی در معرض حملات مربوط به حدس کلمه‌‌‌­های عبور کاربران، قرار بگیرند.

در نتیجه احتمال نشت اطلاعات سازمانی بیشتر می‌شود.

 

۲اتصال­ های شبکه ­ای محافظت نشده

اتصال به سامانه‌­های سازمانی، از طریق شبکه‌های محافظت نشده مثل کامپیوترهای شخصی، امنیت سایبری شرکت‌ها و سازمان‌ها را با خطر جدی روبه‌رو می‌کند.

کارمندانی که قبلا از طریق شبکه­های محافظت‌ شده به سامانه‌­های سازمانی متصل می­‌شدند، الان با لپ­تاپ­‌ها، تبلت­‌ها و رایانه­‌های شخصی به سامانه‌ها و تجهیزات سازمانی متصل می‌شوند.

این درحالیست که غالبا، هیچ­ نرم‌افزار امنیتیِ سیستم عاملی بر روی این وسیله‌ها نصب نشده است و این رایانه‌ها، آنتی ویروس لایسنس ­دار و به­ روزی ندارند.

حتی برخی درگیر از کارمندان هم، از گوشی هوشمند خود برای اتصال به سامانه‌های سازمانی استفاده می‌کنند که طبیعتا مشکلات افزون‌تری در پی دارد و امنیت سایبری را بیشتر به خطر می‌اندازد.

 

۳- آلودگی بدافزاری بیشتر شبکه‌های سازمانی

بدافزار

در بیشتر شرکت‌­ها و سازمان­‌ها، پورت‌های USB و درگاه‌­های انتقال فایل، به منظور کنترل امنیتی بسته شده است، تا از آلودگی بدافزاری توسط کارمندان جلوگیری شود.

اما با شیوع ویروس کرونا و لزوم دورکاری، این کنترل امنیتی بسیار کاهش می‌یابد؛ چون افراد برای انتقال اطلاعات و فایل‌ها، معمولاً از دو روش زیر استفاده می‌­کنند:

۱- ابزار ذخیره­ سازی شخصیِ قابل حمل مثل فلش یا USB

۲- ایمیل غیرسازمانی

از آنجایی که همۀ افراد، عادت به اسکن این وسیله‌ها توسط نرم­‌افزارهای آنتی ­ویروس، در هنگام اتصال­شان به سیستم‌ها ندارند و پیوست ایمیل­‌های دریافتی را هم بدون اسکن باز می­‌کنند.

بنابراین چنین کاری موجب آلودگی بیشتر شبکه‌های سازمانی به انواع بدافزارها و باج‌­افزارها می‌شود.

۴مهندسی اجتماعی کارمندان به منظور تخلیه اطلاعاتی

مهندسی اجتماعی (Social Engineering) در حوزه امنیت اطلاعات یعنی؛ دستکاری روانشناختی افراد برای انجام کارهای خاص یا افشای اطلاعات متمرکز.

فریب و مهندسی اجتماعیِ کارمندان در چند سال گذشته گسترش چشمگیری داشته است.

هم اکنون این موضوع با شیوع کرونا و افزایش خدمات دورکاری سازمانی، بیش از پیش، امنیت سایبری سازمان‌ها را تهدید می‌کند.

فریب مهندسی اجتماعی کارمندان با چه اهدافی صورت می‌گیرد؟

  • تخلیه اطلاعاتی کارمندان
  • به دست آوردن دسترسی غیرمجاز به سامانه‌ها
  • دسترسی به اطلاعات و تجهیزات سازمانی
  • دستیابی به اطلاعات حساب کاربری و کلمه عبور کارمندان
  • آگاهی از روش‌های اتصال کارکنان به سامانه­‌های سازمانی و…

مهندسی اجتماعی

 

راه‌های متداول فریب و مهندسی اجتماعی کارمندان چیست؟

چهار روش متداول فریب و مهندسی اجتماعی به شرح زیر است:

  • ارسال اس ­ام اس ­های فیشینگ (تله گذاری)
  • فیشینگ تلفنی
  • طراحی وب سایت­‌های مشابه با سایت‌­های خدمات رسان بهداشتی و بانکی
  • طراحی وب سایت­‌ به منظور دریافت کمک­‌های مردمی

هر چند که با راه ­اندازی رمز یک­بار مصرف، فریب و مهندسی اجتماعی کارمندان، کاهش چشم­گیری داشته است اما همچنان امکان مقابله با این حملات از طریق سازوکارهای امنیتی فعلی وجود ندارد.

