آسیب پذیری‌

تلاش بیهوده سازمان‌ها در رویارویی با آسیب پذیری‌ها

تلاش بیهوده سازمان‌ها در رویارویی با آسیب پذیری‌ ها

به گفته محققان، شرکت‌ها برای تامین امنیت خود در سال 2022 و برای مقابله با تهدیداتی که در سال گذشته ظهور یافتند باید رویکردهای «ابتکاری و پیشگیرانه‌تری» اتخاذ نمایند.

بر اساس گزارش سالانه موسسه باگ کراود با موضوع امنیت،  سازمان‌ها با گذر از سال 2021 که برای آسیب پذیری‌ ها و حملات سایبری سال بسیار خوبی بود، به این باور رسیدند که با وجود صرف میلیاردها دلار هزینه برای فناوری امنیت سایبری، در واقع در برابر تهدیدات و آسیب پذیری‌ های امنیتی فقط آب در هاون کوبیده‌اند.

طبق گزارش اولویت اول 2022؛ این تصور پس از آن به وجود آمد که در سال 2021 سازمان‌ها متوجه شدند با پیچیدگی‌های محیط‌ های ترکیبی دست و پنجه نرم می‌کنند که شامل همراه شدن دورکاری کارکنان شرکتی به دلیل همه‌گیری کرونا با انفجار باج‌ افزار و نیز ظهور زنجیره تامین به عنوان سطح اصلی حملات می‌شد.

این گزارش پیش‌بینی می‌کند که حس مشترک ناکامی در میان متخصصان امنیتی  و همچنین وجود شکاف همیشگی کمبود نیروهای ماهر در زمینه امنیت سایبری –  2.7 میلیون نفر کمبود نیروی شاغل در بخش امنیت سایبری که هنوز جبران نشده است-  “علاقه‌مندی به اتخاذ رویکردهای نوآورانه‌تر و فعال‌تر برای امنیت در سال 2022 را افزایش می‌دهد.” به گفته محققان، این امر مستلزم رجوع به جامعه تحقیقاتی جهانی و برنامه‌های آن در مورد باگ بانتی‌ها و کشف آسیب‌پذیری‌ها برای کمک به شناسایی و مبارزه با تهدیدات است.موسسه باگ کراود یک رویکرد جمع‌سپاری را برای مدیریت تست نفوذپذیری، باگ بانتی، کشف آسیب‌پذیری و مدیریت سطح حمله ارائه می‌کند. گزارش 2022 – که داده‌های مربوط به فعالیت شرکت در طول سال را گردآوری می‌کند – برخی از ترندهای برتر در خصوص آسیب‌ پذیری‌ هایی که سازمان‌ها در سال 2021 گزارش کرده‌اند و همچنین انواع حملاتی که رخداد آنها عموما بیشتر بوده است را به طور شفاف نشان می‌دهد.

