کسب و کارهای کوچک و متوسط باید در مقابل «حملات باج افزاری» آماده باشند

در حال حاضر «حملات باج‌افزاری» تهدیدی علیه امنیت سایبری با سریع‌ترین میزان انتشار است که بر کسب و کارهای کوچک و متوسط (SMBها) اثر می‌گذارند.

این حوادث می‌توانند به سازمان‌هایی با هر اندازه و تقریباً درون هر صنعتی صدمه بزنند. گزارش نیم‌سالۀ شرکت بیت‌دیفندر[1] در سال 2020 تحت عنوان «گزارش دورنمای تهدید 2020» به این مسئله اشاره کرد که تمام گزارشات حملات باج افزاری در جهان به میزان 715% نسبت به مدت مشابه سال قبل جهش ناگهانی داشت.

حوادث مرتبط با همه‌گیری بیماری کرونا نیز تاثیر شدیدی داشت و برای سال 2021 میزان مشابهی از این‌گونه تهدیدات انتظار می‌رود. احتمال حملات سایبری موفقی که به‌طور گسترده گزارش شده‌اند مجرمان سایبری را ترغیب کند و آن‌ها به‌دنبال روش‌های پیچیده‌تری برای حمله به سیستم‌های امنیتی شرکت‌ها باشند.

باج‌افزار چیست؟

قبل از این‌که کسب و کارهای کوچک و متوسط بتوانند امید به دفاع از خود داشته باشند، آن‌‎ها باید دقیقا درک کنند که «باج‌افزار» چیست و چگونه کار می‌کند. «باج‌افزار» نوعی بدافزار است که تهدید می‌کند در صورت پرداخت نشدن باج، داده‌های حساس سازمان را منتشر خواهد کرد یا به‌طور مداوم دسترسی به اسناد را مسدود می‌کند.

گونۀ پیشرفته‌تر «باج‌افزار» فایل‌های یک شرکت را رمزنگاری کرده و آن‌ها را با استفاده از یک فرآیند، غیرقابل دسترسی می‌کند، سپس برای رمزگشایی آن درخواست پول می‌کند. قربانیان این حملات اغلب مجبور به استفاده از کلیدهای رمزگشایی برای بازیابی اسناد خود می‌شوند.

هکرها معمولاً از طریق ارزهای دیجیتالی مانند «بیت‌کوین» و هم‌چنین رمز ارزهای دیگر درخواست پرداخت پول می‌کنند. از آن‌جایی که ردیابی این نوع پرداخت‌ها سخت است، کشف و تعقیب قانونی هکرها نیز مشکل و بی‌حاصل است.

حملات باج‌افزاری معمولاً توسط «تروجان‌ها»[2] انجام می‌شود. تروجان‌ها «بدافزاری» هستند که کاربران را از مقصد حقیقی خود گمراه می‌کنند، مانند اسب تروجانی که توسط شعر «انه‌اید»[3] اثر «ویرژیل»[4] مشهور شد. این ویروس‌های بدافزار به‌گونه‌ای در فایل‌های متعارف مخفی شده تا کاربر فریب خورده و آن‌ها را بارگیری کند و یا زمانی که از طریق ضمیمۀ ایمیل دریافت می‌کند‌، آن‌ها را باز کند.

حملۀ باج‌افزاری به‌وضوح رو به افزایش است. گزارشی که در ماه آگوست 2021 از سازمان تحقیقاتی «اینترنشنال دیتا کورپ(IDC)» منتشر شد، نشان داد که بیش از یک سوم سازمان‌ها در سراسر جهان حملات باج‌افزاری یا رخنۀ امنیتی را تجربه کردند که حاصل این حملات قطع دسترسی به سیستم‌ها یا داده‌ها طی 12 ماه گذشته بود. به‌ گفتۀ این گزارش، برای سازمان‌هایی که قربانی «باج‌افزار» شده‌اند، تجربۀ چندین حادثۀ «باج‌افزاری» غیرمتعارف نیست.

گزارش «State of the Channel Report» سال 2020 شرکت «داتو»[5] بیان کرد که نزدیک به 70% از «ارائه‌کنندگان خدمات مدیریت‌شده (MSPs)» باج‌افزار را به‌عنوان شایع‌ترین حملۀ بدافزاری معرفی کردند. با این‌حال از آن‌جایی که بیشتر «ارائه‌کنندگان خدمات مدیریت‌شده» یعنی 84% آن‌ها در خصوص باج‌افزار «بسیار نگران» هستند، تنها 30% از آن‌ها اعلام کردند که مشتریانشان که کسب و کارهای کوچک و متوسط هستند عقیدۀ مشابهی با آن‌ها دارند.

با انتشار منظم گزارشات فراوان از حملات باح‌افزاری در خبرها، کسب و کارهای کوچک و متوسط باید این‌گونه حملات را جدی بگیرند چرا که تاثیرات چنین حملاتی می‌تواند برای کسب و کار آن‌ها فاجعه‌آمیز باشد.

بهترین روش‌ها برای جلوگیری از حملات سایبری باج‌افزاری

پس کسب و کارهای کوچک و متوسط چگونه می‌توانند از خود در برابر «باج‌افزار» و دیگر «حملات سایبری» مراقبت کنند؟

یکی از این راه‌ها در صورتی که تا به‌حال اینکار را انجام نداده‌اند، به‌کار گیری سپر دفاعی چند لایه‌ است، یعنی فراتر از صرفاً اجرای یک نرم‌افزار تشخیص بدافزار. آن‌ها باید ابزارهایی داشته باشند که در «اندپوینت»[6] و «لایه‌های شبکه» شفافیت ایجاد کند که شامل «EDR»[7] و «MDR»[8] می‌شود.

«EDR» به‌طور مداوم بر دستگاه‌های «اندپوینت» نظارت کرده و به فعالیت‌های مشکوک پاسخ می‌دهد تا حملات سایبری را کم اثر کند. ابزارهای «EDR» در«سرورهای ابری» یا «در محل» موجود بوده که داده‎‌ها را از دستگاه‌های «اندپوینت» جمع‌آوری کرده و سپس آن‌ها را برای مشکلات و حملات احتمالی تجزیه و تحلیل می‌کنند. این نرم‌افزار بر روی دستگاه‌های «کاربر نهایی» نصب شده و داده‌ها بر روی پایگاه‌دادۀ متمرکز ذخیره می‌شود.