همچنین شناخت این حملات به دلیل تسلط بالای نفوذگر بر روش خود، برای بیشتر کارمندان سخت است.

به همین دلیل افزایش آگاهی کارمندان با روش‌های مختلف این فریب‌ها، بسیار ضروری است.

 

۵ارسال بدافزار به کارمندان در مورد کرونا

ارسال انواع بدافزارها به ایمیل کارمندان، در قالب لینک سایت­‌های خبری و اطلاع از آخرین اخبار مرتبط با ویروس کرونا، یکی دیگر از تهدیدهای ویروس کرونا برای حوزه امنیت سایبری است.

ایمیل‌­هایی که با عناوین جعلی و در قالب نهادهایی معتبر، همچون سازمان بهداشت جهانی برای کاربران بسیاری ارسال شده‌­اند.

همچنین عکس‌های ارسالی به ایمیل کارکنان و فریب آن‌ها جهت کلیک کردن بر روی لینک­‌ها و باز کردن فایل‌های ضمیمه که آلوده هستند.

 

با شیوع کرونا شبکه‌های اجتماعی و پیام ­رسان­‌های برخط چگونه امنیت سایبری را تهدید می‌کنند؟

شبکه­‌های اجتماعی و پیام ­رسان­‌های برخط می­‌توانند موجب افزایش آلودگی­‌های بدافزاری شوند.

طراحی پروفایلی مشابه با افراد مشهور و مسئولین دولتی در ستاد ملی مبارزه با ویروس کرونا، موجب گمراهی بیشتر کاربران خواهد شد.

چون علاوه بر سوءاستفاده‌های شخصی، می‌توانند از آن‌ها برای انجام فعالیت­‌های سازمانی هم استفاده می‌شود.

در نتیجه افراد بیشتری با خطر مواجه خواهند شد.

 

 ۶سامانه ­های آسیب‌پذیر

کرونا باعث شده است که سامانه­ ها و تجهیزات سازمانی، از راه دور و اینترنتی در دسترس کارکنان قرار بگیرد.

امری که آسیب‌پذیری­ بسیار زیادی به دنبال دارد. چرا که در بیشتر موارد شرکت­‌ها و سازمان­‌ها، انجام آزمون­‌های تست نفوذ را به منظور یافتن نقاط آسیب‌پذیر سامانه‌ها انجام نداده‌اند و به همین دلیل آسیب پذیری‌های برطرف نشده مهم و زیادی در آن‌ها وجود دارد.

این موضوع برای نفوذگران سایبری بسیار جذابی بوده و موجب سوءاستفاده آن‌ها از این آسیب‌پذیری‌ و امکان دسترسی به اطلاعات سازمانی می‌شود.

 

۷اتصال اینترانت به اینترنت

اینترانت یا جداسازی شبکه‌­های سازمانی از اینترنت به صورت فیزیکی، یکی از موارد مطرح در امنیت اطلاعات سازمانی است.

موضوعی که عملا با شیوع کرونا و لزوم دورکاری کارمندان به کار گرفته نمی‌شود چون هم اکنون کارکنان به سرویس‌های سازمانی از بستر نا امن اینترنت وارد می‌شوند.

 

نتیجه­ گیری

وضعیت امنیت سایبری در کشورمان و آگاهی بخشی‌­های مورد نیاز به کارکنان، در جایگاه مطلوبی قرار ندارد.

حوادث امنیت اطلاعات در سال­‌های اخیر، تاییدی بر این نکته است.

به همین دلیل پیش‌­بینی می‌شود که روند مخاطرات سایبری سازمانی در آینده به شدت افزایش یابد.

از این­ رو اتخاذ تدابیر امنیتی مناسب توسط شرکت‌ها و سازمان­‌ها، همچنین آماده‌سازی زیرساخت‌های مورد نظر، در مورد تهدیداتی که به آن‌ها اشاره شد، می­ تواند به مدیران سازمانی در گذر از این بحران کمک کرده و از وقوع فجایع سایبری جلوگیری کند.

 

اما به نظر شما کدام یک از این تهدیدها بیشتر از بقیه، برای سازمان‌های ایرانی مشکل ساز هستند؟

شما چه راهکارهایی برای مقابله با چالش‌های امنیت سایبری، برخاسته از ویروس کرونا در نظر دارید؟

جواب سوالات را در قسمت نظرات این مقاله بنویسید و با ما در ارتباط باشید.

 

“تاثیر کرونا بر امنیت سایبری شرکت‌ها و سازمان‌ها”

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم .

این هفته، هفته پرکاری بود و مطالب زیادی رو در اینستاگرام و سایت منتشر کردم.

از اون هفته‌هایی بود که وقتی توی ذهنم مرورش می‌کنم از فعالیتم در طول هفته راضیم.

آخه معمولا عادت دارم، فعالیت خودم رو آنالیز کنم و اگر توی آنالیز نمره قبولی رو نگیرم یکم به هم میریزم 😕 

کارهای مفید این هفته رو میشه به این بخش ها تقسیم کرد:

این مورد آخر چهارشنبه اتفاق افتاد.

ایمیلی از مدیر یک وب‌سایت روسی با رنگ ۸۵، دریافت کردم که پیشنهاد نوشتن مقاله رو بهم داده بود.

به گفته خودش برای هر مقاله ۱۵۰۰ فرانک میده.البته مبلغ زیادی نمیشه.(چیزی حدود ۹۰ تا ۱۰۰ هزار تومان فکر کنم بشه، البته با قیمت امروز).

در کل فعلا در حد حرف باقی مونده تا ببینم بعدا خدا چی می‌خواد.

بریم سراغ ۴ مطلب این هفته.

 

۱- nmap

nmap

Nmap یک ابزار منبع باز رایگان برای بررسی سطح آسیب‌پذیری و شناسایی ابعاد مختلف شبکه‌های کامپیوتری است.

مسئولان شبکه از Nmap برای مقاصد زیر استفاده می‌کنند:

  • شناسایی دستگاه‌هایی که روی سیستم‌های آن‌ها در حال اجرا هستند.
  • تحت نظر گرفتن میزبان‌های موجود و خدماتی که ارائه می‌کنند.
  • پیدا کردن پورت‌های باز
  • شناسایی خطرات امنیتی
  • تحت نظر قرار دادن میزبان‌های واحد و همچنین شبکه‌های گسترده‌

Nmap پاسخ‌های دریافتی را بررسی می‌کند و تشخیص می‌دهد که آیا پورت‌ها باز، بسته یا به طریقی (برای مثال، یک فایروال) فیلتر شده هستند.

اگر مایل به یادگیری حرفه‌ای این ابزار هستید این ویدئو رو مشاهده کنید.


۲- گزارش باگ

مجموعه “4 مطلب” – شماره 14(99/5/17)

در این ویدئو در مورد مرحله نهایی باگ بانتی صحبت میشه.

در این ویدئو به این موارد اشاره شده:

  • چگونه مطمئن شویم آسیب‌پذیری را پیدا کردیم؟
  • چه زمانی گزارش دهیم؟
  • گزارش ما باید شامل چه مواردی باشد؟
  • چه عواملی برای دریافت جایزه مهم است؟

لینک ویدئو

۳- اتفاق جالب این هفته! 😀 

چهارشنبه ۹صبح رفتم اداره پست برای این که کتاب‌هایی که بچه‌ها در اینتاگرام سفارش داده بودن رو پست کنم.

یه خانم حدوداً ۳۵-۳۶ ساله وقتی کتابا رو دستم دید پرسید: ببخشید کتابا در مورد چیه؟؟

گفتم در مورد هک و امنیته.

گفت خودتون نوشتید؟گفتم بله.

گفت میشه یکیشا بخرم برای پسرم؟

جالبه که پسرشون فقط ۱۲-۱۳ سال داشت.

گفتم فکر می‌کنید علاقه داشته باشه؟گفت عاشق این چیزاست.

کتابای کسب ثروت، برنامه نویسی و … مطالعه می‌کنه.

پیش خودم گفتم چقدر شرایط مطالعه تو کشور بهتر شده.

من هم سن و سال این بچه بودم درگیر بازی با سگا بودم. 😆 

خلاصه یه کتاب رو هدیه دادم به پسر اون خانم.

خدارو چه دیدی شاید ۱۰ سال دیگه یه هکر حرفه‌ای شد و همین کتاب مسیر زندگیش رو تغییر داد 😉 

۴- مقاله در مورد osint

اگر به علم اوسینت علاقه‌مند هستید، این مقاله رو حتما مطالعه کنید.

 

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

آموزش SEC580 – بخش دوم

سلام خدمت شما

با قسمت دوم از دوره SEC580 در خدمتتون هستم.

با توجه به درگیری‌های کاری سعی می کنم هر هفته ۱ تا ۲ پارت از این آموزش را منتشر کنم.دوره به صورت فشرده و کوتاه خواهد بود.

انواع Payload:

Payload ها انواع مختلفی دارند که متاسپلویت از آنها پشتیبانی می‌کند و توانایی بهره‌برداری از آنان را به ما می‌دهد.