نکات مرتبط با آسیب پذیری

بر اساس این گزارش یکی از رایج‌ترین آسیب‌پذیری‌های شناسایی شده در سال گذشته، تزریق کدهای اسکریپت به وبگاه (XXS) بود که طی آن مهاجم کد را به یک وب سایت قانونی تزریق می کند و هر زمان که قربانی وب سایت را باز کند به اجرا درمی‌آید. مهاجمان اغلب از XSS در حملات سرقت اطلاعات اعتباری افراد استفاده می‌کنند و شاید به همین دلیل باشد که سوء استفاده از اطلاعات محرمانه در رده اول حملات سال گذشته قرار داشت.. طبق این گزارش، این نوع تهدید از شماره 9 در لیست 10 نوع آسیب پذیری برتر شناسایی شده در سال 2021 به رتبه 3 ارتقاء یافت. در واقع، سرقت اطلاعات اعتباری یک روش کلیدی است که طی آن عوامل تهدید به شبکه‌های شرکتی نفوذ کرده و از طریق باج‌افزار یا حملات دیگر به سرقت داده‌ها می‌پردازند.در میان صنایعی که در سال 2021 از آسیب‌پذیری‌ها ضربه های بیشتری خوردند می‌توان به بخش‌های خدمات مالی اشاره کرد.  براساس پلتفورم باگ کراود، این  شرکت‌ها در 12 ماه گذشته  برای ارسال‌های اطلاعاتی «اولویت 1» یا P1 ، افزایش قابل توجه 185 درصدی را  که شامل آسیب‌پذیری‌ها عمده میشود را تجربه کردند. البته ارسال اطلاعات باگ های معتبر نیز در این بخش 82 درصد افزایش داشته است و همچنین هزینه پرداختی برای شناسایی نقص‌ها در سال گذشته با 106 درصد افزایش روبرو بوده است. بنا بر این گزارش، بخش دولتی نیز شاهد افزایش قابل توجهی در ارسال و اعلام آسیب پذیری‌ معتبر در سال 2021 بود. ارسال اطلاعات باگ در این فضا به میزان خیره کننده 1000 درصد افزایش یافت چرا که بخش دولتی”ذینفع اصلی در تعامل مداوم با مردم” است. بر اساس این گزارش، «بخش اعظم این ارسال‌ها در سه‌ماهه سوم، زمانی که خریداران دولتی در پاسخ به دستورالعمل‌های جدید آژانس غیرنظامی فدرال، که برای مثال کشف و نشان دادن آسیب پذیری‌ را به یک الزام کلیدی تبدیل می‌کنند، روی داد زیر آنها تپ‌ها را برای امنیت جمع‌سپاری باز کردند.

ترندهای امنیتی 2021

در این گزارش آمده است در میان ترندهای امنیتی سطح بالا که در سال گذشته بسیار مورد توجه قرار گرفتند، باج‌افزار به ترند اصلی سال 2021 تبدیل شد و پا را از رخنه در اطلاعات شخصی فراتر نهاد بطوریکه واکنش گسترده‌ای از سوی دولت نسبت به حملات مخرب آن مانند حمله‌ای که در ماه می گذشته به خط لوله شرکت کولونیال انجام شد را در پی داشت. سرویس امنیت فدرال روسیه (FSB)  هفته گذشته گزارش داد که با حمله به 25 مکان،  دارایی‌هایی به ارزش بیش از 5.6 میلیون دلار از تبهکاران مجری باج افزار ریویل (REvil) ضبط کرده و به نحو موثری این گروه را از پای درآورده است.  دولت بایدن نیز سال گذشته مواضع سختی را علیه گردانندگان باج‌ افزارها اتخاذ کرد و استراتژی‌های دفاع سایبری دولت برای مبارزه با حملات را گسترده تر کرد. هرچند سال گذشته گروههای باج افزاری بزرگی کار خود را تعطیل کردند، اما گروه‌های دیگری به جای آن‌ها قد علم کردند  که باگ کراود در گزارش خود به تکامل حملات باج‌افزاری که هم اکنون در حال وقوع است اشاره می کند. محققان در این گزارش نوشتند: «اکنون شاهد گروه‌های تبهکاری گرداننده باج‌ افزار ها هستیم که اصول کاری استارت‌آپ را در عملیات خود به کار می‌بندند. آنها کار خود را با یک گروه کلی و در قالب حمله به هدف های پراکنده، حملات حدسی و درخواست پول به صورت رمزارز انجام می‌دهند. این گروه‌ها پس از یک یا دو حمله موفقیت آمیز از طریق آسیب پذیری‌ ، باج های دریافت شده را به عنوان سرمایه اولیه در نظر گرفته و از آن برای توسعه عملیات خود و سرمایه گذاری در نرم افزار، استعدادیابی و سوء‌استفاده  بهتر استفاده می کنند. محققان خاطرنشان کردند که اکنون نخبه‌ترین گروه‌های باج‌ افزاری فرآیندهایی را به اجرا می‌گذارند که شامل تجسس یا تحقیق عمقی برای شناسایی اهداف، توسعه دادن ارتباطات و روابط رسانه‌ای برای وحشت آفرینی و افزایش احتمال پرداخت باج هستند. آنها گفتند که این فرآیندها همچنین شامل ردیابی آسیب پذیری‌ حیاتی برای یافتن شکاف‌هایی است هنوز توسط سازمان‌ها شناسایی نشده اند که این خود نیاز به اتخاذ رویکرد امنیتی پیشگیرانه توسط سازمان‌ها را تشدید می‌کند. طبق این گزارش، زنجیره تامین نیز به عنوان یک “سطح حمله اصلی” در سال 2021 ظاهر شد که بر نحوه مواجهه سازمان ها با آسیب پذیری‌ و مقوله امنیت در سال 2022 تأثیرگذار خواهد بود. به گفته محققان هرچند که این ترند باعث ایجاد «صنعت پر رونق اسکنرها و ابزارهای خودکار شناسایی» شده است، اما سازمان‌ها باید همانند تهدیدآفرینان فکر کنند و از کمک هکرهای اخلاق مدار و سایر راه‌حل‌های امنیتی زاییده خرد جمعی برای محافظت از زنجیره تأمین در سال جاری استفاده کنند. آنها در این گزارش نوشتند: “تنها رویکردی که این نقاط ضعف را به نقاط قوت تبدیل می‌کند؛ بکارگیری ابزارها، تکنیک‌ها و طرز فکر مشابه با مهاجمان در کشف موفقیت‌آمیز آسیب‌پذیری‌هاست”.”