«MDR» به شرکت‌ها «فعالیت‌های مداوم امنیت سایبری» و برون‌سپاری شده ارائه می‌کند و هم‌چنین امنیت را برای «اندپوینت‌ها»، «شبکه‌ها» و هم‌چنین «تجزیه و تحلیل امنیت» و «تخصص در تجسس حمله» به ارمغان می‌آورد. مراقبت در برابر «باج‌افزار» تلاشی مداوم است و نه صرفاً پاره وقت و از آن‌جایی که شرکت‌های کوچک بسیاری برای ارائۀ پوشش شبانه روزی تجهیز نشده‌اند، آن‌ها برای کمک به جلوگیری از انتشار و اجرای حملات «باج‌افزاری» درون سازمان به خدمات «MDR» نیاز دارند.

«MDR» و «EDR»

«MDR» و «EDR» برای کسب و کارهای کوچک و متوسط قابل دسترسی شده‌اند که امنیتی به «مرکز عملیات امنیت» ارائه می‌دهند که در گذشته تنها شرکت‌های بزرگ توانایی مالی برای تهیۀ آن را داشتند.

از آن‌جایی که حتی تاخیرهای جزئی در شناسایی و پاسخ به «باج‌افزار» می‌تواند منجر به مشکلات عدیده‌ای شود، دفاع در مقابل این حملات با استفاده از رویکرد چندلایه‌ایِ براساس حفاظت پیشگیرانه ضروری است.

کسب و کارهای کوچک و متوسط باید گذشته از استقرار آخرین ابزارهای امنیتی برای محافظت در برابر «باج‌افزار»، بر جلوگیری یا حداقل کاهش احتمال صدمه دیدن با یک حمله تمرکز داشته باشند که این مسئله شامل انجام ارزیابی‌های منظمِ خطرِ امنیتی، همراه با رویکردهای مداوم برای مدیریتِ وصلۀ امنیتی با استفاده از خدماتی مانند «MDR» و «EDR» است.

با انطباق پذیر شدن حملات «باج‌افزاری»، دورنمای این تهدیدات دائماً درحال تحول است، بنابراین ارزیابی‌های مکررِ خطر از طریق «MDR» و «EDR» پیشنهاد می‌شود. ارائه‌کنندگان معتبر فراوانی برای «خدمات امنیتی مدیریت شده» وجود دارد که می‌توان برای این ارزیابی‌ها و خدمات دیگر از آن‌ها کمک گرفت.

«کسب و کارهای کوچک و متوسط» باید درک کنند که «جلوگیری» کافی نیست، آن‌ها هم‌چنین باید دارای «برنامۀ کاهش اثر» مناسبی باشند که شامل «فایل پشتیبان غیر قابل نفود» است. زمانی که یک جریان احتمالی «باج‌افزار جدید» سعی در رمز گذاری فایل‌ها می‌کند، پشتیبان غیر قابل نفود از فایل‌های مورد نظر می‌تواند بعد از این‌که بدافزار مسدود شد، فایل‌ها را بازیابی کند.

«اینترنشنال دیتا کورپ» به راه‌های دیگری نیز اشاره کرده که شرکت‌ها می‌توانند از آن‌ها برای راهبرد خود در برابر «حملات باج‌افزاری» استفاده کنند. این راه‌ها شامل: «بررسی و تصدیق محافظت از داده‌ها و امنیت، انجام بازیابی اطلاعاتِ شرکا و تامین کنندگان»، «روش‌های دوره‌ای پاسخگویی تست حساسیت» و «توزیع مضاعف اطلاعات تهدید بین دیگر سازمان‌ها و یا نهاد‌های دولتی».

آموزش امنیت سایبری

هیچ‌گونه راهبرد امنیتی، بدون برنامه‌های آموزشی موثر برای تمام کاربران، کامل نیست. همان‌طور که گزارش شرکت «داتو» نشان داد، «آموزش کاربر مصرف‌کننده» بخش اساسی یک «راهبرد محافظت موثر در برابر باج‌افزار» است. به گزارش این شرکت «فیشینگ»، «فعالیت‌های ضعیف کاربر» و «فقدان امنیت سایبری از سمت کاربر» سه دلیل حملات موفق باج‌افزاری بوده است.

این گزارش ادامه می‌دهد، درک این مسئله مهم است که «آموزش امنیت» باید فراتر از صرفاً پوشش چگونگی تشخیص حملات فیشینگ باشد. با این‌که «فیشینگ» در صدر لیست قرار دارد، اما «رمز عبور ضعیف»، «دسترسی باز به پروتکل دسترسی از راه دور به دسکتاپ» و «گروهی از خطاهای کاربر» نیز از دلایل دیگر این نفوذها هستند.

اولویت قرار دادن راهبرد امنیت سایبری

«کسب و کارهای کوچک و متوسط» باید «امنیت سایبری» را در اولویت بالاترین سطوح شرکت قرار دهند. این مسئله به این معنا است که مدیر عامل و دیگر مدیران ارشد باید مثالی طراحی و آن ‌را شفاف‌سازی کنند که «فعالیت‌های امنیتی» که به جلوگیری از حملات باج‌افزاری کمک می‌کنند، وظیفۀ همۀ افراد است.

«کسب و کارهای کوچک و متوسط» با انجام اقدامات احتیاطی ضروری می‌توانند با قدرت در مقابل حملات «باج‌افزاری» و دیگر حملات دفاع کنند.

[1] bitdefender

[2] Trojans

[3] The Aeneid

[4] Virgil

[5] Datto

[6] Endpoint

[7] Endpoint Detection and Response

[8] Managed Detection and Response

 

منبع

بررسی دلایل تفاوت قیمت قابل توجه لایسنس محصولات مایکروسافت در ایران

1- انواع محتلف لایسنس

یکی از مهمترین دلایل تفاوت قیمت قابل توجه و سردرگم کننده محصولات مایکروسافت در ایران ، انواع مختلف لایسنس های ارائه شده میباشند. توجه داشته باشید که قیمت محصولات ، نظر به نوع هر لایسنس متفاوت است.

بررسی انواع مختلف لایسنس میپردازیم:

لایسنس های: Retail
– این لایسنس ها مادام العمر بوده و هیچ گونه محدودیتی در زمان استفاده آن ها بر روی سیستم شما وجود ندارد.
– این لایسنس ها را می توان به دفعات بر روی سیستم خود نصب و راه اندازی کرده و در صورت پاک کردن نرم افزار خود می توانید مجددا آن را فعال سازی کنید .
– با تهیه ی این نوع از لایسنس ها می توانید حتی مادربرد خود را نیز تعویض نمایید . برای این منظور تنها کافی است پیش از تعویض مادربرد بوسیله نرم افزار Skype با قسمت Activation Center مایکروسافت تماس گرفته و یا با بخش پشتیبانی شرکت تماس حاصل کنید. به این ترتیب لایسنس شما بدون هیچگونه هزینه ای بر روی سیستم جدید قابل استفاده است .