 Inline و  non-staged

به پیلودهای حاوی Exploit و یا Full Shell code به منظور اجرای یک کار خاص پیلودهای non-staged و یا Inline می‌گویند.

Stager:

این نوع پیلود با پیلود های Staged کار می کند و وظیفه برقراری ارتباط بین مهاجم و فرد قربانی را دارد و با ایجاد یک Channel اطلاعات مد نظر فرد مهاجم را از آن عبور میدهد

Meterperter:

یک پیلود چند وجهی و یا همان Multi-Faceted می‌باشد که با استفاده از dll injection از راه دور به سیستم فرد قربانی حمله می‌کند و موجب ایجاد دسترسی می‌شود.

این نوع پیلود هیج اثری بر روی Hard-Disk نمی‌گذارد و تمامی بدافزارها را در Memory اجرا می‌کند.

کشف و بازرسی این پیلود با روش‌های ساده Digital Forensic بسیار سخت و دشوار می‌باشد.

PassiveX:

این نوع پیلود برای گذر از فایروال ها می باشند که از استفاده از ActiveX و IE به منظور ساخت یک http Tunnel به منظور ارسال و دریافت اطلاعات مد نظر فرد مهاجم مانع شناسایی شدن پیلود می شود.

NONX:

این پیلول وظیفه دور زدن NX را دارد، در برخی CPU ها به منظور جلوگیری از اجرای کد بر روی قسمت‌های مختلف حافظه از NX استفاده می‌شود که در ویندوز NX با نام DEP مخفف Data Execution Prevention پیاده سازی می‌شود و NONX توانایی دورزدن آن را نیز دارد.

IPv6:

همانطور که از نام آن پیداست این نوع پیلود برای استفاده در شبکه‌های مجهز به IPv6 می‌باشد

لیستی از Payload های موجوددر متاسپلویت

bind_tcp
bind_tcp_ipv6
bind_nonx_tcp
reverse_tcp
reverse_http
reverse_tcp_ipv6
reverse_nonx_tcp
reverse_tcp_allport
x64/bind_tcp
x64/reverse_tcp

با دستور msfconsole محیط برنامه را باز می‌کنیم.با استفاده از دستور banner می‌توانیم حالت شروع کنسول متاسپلویت را تغییر دهیم.

به منظور پیدا کردن سریع‌تر اکسپلویت‌ها، ماژول‌ها و یا Payload‌ها می‌توانیم از دستور search استفاده کنیم.

برای مثال من قصد دارم اسکنر های Port در متاسپلویت را ببینم

search <name>

چند مثال عملی

search cve:2019 type:exploit platform:windows app:client firefox

تمامی اکسپلویت‌های firefox با این مشخصات را برای ما نمایش می‌دهد

اگر زمانی بخواهیم کل اکسپلویت‌های موجود در متاسپلویت را با این مشخصات ببینیم مرتبط به هر پروتکل و نرم افزاری از دستور بالا به شکل زیر استفاده می‌کنیم

search cve:2019 type:exploit platform:windows app:client

نکته: در صورت نمایش ندادن خروجی خاصی به معنی این است که مشخصاتی که وارد کرده اید، در متاسپلویت وجود ندارد.

به منظور وارد شدن و به کار گرفتن این ماژول ما از دستور use استفاده می‌کنیم و وارد آن می‌شویم.

اصول نوشتاری دستور use به این شکل می‌باشد

use <Module_name>

حالا مراحل رو با مثال دیگری دنبال کنیم:

search portscan

use /auxiliary/scanner/portscan/tcp

با استفاده از دستورات متنوع show ما توانایی دیدن مقدار اطلاعات مختلف در رابطه با ماژول‌ها و اجزای مختلف متاسپلویت را داریم.

دستور show options برای ما پارامترهای مورد نیاز برای تنظیم آنها را نمایش می‌دهد که در ماژول‌های مختلف متاسپلویت دوپارامتر کاربرد بسیار دارند، پارامترهای RHOSTS و RPORTS برای ما اهمیت ویژه دارند.

مقدار RHOSTS مخفف Remote HOSTS تایین کننده IP هدف ما می‌باشد و RPORTS مخفف Remote PORT تعیین کننده Port هدف ما می‌باشد.این مقدارها را با استفاده از دستور set می‌‍توانیم تنظیم کنیم.