بازنشانی رمز عبور

سال 2022 را با استراتژی امنیت رمز عبور که برای رویارویی با تهدیدات امروزی ساخته شده است قدرتمندانه به پیش ببرید. میزگرد امنیتی وب سایت Treatpost که برای متخصصان رشته امنیت اطلاعات ترتیب داده شده بود، بر مدیریت اطلاعات اعتباری سازمان، اصول اولیه ساخت رمز عبور جدید و کاهش رخنه‌های پس از طی روند اعتبارسنجی، متمرکز است. به دارن جیمز با نرم افزار Specops  و راجر گریمز، تبلیغ کننده راهکارهای  دفاعی در KnowBe4 و بکی براکن میزبان Threatpost بپیوندید. ثبت و انتشار جلسه رایگان امروز توسط نرم افزار Specops پشتیبانی شده است

آنتی ویروس آویرا

هشدار: آنتی ویروس آویرا و تحریم شرکت های ایرانی، خدمات این شرکت در دسترس نیست

طی تحریم‌های آمریکا علیه ایران، شرکت Avira اخیرا ارائه خدمات از قبیل رجیستر، آپدیت و استفاده از آنتی‌ویروس‌های خود را برای کاربران ایرانی مسدود کرده است. لازم به ذکر است آویرا حدود سه سال پیش نمایندگی‌های خود در ایران را تعطیل کرد.

شرکت آلمانی آویرا که در زمینه امنیت و ارائه آنتی‌ویروس‌ها فعالیت می‌کند، به تازگی اعلام کرده است از ارائه خدمات به کاربران ساکن در کشورهای ایران، کوبا، کره‌شمالی، سودان، سوریه، منطقه کریمه اوکراین (تحت اشغال روسیه) معذور است. از همین روی امکان خرید این محصول یا استفاده از پشتیبانی محصولات آن دیگر برای ساکنین کشورهای تحریمی ممکن نیست.

اگرچه شاید بحث استفاده از آنتی‌ویروس و امنیت سیستم‌ها برای کاربران خانگی موضوعی با اهیمت بالا نباشد، اما استفاده از خدمات این شرکت‌ها برای شرکت‌های خصوصی و دولتی حائز اهمیت بوده و آنان را از گزند حملات سایبری و صدمات مالی در امان نگاه می‌دارد.

 


شرکت مهندسی ابل رایان پویا آمادگی جایگزین کردن آنتی ویروس آویرا با آنتی ویروس سازمانی بیت دیفندر و یا آنتی ویروس سازمانی پادویش را دارد.