لایسنس های: MSDN با یک بار فعال سازی

–این نوع لایسنس توسط مایکروسافت برای استفاده در شرکت های توسعه نرم افزار برای مقاصد تست، توسعه و طراحی محصول و با قیمت های پایین تر و محدودیت استفاده بیشتر ارائه می شود.
– این نسخه (لایسنس یکبار فعالسازی) قابلیت نصب و فعالسازی تنها یک مرتبه بروی یک سخت افزار را داراست، لازم به ذکر است نصب و فعالسازی مجدد حتی بروی سیستم اول نیز ممکن نیست، برای نصب مجدد شما تنها می توانید از سیستم خود Backup تهیه کنید آن را روی همان سیستم Restore کنید.

–هر گونه تغییر سخت افزاری (نظیر ارتقا قطعات سیستم) می تواند باعث از کار افتادن این نوع لایسنس شود، لایسنس های یکبار فعالسازی تنها بروی یک سیستم و با سخت افزار ثابت مادام العمر قابل استفاده هستند و برخلاف نسخه های (ریتیل) امکان فعالسازی مجدد را ندارند. ضمنا این لایسنس به صورت مادام العمر بوده و نیازی به هیچ گونه خرید مجدد به صورت سالیانه ندارد.

لایسنس های: (OEM)Original Equipment Manufacturer
– این لایسنس ها مادام العمر بوده و صرفا جهت استفاده بر روی سخت افزار مشخص یا دستگاه مشخصی به شرکت های تولید کننده سخت افزار(مانند کمپانی های تولید کننده لپ تاپ و سرور) ارائه می شوند .
-این نوع از لایسنس ها ویژه تولید کنندگان سخت افزار بوده و فروش عمومی آن توسط مایکروسافت به اشخاص، شرکت ها و سازمان ها انجام نمی شود.
-در صورت تعویض مادربرد و تغییر سخت افزار لایسنس غیر فعال می شود .
-در صورت پاک شدن ویندوز لایسنس امکان فعال سازی مجدد روی همان سیستم را دارد(در برخی از انواع نسخه های OEM تنها یکمرتبه اعتبار نصب و فعالسازی وجود دارد).
-این نسخه ها امکان دریافت پشتیبانی فنی مستقیم از مایکروسافت را ندارند و پشتیبانی محصول بر عهده تولید کننده سخت افزار (Manufacturer) می باشد.
-این نسخه ها امکان استفاده جهت آپگرید به نسخه های بعدی و یا بالاتر را نداشته و جهت نصب بایستی نسخه مرتبط با لایسنس مجددا به صورت Clean-Install نصب کردد.
– در ایران برخی سایت های متفرقه و بی اصالت به لایسنس های اشتراکی که به چندین نفر فروخته می شود OEM اطلاق می کنند، این لایسنس ها معمولا بعد از مدت کوتاهی (نهایتا یک سال) توسط مایکروسافت بلاک(مسدود) و ابطال می شوند.

لایسنس های: Open License Program (OLP)
– این لایسنس ها مخصوص شرکت ها و سازمان هایی هستند که قصد خرید لایسنس برای تعداد بالای سخت افزار را دارند.
متاسفانه در ایران تنها نوع خاصی از لایسنس های OLP به نام Academic و Charity به صورت غیر قانونی و بوسیله جعل مدارک مراکز آموزشی و یا خیریه (و معمولا از طریق واسطه هایی در کشور های همچون هند، امارات و …) جهت استفاده از تخفیفات مایکروسافت تهیه می شوند.
به دلیل غیر واقعی بودن مدارک خرید این گونه از لایسنس ها احتمال بلاک شدن و یا لغو خرید مشتری بعد از تحویل لایسنس وجود دارد، همچنین به دلیل روند طولانی این نوع سفارش معمولا تحویل لایسنس مشتری در کمتر از 3 تا 4 هفته ممکن نیست.
لازم به ذکر است برخلاف تصور معمول دسترسی به پنل لایسنس مشتری توسط واسطه سفارش دهنده و شرکت ارایه دهنده به سادگی مقدور بوده و همزمان تمام افراد درگیر در فرآیند سفارش می توانند به لایسنس مشتری دسترسی داشته باشند.
همچنین این نوع سفارش جهت خرید مستقیم سازمان ها از مایکروسافت بوده و به دلیل وجود تحریم های فعلی امکان خرید مستقیم نسخه های قانونی OLP از نوع Business توسط و یا به نام مشتری حقیقی و حقوقی مستقر در ایران به طور مستقیم مقدور نیست.

لایسنس های: Volume Licensing (VL)
-این لایسنس ها مخصوص شرکت ها و سازمان هایی هستند که قصد خرید لایسنس برای تعداد بالای سخت افزار را دارند.
لازم به ذکر است این نوع لایسنس با دفعات فعالسازی بالا و تعیین شده امکان نصب و فعالسازی جهت تعداد بالای سیستم را تنها به تعداد فعالسازی تعیین شده ممکن می سازد.
برای مثال لایسنس VL با 50 فعالسازی مجموعا امکان 50 مرتبه نصب و فعالسازی (بروی 1 تا 50 سیستم) را مقدور می سازد.

آنتی ویروس بیت دیفندر سازمانی

چگونه بیت دیفندر شما را در مقابل باج افزارها محافظت می کند (بخش دوم)

در بخش اول این بلاگ به برخی از قابلیت های بیت دیفندر در خصوص لایه های مختلف بیت دیفندر در مواجهه با باج افزارها اشاره شد.

 

حملات باج افزارها، به عنوان یکی از جدی ترین تهدیداتی که در دنیای دیجیتال با آن ها سر و کار داریم بدل شده اند که همچنان هم بیشتر و هم پیچیده تر نیز شده اند.

هدف مجرمان سایبری بسیار ساده است: یافتن اهداف برای گرفتن دسترسی، دانلود و نصب بدافزار و رمزگذاری اطلاعات آن ها و جلوگیری از استفاده آن از سیستم هایشان! قربانیان باج افزار، معمولا باید به این مرحله از دست رفتن اطلاعات یا پرداخت باج فکر کنند.