آموزش SEC580 - بخش دوم

اصول نوشتاری دستور set:

set <Variable> <Vaule>

set RHOSTS TargetURL/TargetIP

set PORTS 80

همانطور که در بالا گفتیم دستور show محتویات بسیاری را برای ما نمایش می‌دهد. برای مثال ما می‌توانیم از این دستور به منظور نمایش تمامی Exploit ها و یا ماژول‌های Auxiliary استفاده کنیم.

نمونه‌ای از این دستورات:

show exploits

نمایش تمامی اکسپلویت‌های قایل استفاده در متاسپلویت

show auxiliary 

نمایش تمامی ماژول‌های Auxiliary در متاسپلویت

show payloads

فرض کنید قرار است از طریق یک اکسپلویت به یک سیستم حمله کنیم و برای گرفتن دسترسی نیاز به یک پیلود دارید و پیلودهای قابل استفاده برای آن اکسپلویت را با این دستور می‌‍توانیم مشاهده کنیم

show encoders 

نمایش تمامی Encoder های قابل استفاده در متاسپلویت

show post

نمایش تمامی ماژول‌های Post-Exploiting قابل استفاده در متاسپلویت

show advanced

دیدن اطلاعات یک ماژول

از دستور Generate  به منظور تبدیل یک پیلود به کد استفاده می‌کنیم.

دستور بعدی:

info <Module_name>

مثال:

info auxiliary/scanner/portmap/portmap_amp

دستوری بعدی help نام دارد که برای کمک کردن به ما آماده شده است.برای نمونه:

help set
رمز دوم یکبار مصرف از دی ماه اجرایی می‌شود

رمز دوم یکبار مصرف از دی ماه اجرایی می‌شود

معاون فناوری‌های نوین بانک مرکزی بابیان اینکه روزانه تعدادزیادی پرونده در زمینه فیشینگ درپلیس فتا ثبت می‌شود،گفت:رمز دوم یکبار مصرف از ابتدای دی اجرایی می‌شود و مشکل فیشینگ را مدیریت می‌کند.

مهران محرمیان معاون فناوری‌های نوین بانک مرکزی در توییتی با اشاره به تعداد کلان پروندهای فیشینگ گفت: به صورت روزانه ۸۰۰ پرونده جدید در پلیس فتا ثبت می‌شود که بسیاری از آنها مربوط به فیشینگ است.

وی در خصوص اجرایی شدن رمز دوم یکبار مصرف افزود: رمز دوم پویا از ابتدای دی ماه این مشکل را مدیریت خواهد کرد؛ هر چند ممکن است که کمی زحمت برای همه داشته باشد اما هر کس که یکبار هک شده باشد تایید می‌کند که ارزشش را دارد.

 

رمز دوم یکبار مصرف از دی ماه اجرایی می‌شود

 

 

حمله هکری به یک بیلبورد در دیترویت آمریکا

حمله هکری به یک بیلبورد در دیترویت آمریکا

حمله هکری به یک بیلبورد در دیترویت آمریکا باعث شد تا از این طریق تصاویر مستهجن و غیراخلاقی به نمایش درآید.

حمله هکری به یک بیلبورد در دیترویت آمریکا

رانندگانی که روز گذشته در اتوبان M-59 دیترویت در منطقه آئوبورن هیلز مشغول رانندگی بودند، از مشاهده یک فیلم مستهجن بر روی بیلبورد نصب شده در کنار بزرگراه مذکور حیرت زده شدند.

این حادثه در حوالی نیمه شب رخ داد و هکرها با کنترل سیستم مدیریت این بیلبورد به مدت بیست دقیقه فیلمی غیراخلاقی را از این طریق به نمایش گذاشتند.

در نهایت پلیس در تماس با شرکت مالک این بیلبورد Triple Communications توانست جلوی پخش فیلم را بگیرد.

بررسی های پلیس محلی نشان می دهد ۲ مرد با ورود غیرقانونی به اتاق کنترل این بیلبورد رایانه مورد استفاده برای مدیریت آن را هک کردند.

این افراد هنوز شناسایی نشده اند، پلیس می گوید این حادثه می توانست باعث تصادف گسترده در این بزرگراه شود، زیرا بسیاری از رانندگان با کاهش سرعت رانندگی با شگفتی در حال مشاهده بیلبورد مذکور بوده اند. اما چنین چیزی رخ نداده است.

در صورت شناسایی این افراد، آنها به علت ترویج هرزه نگاری به ۹۰ روز حبس و پرداخت ۵۰۰ دلار جریمه محکوم خواهند شد. همچنین این افراد به علت ورود غیرمجاز به یک ساختمان نیز محاکمه خواهند شد.