در این طرح محدود زمان باقی مانده از آنتی ویروس آویرا به آنتی ویروس بیت دیفندر اضافه خواهد شد.

جهت استعلام قیمت با ما تماس بگیرید

 

منبع

آنتی ویروس بیت دیفندر سازمانی

تخفیف عیدانه بیت دیفندر برای مشتریان سازمانی

تخفیف عیدانه بیت دیفندر برای مشتریان سازمانی

به مناسبت پایان سال 1399 و ورود به سال 1400 شمسی، شرکت بیت دیفندر به خریداران آنتی ویروس های این شرکت تخفیف ویژه عید ارایه می نماید.
این تخفیف مشمول مشتریان جدید و مشتریان تمدیدی که اقدام به تمدید و ارتقای محصول خود نمایند اهدا میشود.

فروش های ویژه، به شکل اختصاصی فقط برای بازار ایران در نظر گرفته شده است

برای دریافت اطلاعات بیشتر با ما تماس حاصل نمایید.

شیوع باج افزار جدید به نام GoldenEye – Petya

از شب گذشته باج افزار جدیدی که نسخه ارتقاء یافته باج افزار Petya به نام GoldenEye می باشد در حال گسترش سریع و آلوده کردن سیستم ها در سراسر دنیا است. هر چند سرعت انتشار آن همانند باج افزار WannaCry نبوده ولی در همین مدت زمان کم تعدادی بانک، فرودگاه، سازمان های حمل و نقل و انرژی و شرکت های دارویی به نام، عمدتا در کشورهای اروپایی و بیشتر در اوکراین و روسیه قربانی این باج افزار جدید شده اند.

درحال حاضر نحوه انتشار این باج افزار شناسایی نشده ولی تصور به گسترش آن همانند کرم (Worm) می باشد. متاسفانه رفتار این باج افزار به نحوی است که اقدام به رمزنگاری در قسمت های اصلی راه اندازی سیستم می نماید و در صورت آلوده شدن امکان بالا آمدن (Boot) سیستم نخواهد بود.

خوشبختانه بیت دیفندر بر اساس تکنولوژی های رفتار شناسی خود قادر به شناسایی این باج افزار بوده و هیچیک از مشتریان سازمانی و خانگی بیت دیفندر به این باج افزار آلوده نشده اند.

جهت اطلاعات بیشتر لطفا لینک های ذیل را مطالعه نمایید:

https://labs.bitdefender.com/2017/06/massive-goldeneye-ransomware-campaign-slams-worldwide-users/?icid=overlaycall-pagesgoldeneye

https://www.cnet.com/au/news/unprecedented-cyberattack-hits-businesses-across-europ

توصیه های بسیار مهم:

**  حتما بروز رسانی های (امنیتی) ویندوز را تصب کنید.

**  از فایل ها و اسناد مهم خود به طور روزانه نسخه پشتیبان تهیه نمایید. بهترین روش برای نگهداری نسخه پشتیبان به صورت نگهداری در یک مکان نزدیک اسناد و یک مکان خارج از شبکه سازمان می باشد.

** آنتی ویروس خود بررسی نمایید تا آخری بروز رسانی ها را دریافت کرده باشد.

** حتما گزینه مقابله با باج افزارها در سیاست های امنیتی انتخاب شده باشد.

Antimalware —> on Accsess —> Ransomware Vaccine

آنتی ویروس بیت دیفندر سازمانی

موفقیت تمام عیار بیت دیفندر در مواجه با باج افزارهای نو ظهور

یرو اطلاع رسانی های انجامی و ایمیل های ارسالی از ابتدای هفته جاری در خصوص باج افزارWannaCryptor ، علیرغم هشدار و اعلام رویه های لازم به جهت جلوگیری از آلودگی، این باج افزار همچنان در حال پیشرفت و هر چه بیشتر آلوده کردن سیستم ها می باشد. هر چند اولین قربانی های این باج افزار در اروپا بوده است، ولی طی دو روز گذشته سازمان های بزرگ ذیل در منطقه خاور میانه نیز مورد اخاذی و آلودگی این باج افزار قرار گرفته اند: (تصاویر به پیوست)