 

آیا می توانید برای داده های خود قیمت تعیین کنید؟

بیشتر اطلاعات شخصی بر دو نوع خاطرات ارزشمند یا داده های مالی تقسیم می شوند. هرچند با توجه به اینکه امروز با توجه به شیوع ویروس کرونا، آشپزخانه و پذیرایی هم به اتاق کار ما بدل شده اند و دستگاه های ما حامل اطلاعات حساس کاری نیز شده اند.

 

چگونه از نحوه محافظت از داده ها و فایل های خود اطمینان حاصل کنیم؟

تکنولوژی ضدباج افزار بیت دیفندر، با جلوگیری از آلودگی به بدافزارها، تهدیدات مرتبط با باج افزارها که باعث رمزگذاری فایل ها می شوند را، دفع می کند. قابلیت Advanced Threat Defence – ATD به صورت مداوم تمامی برنامه های درحال اجرای سیستم را به جهت رفتارهایی مبنی بر رمزگذاری فایل ها را مانیتور می کند. ماژول ATD برای هدف گیری پروسس های مخرب و رفتار آن ها طراحی شده است. مثلا در صورتی که یک نرم افزار فایل hosts را تغییر دهد، خود را در دیگر پروسس ها تزریق کند، یا تلاش برای غیرفعال یا حذف آنتی ویروس کند. در این شرایط، ATD این پروسس را به عنوان یک پروسس مخرب که به سیستم آسیب می رساند، شناسایی کرده و متوقف می کند.

 

این تکنولوژی، با استفاده از روش های پیشرفته هوش مصنوعی باج افزارهای شناخته شده و حتی جدید را به صورت بلادرنگ شناسایی کرده و رفتارهای مخرب آن ها مانند رمزگذاری را پیش از شروع متوقف می کند. علاوه بر آن ATD از اطلاعات شبکه محافظت جهانی بیت دیفندر GPN به جهت توقف باج افزارهای جدید نیز بهره برده و شما را در خصوص رفتارهای مخرب به محض شناسایی مطلع خواهد ساخت.

 

Bitdefender Ransomware Remediationعلاوه بر موارد مذکور، قابلیت امنیتی ضدباج افزار بیت دیفندر، اطمینان پیدا می کند تا در صورتی که اسناد و فایل های حساس، توسط بدافزاری که توانسته همه قابلیت های امنیتی را دور بزند، حفظ شوند. این امر توسط قابلیت Ransomware Remediation انجام شده که امکان بازیابی فایل ها و داده های رمزشده را فراهم می کند. اگر یک نرم افزار مخرب فایل ها را رمزگذاری کند، یک نسخه پشتیبان از فایل های هدف، به صورت خودکار ایجاد خواهد شد و امکان بازیابی آن ها نیز با چند کلیک فراهم می شود.

 

برای محافظت از سیستم های خود، با استفاده از یک راهکار چندلایه شما می توانید از راهکارهای بیت دیفندر بهره برده و ریسک آلودگی به این باج افزارها را تا حد بسیار بالایی کاهش دهید.

آنتی ویروس بیت دیفندر سازمانی

چگونه بیت دیفندر شما را در مقابل باج افزارها محافظت می کند (بخش اول)

با نگاه به گزارشات تهدیدات سال 2020، متوجه می شویم که باج افزارها، به عنوان یک عنصر قابل مشاهده در زمان شیوع ویروس کرونا کاربران خانگی و سازمانی را به مخاطره انداخته اند.

کار از خانه یا دورکاری، واژه ای که این روزها به دلیل شیوع ویروس کرونا بیشتر به گوشمان می خورد و در همه جهان، همه این روش از کار را به عنوان روش جدید برگزیده اند که البته همین امر باعث شده تا مجرمان سایبری به دستگاه ها و شبکه های خانگی نفوذ کرده و باعث حملات زیادی باج افزاها شوند. گاها ممکن است که سطح پایین تر امنیت در شبکه های خانگی به این مجرمان گاها در سرقت یا دستکاری اطلاعات نیز کمک کرده است.

این ریسک حتی ممکن است که بیشتر هم بشود، چرا که کارمندان برای سهولت استفاده ممکن است به جای استفاده از دستگاه های شرکتی از دستگاه های شخصی برای انجام امور استفاده کنند.

Real-time Protection

حملات گسترده ای در سال گذشته میلادی در حوزه های مختلف مانند آموزش، مالی و … در صدر اخبار قرار گرفت، نشان دهنده این مهم است که مجرمان سایبری پشت باج افزارها، هرگز بین قربانیان خود تبعیض قائل نمی شوند. باید در نظر گرفت که آلودگی ممکن است در چندین ثانیه رخ دهد. کلیک بر روی یک لینک آلوده، سند و حتی با بازدید و دانلود ناخواسته از یک سایت مخرب به دلیل عدم وصله بودن مرورگر وب، همگی ممکن است در کسری از ثانیه شما را به دام این باج افزارها بیاندازد.

راهکار ضد باج افزار بیت دیفندر شما را درمقابل تهدیدات و حملات باج افزارها محافظت کرده و با دفع آن ها اطلاعات حساس شما را در مقابل سرقت یا تخریب محافظت می کند.

Bitdefender Shield به صورت بلادرنگ و دائمی، برای جلوگیری و توقف بدافزارها، شامل باج افزارها، طراحی شده است که با اسکن فایلها، ایمیل ها، امکان آلودگی به چنین تهدیداتی را کاهش می دهد. لایه های مختلف دفاعی در مقابل باج افزارها مانند Online Threat Prevention که ترافیک وب مانند HTTP و HTTPS را اسکن می کنند، با جلوگیری از ورود به وبسایت های مخرب، شما را از تهدیداتی از قبیل فیشینگ، کلاهبرداری، بدافزارها و حتی باج افزارها مصون می کند. این قابلیت بر روی مرورگرهای محبوب مانند Google Chrome, Safari و Mozilla Firefox به کاربر در زمانی که یک وبسایت مخرب را باز می کند، هشدار می دهد.

 

web attack prevention

 

لایه دیگر محافظتی Network Threat Prevention است که مسئولیت توقف حملات پیش از نفوذ به حفره های امنیتی سیستم شما را بر عهده دارد. این لایه با شناسایی و متوقف کردن حملاتی مانند Brute-Force، اسکنرهای پورت، از نشر اطلاعات حساس سازمان شما که توسط Botnetها اقدام به اسکن اطلاعات، می کنند، خنثی می کند. این Botnetها به صورت مداوم در حال اسکن شبکه ها برای پورت ها باز و درصورت شناسایی سرویس های شبکه حاوی حفره امنیتی، شروع به توزیع باج افزار و تروجان می کنند. که قابلیت Network Threat Prevention سیستم شما را در مقابل چنین تهدیداتی محافظت می کند.

 

network threat preventionاز آنجایی که کاربری خانگی و شرکتی روزانه به سمت دیجیتال تر شدن پیش می رود، الان صحبت بر رسر “اگر” یا “کی” دستگاه ها یا شبکه ها تحت تاثیر حملاتی سایبری قرار می گیرند، نیست. یک تهدید واقعی و منسجم یک باج افزار می تواند بیشتر سیستم عامل ها را تحت تاثیر قرار داده و آلوده کند.

برای محافظت از سیستم های خود، با استفاده از یک راهکار چندلایه شما می توانید از راهکارهای بیت دیفندر بهره برده و ریسک آلودگی به این باج افزارها را تا حد بسیار بالایی کاهش دهید.

فاز دوم دفاعی SOC – شناخت شناسه های تهدیدات سایبری

شناسه ­های تهدید

 در فاز اول ساختار SOC، سطح اولیه شناخت از حمله‌ها و گام‌های ضروری برای شکستن زنجیره حمله را بررسی کردیم. در این مقاله در مورد فازهای SOC و سطح پیشرفته محافظت از سازمان در برابر شناسه های تهدید مختلف صحبت خواهیم کرد. در گذشته وقتی صحبت از ویروس میشد، منظورمان یک فایل با  ‘exe’ و تعدادی پاپ آپ بود. بسیاری از ویروس های ساخته شده توسط بچه اسکریپتی ها بود و که باعث هیچ ضرری به هیچ کامپیوتری نمی شدند.

اما بدافزار امروزی توسط بچه اسکریپتی ها ساخته نشده، بلکه آنها توسط شرکت هایی برای کسب درآمد توسعه یافته‌اند و پشت هر بد افزار ساخته شده، هدف­ها و انگیزه هایی وجود دارد.

خانواده‌ی بدافزارها در دسته بندی های : ویروس/ Worm/ PUP/ جاسوس افزار/ نرم افزارهای تبلیغاتی/ ویروس چند شکلی/ آنتی ویروس تقلبی/ ویروس محافظ صفحه، وجود دارند. اینها تأثیر زیادی ایجاد نخواهند کرد یا انگیزه‌ی تجاری، پشت‌شان وجود نخواهد داشت.

شناسه‌های تهدید

اما امروزه شناسه‌های تهدید و بد افزارهای مدرن با روش های بی همتای کدگذاری، بسیار گسترده تر هستند، امروزه بدافزارها قابلیتهای درون ساختی مانند دانلود قسمت های اضافی کدهای مخرب، نفوذ به اطلاعات، برقراری ارتباطات خارج از سرورها، پاک کردن اطلاعات، رمز گذاری فایل ها و بسیاری از موارد دیگر را دارند.

بدافزار امروزی با دستور، انگیزه، هدف مالی و… ساخته شده اند.

خانواده نرم‌افزارهای مدرن این موارد است: تروجان‌ها/ روت کیت/ بات/ بات نت/ بدافزار POS/ بدافزار ATM/ باج افزار/ بدافزار رمز گذاری/ ربات جاسوسی/ Wiper/ تروجان CnC/ اکسپلویت کیت/ مرورگر هایجک/ دزد هویت نامه/ RAT/ WMI Backdoors/ Skeleton Key / کی لاگر و…

 

 

شناسه های تهدید،توسط مجرمان سایبری مورد استفاده قرار گرفته اند تا حمله سایبری‌شان را روی سازمان شما اجرا کنند.

 

بنابراین فهم اولیه از تهدیدات مدرن، برای هر گروه SOC ضروری می شود. فهم شناسه‌های تهدید در نظارت SOC خیلی مهم‌تر است.

SOC باید بداند که دارد با چه چیزی معامله می کند، باید عملکرد را بفهمد، باید الگو را متمایز کند، باید انواع انتشارات مختلف توسط جامعه هکر ها را بشناسد و همچنین تیم SOC باید روش‌های مدیریت بدون هیچ گونه اختلال را بداند‌.

شناسه های تهدید، انواع مختلف بدافزار/ اسکریپت‌ها/ برنامه‌های آسیب پذیر که از آنها استفاده مخرب میشود/ ابزارهای ویندوز و شبکه است که توسط مجرمان سایبری مورد استفاده قرار گرفته اند تا حمله سایبری‌شان را روی سازمان شما اجرا کنند.

 

این قابلیت‌ها می توانند به این صورت طبقه بندی شوند:

۱) دسترسی اولیه – حمله کنندگان برای به دست آوردن جایگاه اولیه در یک شبکه سو استفاده می کنند.

۲) اجرا- اجرای کد کنترل شده توسط حمله کننده در یک سیستم محلی یا از راه دور.  این تاکتیک اغلب به همراه دسترسی اولیه به عنوان ابزاری برای اجرای کد، بعد از رسیدن به دسترسی و سپس حرکت فرعی برای توسعه‌ی دسترسی به سیستم های از راه دور  در یک شبکه استفاده می شود.

۳) ماندگاری – ماندگاری عبارت است از هرگونه دسترسی، اقدام یا تغییر پیکربندی در یک سیستم که به دشمن امکان حضور مداوم در آن سیستم را می دهد.

دشمنان اغلب نیاز به دسترسی به سیستم ها از طریق ایجاد وقفه هایی مانند راه اندازی مجدد سیستم ، از دست دادن اعتبارنامه یا سایر خرابی ها دارند که برای راه اندازی مجدد آنها نیاز به یک ابزار دسترسی از راه دور باشد.

۴) افزایش امتیازات – افزایش امتیازات نتیجه اقداماتی است که به یک دشمن اجازه می دهد تا سطح بالاتری از مجوزها را در یک سیستم یا شبکه بدست آورد.  ابزارها یا اقدامات مشخصی برای اجرای عملکردشان، به سطح بالاتری از امتیازات نیازمندند و احتمالاً در بسیاری از نقاط طی عملیات ضروری هستند.

مهاجمان می توانند به سیستمی که فاقد دسترسی و امتیاز ویژه ای است  وارد شوند و از ضعف سیستم برای دستیابی به مدیر محلی یا سیستم بهره ببرند.

راه‌های زیادی وجود دارد که یک مهاجم بتواند هدایت و کنترل را با سطوح متعددی از پنهان بودن ایجاد کند.