  • شرکت مخابرات عربستان (STC)
  • وزارت کار عمان
  • شرکت گاز عمان
  • بانک ملی لبنان
  • و تعداد بسیار زیادی شرکت و سازمان در منطقه خاورمیانه

در همین خصوص در ایران، برخی از وزارتخانه ها، سازمان پدافند غیرعامل، مخابرات، شرکت آب و فاضلاب و … اقدام به اطلاع رسانی وسیع در سطح کشور به سازمان و شرکت های تابعه خود نموده اند که به پیوست نمونه یکی از آنها می باشد.

همچنین طی چند روز گذشته، تعداد دانلود انجامی از سایت اصلی شرکت بیت دیفندر، رشد 250% ای را نشان می دهد که بیان کننده میزان حساسیت و واکنش کاربران در کل دنیا به این موضوع و همچنین اطمینان در استفاده از بیت دیفندر برای مقابله با این باج افزار می باشد.

همچنین شرکت بیت دیفندر مادر نسبت به اطلاع رسانی و  ارسال ایمیل های ذیل به آدرس ایمیل تمامی مشتریان خود اقدام نموده است:

 

http://businessemail.bitdefender.com/-temporary-slug-3fd40790-a281-4e94-bf70-829941e99064?hs_preview=UMDOKkMM-5100960451

http://businessemail.bitdefender.com/-temporary-slug-3a24f063-7546-4d0e-b973-f6b45996655a?hs_preview=DripnyID-5102369671

https://www.bitdefender.com/media/html/business/wannacry/?icid=footer_ransomware_attack

https://businessinsights.bitdefender.com/wormable-ransomware-strain-uses-freshly-leaked-exploit-to-encrypt-data

روابط عمومی شرکت مهندسی ابل رایان پویا

آلودگی شرگت ها وسازمان های بزرگ به WannaCry

گزارشات اخیر حاکی از آن است که ویروسی به نام WannaCry صدها هزار سیستم را درگیر کرده و در شرکت هایی مثل FedEx، Telefonica، Renault و Nissan ایجاد بحران نموده است،  این امر به ما نشان داده است که این بدافزار تا چه حد توانسته است خطرناک عمل نماید.

تا به امروز تمامی مشتریان آنتی ویروس بیت دیفندر در مقابل باج افزار WannaCry به طور کامل محافظت شده اند.

تمامی محصولات بیت دیفندر از مدل های یادگیری ماشین استفاده کرده و میتوانند انواع باج افزارهای WannaCry را تشخیص داده و در سیستم های راینه ای را در مقابل آنها محافظت کنند. لازم به ذکر است که این مدل های یادگیری ماشین توسط آزمایشگاه قدرتمند بیت دیفندر از چهار سال پیش توسعه داده شده و در محصولات بیت دیفندر گنجانده شده است.

علاوه بر این ها، تکنولوژی مجازی سازی درون گرا[1] توانایی جلوگیری از اکسپلویت هایی که آسیب پذیری EternalBlue  استفاده میکنند را دارد حتی اگر این بد افزارها تا کنون فعالیتی نداشته باشند( zero-day ) به همین دلیل سیستمهایی که آنتی ویرس بیت دیفندر را نصب کرده بودند و به بروز رسانی های ویندوز توجهی نداشتند از حمله این باج افزار در امان بودند.

به منظور اطمینان از اینکه توسط این نوع باج افزار آلوده نشوید آنتی ویروس سیستم بایستی هم تکنولوژی جلوگیری از اجرای باج افزارها را و هم قابلیت ضد اکسپلویت پیشرفته را داشته باشد.

برای آموزش بیشتر در مورد حملات و بازه‌ی محافظت آنتی ویروس بیت دیفندر در مقابل این خطرات، به سایت زیر مراجعه فرمایید.

https://www.bitdefender.com/media/html/business/wannacry/


[1] Hypervisor Introspection