۵) دور زدن دفاع- دور زدن دفاع شامل تکنیک هایی است که یک دشمن ممکن است برای فرار شناسایی شدن یا جلوگیری از سایر دفاع ها استفاده کند.  بعضی اوقات این اقدامات شبیه یا متفاوت از تکنیک‌های سایر طبقه‌بندی‌هایی است که مزیت اضافی واژگونی دفاع یا کاهش اثر معین را دارا هستند.

۶) دسترسی هویتی- دسترسی هویتی تکنیک هایی را که منجر به دسترسی یا کنترل هویت نامه سیستم، دامنه یا سرویس که در یک محیط سازمانی استفاده می شود را نشان می­دهد.

مهاجمان احتمالاً قصد خواهند داشت که هویت نامه‌های مجاز کاربران یا حساب‌های مدیر (مدیر سیستم محلی یا کاربران دامنه با دسترسی مدیر)را برای استفاده در شبکه به دست آورند.

۷) کشف- کشف شامل تکنیک هایی است که به مهاجم اجازه می دهد تا اطلاعات سیستم و شبکه داخلی را به دست آورد.

وقتی مهاجمان به یک سیستم جدید دسترسی پیدا می کنند، باید خود را در جهت آن چه که اکنون روی آن کنترل دارند و همینطور سودی که عملکرد آن سیستم به مقصود فعلی یا اهداف کلی آنها در حین نفوذ می‌دهد، قرار دهند.

۸) حرکت جانبی- حرکت جانبی شامل تکنیک هایی است که یک مهاجم را قادر می سازد به سیستم های از راه دور در یک شبکه، دسترسی و کنترل داشته باشد و می تواند شامل اجرای ابزارها در سیستم های از راه دور هم بشود اما نه لزوماً.

تکنیک‌های حرکت جانبی این اجازه را به یک مهاجم می‌دهد که بدون نیاز به ابزارهای اضافی، مانند ابزار دسترسی از راه دور، اطلاعات را از سیستم گردآوری کند.

۹) جمع آوری داده‌ها- جمع آوری داده‌ها شامل تکنیک هایی است که برای تشخیص و جمع آوری اطلاعات، مانند فایل‌های حساس، از یک شبکه هدف، قبل از استخراج استفاده می شود. همچنین مکان‌هایی را در یک سیستم یا شبکه در بر می گیرد که ممکن است مهاجم به دنبال استخراج اطلاعات از آن باشد.

۱۰) سرقت یا دسترسی به اطلاعات کامپیوتری- به تکنیک ها و ویژگی‌هایی گفته می شود که منجر به حذف فایل‌ها یا اطلاعات از یک شبکه هدف، توسط مهاجم می شود یا به این کار کمک می‌کند.

همچنین مکان‌هایی را در یک سیستم یا شبکه در بر می گیرد که ممکن است مهاجم به دنبال استخراج اطلاعات از آن باشد.

 

۱۱) هدایت و کنترل – تاکتیک هدایت و کنترل نشان دهنده این است که چگونه مهاجمان با سیستم های تحت کنترل‌شان در یک شبکه ارتباط برقرار می‌کنند.

 

امروزه شناسه‌های تهدید و بد افزارهای مدرن با روش های بی همتای کدگذاری، عظیم و گسترده تر هستند.

 

راه‌های زیادی وجود دارد که یک مهاجم بتواند هدایت و کنترل را با سطوح متعددی از پنهان بودن، بسته به پیکربندی سیستم و ساختار شبکه، ایجاد کند.

با توجه به سطوح گسترده تنوع که برای مهاجم در سطح شبکه در دسترس است، فقط از رایج‌ترین فاکتورها برای توصیف تفاوت‌ها در هدایت و فرمان استفاده شد‌.

در زیر انواع مختلف خانواده‌ی بدافزار که به عنوان ناقلان حمله باعث نویز بیشتر در شناسه‌های تهدید می شوند را میتوانید مشاهده کنید. این لیست کامل نیست، فقط نمونه ای از انواع مختلف منتشر شده است.

 

نتیجه- شناسه‌های تهدید

چرا باید نگران بدافزارها و عملکردهای آن باشم؟

ما باید نگران باشیم! چون بدافزارهای مدرن روشهایی خاص برای انتشار، با ساختار دستوری پیچیده‌تر دارند که قدرت در اختیار گیری آن‌ها بیشتر است‌.

در مورد هر بدافزاری که با آن روبرو هستید، مسئولیت تیم AV سازمان شما نیست (که با آن مقابله کند)، بلکه مسئولیت اصلی SOC است که عملکرد آن و قابلیت‌های آن‌ها را برای نفوذ در شبکه شما بفهمد.

اکثر آن‌ها تنها نخواهند بود، در بیشتر موارد آنها گروهی کار می کنند تا کارشان را عملی کنند.

در مورد هر بدافزاری که با آن روبرو هستید، مسئولیت اصلی SOC است که عملکرد آن و قابلیت‌های آن‌ها را برای نفوذ در شبکه شما بفهمد.

 

 

اولین فاز دفاعی SOC – درک زنجیره حمله سایبری -رویکرد دفاعی با / بدون SOC

این مقاله به شما کمک می کند تا تهدیدات سایبری مدرن و رایج ترین سطوح حمله استفاده شده پشت هر گونه حمله بدافزار/سایبری را بشناسید. در بیشتر مواقع، حملات سایبری در مراحل مختلفی اتفاق می افتد. بنابراین تیم سایبری باید الگوها و زنجیره حمله را بشناسد.

بنابراین شکستن زنجیره حمله و جلوگیری از مجرمان به قصد متوقف کردن هدفشان، تاثیر بد تجاری از بین رفتن اطلاعات را کم میکند. این کار بصورت صد در صدی مراحل دفاعی را برای سازمان شما فراهم نمی کند.

 

این کار اطلاعات مختصری در مورد ناقلان حمله فراهم می‌کند و اینکه هر تیم SOC باید یک مکانیسم دفاعی برای آن بسازد تا مرحله اولیه نظارت امنیتی را داشته باشد. این گام‌ها می‌تواند توسط هر تیم امنیت شبکه یا صنایعی با مقیاس کوچک یا شرکت‌های کوچکتر که نمی‌توانند SOC تهیه کنند، پیروی شود تا به آنها کمک کند که به وسیله آن، دیوار دفاعی بسازند.

در بیشتر مواقع، حملات سایبری در مراحل مختلفی اتفاق می افتد.

 

۳ واقعیت اساسی که باید به ذهن بسپارید:

مجرمان اینترنتی همیشه جلوتر از کنترل های امنیتی برنامه ریزی می کنند.

۱) هر چیزی را به آسانی به حمله کننده ندهید، کار را برای او سخت کنید. ( اقدامات کنترلی در شبکه)

۲) برنامه‌های آسیب پذیر مجاز را در صورت عدم استفاده فعال نکنید، حمله کنندگان همیشه از برنامه های مجاز در شبکه استفاده می کند. ( سو استفاده از  LOLBins)

۳) فکر نکنید که حمله کنندگان، فقط یک بخش از یک کد واحد را ایجاد می کنند، آنها همیشه به مراحل حمله با دستورالعمل ها و قابلیت های گوناگون متکی هستند. (زنجیره کشتار سایبری)

 

بنابراین، مکانیسم دفاعی که می‌سازید، باید بر اساس محیط تان باشد.

) دفاع در برابر ورود بد افزار-( وارد شدن به شبکه سازمان تان)

۲) اگر بد افزار با موفقیت وارد شد، چگونه قرار است از حرکات جانبی و ماندگاری آن دفاع کنید؟-(حرکت به درون شبکه سازمان‌تان)

۳) اگر حمله کننده، همه فعالیت هایش را کامل کند، مرحله نهایی او استخراج داده یا نفوذ خواهد بود. ( ترک از شبکه سازمان‌تان)

نکته کوچک: این زنجیره کشتار سایبری نیست، یک فاز اساسی از حمله است.

بیایید مراحل را تجزیه کنیم و از مکانیسم های دفاعی آن در برابر ناقلین آلودگی رایج مطمئن شویم.

 

مکانیسم دفاعی که می‌سازید، باید بر اساس محیط تان باشد.

 

 

 

 مرحله۱: دریافت بدافزار/ هرزنامه

در هر سازمانی، فایروال/ IPS و  راه های ورودی ایمیل، نقش مهمی برای دفاع در برابر ورود بدافزار به سازمان شما دارند. اما اخیراً این تکنیک ها به آسانی توسط حمله کنندگان سایبری، مغلوب می‌شود. حمله‌های سایبری امروزی شامل یک مرحله نیستند آنها بد افزار را در هر سازمانی، در مراحل مختلف آلودگی ، پخش می کنند. در ابتدا حمله کنندگان قربانی را فریب می‌دهند تا روی هر گونه آدرس اینترنتی غیرمخرب کلیک کند و آن را به یک CnC منتقل می کند و پی لود مخرب خود را آزاد میکند. این مراحل نمی‌توانند توسط سیستم‌های دفاعی سنتی مسدود شوند.

دو راه اساسی: ۱) پخش ایمیل- هرزنامه، فیشینگ هدفدار، کمپین‌های ایمیل. ۲)نقاط ورودی RDP

الف) پیوست های ایمیل رایج مورد استفاده در بیشتر کمپین های ایمیل

  1. vbs (VBS فایل اسکریپت)

2 .js (فایل جاوا اسکریپت)

3 .exe (اجرا شدنی)

4 .jar (فایل آرشیو جاوا)

5 .docx ، .doc ، .dot (اسناد آفیس)

6 .html ، .htm (فایل‌های صفحه وب)

7 .wsf (فایل اسکریپت ویندوز)

8 .pdf

9 .xml (فایل اکسل)

 

10.rtf (فایل با فرمت متن غنی، استفاده شده توسط آفیس)

پیوست ایمیل که ناخواسته و غیر مجاز هستند را بلاک کنید. جیمیل این افزونه ها را بلاک کرد و می‌تواند در سازمان شما هم بلاک شود.

ade, .adp, .bat, .chm, .cmd, .com, .cpl, .dll, .dmg, .exe, .hta, .ins, .isp, .jar, .js,.jse, .lib, .lnk,.mde, .msc, .msi, .msp, .mst, .nsh .pif, .scr, .sct,.shb, .sys, .vb, .vbe, .vbs, .vxd, .wsc, .wsf, .wsh

ب) کارکنان را برای اجرای اسکریپت ها در نقطه پایانی مرحله محدود کنید.

ج) آگاهی کاربر از ایمیل های هرزنامه و آموزش های مناسب به کاربران

در هر سازمانی، فایروال/ IPS و  راه های ورودی ایمیل، نقش مهمی برای دفاع در برابر ورود بدافزار به سازمان شما دارند.

RDP – پروتکل دسکتاپ از راه دور (پورت ۳۳۸۹) که سرورهای اتصالات RDP آسیب پذیر را شناسایی می‌کند، به لطف ابزارهای اسکن مانند شودان (Shodan)  و مس اسکن (masscan) به طرز شگفت آوری آسان شده است.

به همین دلیل به سادگی، مسئله فقط استفاده از ابزارهای جستجوی فراگیر(بروت فورس) مانند NLBrute برای شکستن هویت نامه‌های RDP و حمله‌کنندگانی که در آن هستند، می‌باشد. از طرف دیگر حمله کنندگان  می‌توانند به راحتی به DarkMarket xDedic زیر زمینی بروند، جایی که دسترسی به سرور های آلوده می تواند فقط ۶ دلار هزینه داشته باشد.

RDP تبدیل به یک ناقل آلودگی مورد علاقه، برای مجرمان باج افزار شده است، به خصوص با باج افزارهایی نظیر سم سم، کرایسیس، لاک کریپت، شِید، آپوکالیپس و انواع مختلف دیگر که همه وارد عمل می‌شوند.

. مکانیسم دفاعی سوء استفاده از RDP:

. دسترسی با فایروال ها را محدود کنید.

. از پسورد (رمز عبور)های قوی و 2FA/MFA استفاده کنید.

. کاربرانی که می توانند با استفاده از RDP وارد سیستم شوند را محدود سازید.

. برای مقابله با حملات جستجوی فراگیر، سیاست قفل حساب را تنظیم کنید.

 

مرحله۱-الف: ‏بازیابی پی لودها از سرورهای کنترل و فرمان

در نسخه های اخیر، ایمیل ها گزینه های مناسبی برای حمله کنندگان سایبری هستند که قربانی را فریب دهند تا روی هر لینک مخربی با تصاویر یا کلمات جذاب کلیک کند. در برخی موارد، ایمیل اولین طعمه برای فریب قربانی است تا همه‌ی اسکریپت ها را از طریق ایمیل اجرا کند که خود باعث سوء استفاده از برنامه های کاربر و دانلود هر گونه پی لود در مرحله دوم آلودگی می‌شود. غیرفعال کردن یا محدود کردن آن منابع مجاز در دانلود فایل‌ها از اینترنت می تواند به جلوگیری از دریافت پی لودها کمک کند.

حمله کنندگان سایبری همیشه دوست دارند از برنامه های مجاز مایکروسافت آفیس برای دستیابی به اهدافشان سوء استفاده کنند. زیرا:

۱) برنامه های آفیس در سطح جهانی پذیرفته شده‌اند. بیشترین نام های مورد استفاده توسط حمله کنندگان در پیوست یک ایمیل (فاکتور، گزارش ها، ترازنامه، اسناد و مناقصه ها) است.

۲) برنامه های آفیس براحتی مسلح می شوند. قابلیت‌های درون ساختی مایکروسافت توسط حمله شوندگان جذب می‌شود و از آن‌ها به روش های متعددی استفاده میکنند.

 

 

چگونه حمله کنندگان برای انتقال پی لودها از برنامه‌های مایکروسافت سوء استفاده می‌کنند؟

الف) ماکروها – غیرفعال یا محدود کردن

ب) پیوند دادن و جایگذاری (OLE)-محدود یا غیرفعال کردن

ج) تبادل پویای داده (DDE)- این عملکرد از word برداشته شود ، هنوز نیاز است که در Excel و Outlook هم غیر فعال شود.

د) بهره برداری از ویرایشگر معادله– CVE-2017-11882 – این عملکرد، در به روز رسانی امنیتی ویندوز در ژانویه ۲۰۱۸ برداشته شد.

نه فقط برنامه های مایکروسافت آفیس، حمله کنندگان همچنین از برنامه های مجاز و ابزارهای درون ساختی ویندوز، برای انتقال پی لود ها استفاده می کنند.

الف) VBS اسکریپت و جاوا اسکریپت- اگر احتیاج ندارید غیرفعال کنید.

ب) پاورشل-غیرفعال کردن یا کاهش قابلیت ها با استفاده از قفل برنامه یا سیاست محدودیت نرم افزاری ویندوز  (SRP)

ج) سو استفاده از certutil.exe, mshta.exe, regsvr32.exe, bitsadmin.exe and curl.exe- بلاک کردن برنامه ها و بلاک کردن ایجاد درخواست های خارجی

در میان برنامه های مجاز، این موارد می‌تواند برای ایجاد لیست سفید برنامه استفاده شود: هم بلاک کردن و هم تحت کنترل گرفتن توصیه می شود.

 

   ایمیل ها گزینه های مناسبی برای حمله کنندگان سایبری هستند که قربانی را فریب دهند تا روی هر لینک مخربی با تصاویر یا کلمات جذاب کلیک کند.

 

مرحله۲: مطمئن شوید که بد افزار در سازمان اجرا یا پخش نمیشود.

 

به طور معمول سازمان ها به آنتی ویروس (AV)  برای جلوگیری از اجرای بد افزار تکیه می‌کنند.

حمله ها برای نادیده گرفتن/ دور زدن AV توسعه یافته اند. برای اثرگذار بودن، نرم‌افزار محافظت نقطه پایانی، باید از یادگیری ماشینی برای تجزیه و تحلیل هوشمندتر فایل و از تجزیه و تحلیل فعالیت سیستم در زمان واقعی برای تشخیص و بلاک رفتارهای مخرب استفاده کند.

 

لیست سفید برنامه لایه دفاعی خوب دیگری است که نگهداری آن می­تواند مشکل باشد. حمله کنندگان همچنین می توانند با تزریق کد مخرب به فرایندهای تایید شده، لیست سفید و AV را دور بزنند.

حمله کنندگان همچنین می توانند بسیاری از روش‌های AV/NGAV را با تزریق کد مخرب به فضای حافظه‌ی یک فرایند مجاز، دور بزنند، بنابراین امتیازات آن را می‌ربایند و تحت قالب آن عمل می‌کنند.

 

انواع مختلفی از تکنیک‌های تزریق مخرب وجود دارد که حمله‌کنندگان می‌توانند به کار ببرند؛ تزریق DLL، تزریق DLL انعکاسی، فرایند تو خالی، فرآیند دوپلگنگینگ، بمب گذاری اتم و…

دفاع در برابر اجرای بد افزار در محیط شما شامل این موارد است:

۱) محافظت نقطه پایانی

۲)لیست سفید برنامه

۳) اگر ممکن است استفاده کاربران از اسکریپت‌ها را محدود یا قطع کنید.

۴) کنترل ویندوز به وسیله فولدرها

۵) برای جلوگیری از تکنیک های تزریق، فرآیندهای نظارت و تماس های API را به کار بگیرید.

حمله ها برای نادیده گرفتن/ دور زدن AV (آنتی ویروس) توسعه یافته اند.

 

مرحله۳: مطمئن شوید در/ بعد از مرحله آخر از زنجیره حمله، به اطلاعاتتان نفوذ یا استخراج نشده باشد.

وقتی حمله کنندگان اولین دسترسی را پیدا کردند، توجه‌شان به فعالیت‌های بعد از بهره ‌برداری جلب می‌شود. برای ادامه عملکرد توسط ردیاب، حمله کنندگان ترجیح می‌دهند که قانع باشند و از ابزارهای مجاز و فرآیندهایی که قبلاً در سیستم وجود داشت استفاده کنند.

حمله کنندگان می توانند از عملکردها و ابزارهای سیستم سوء استفاده کنند و نقاط بارگذاری متعددی ایجاد کنند، از جمله ذخیره کردن اسکریپت ها در رجیستری.

تعداد زیادی از انواع مختلف بد افزارها طراحی شده‌اند که برای تکثیر خودکار، اغلب از ابزارهای اجرایی از راه دور سوء استفاده کرده­اند.

استراتژی سوء استفاده از برنامه های مجاز و عملکردهای درون‌ ساختی، به منظور عملی کردن فعالیتهای مخرب بدون اعلام جنگ است. بعضی از ابزارهای بسیار رایجی که مورد سوء استفاده قرار گرفته‌اند، این موارد است: پاورشل، ابزارهای مدیریتی ویندوز (WMI) و ابزارهای مدیریتی از راه دور مانند PsExec.

تکنیکهای حمله کنندگان و مکانیسم های دفاعی:

۱) سوء استفاده از برنامه هایی که برای ارتقای خودکار طراحی شده است.

الف) هر موقع که ممکن است، از بالاترین سطح اجرایی UAC استفاده کنید.

ب) حالت تایید ادمین را فعال کنید.

ج) کاربران را از گروه ادمین محلی بردارید.

۲) سرقت DLL

الف) نرم افزار محافظت نقطه پایانی

ب)به DLL‌های از راه دور، اجازه بارگذاری ندهید.

ج) حالت جستجوی DLL ایمن را فعال کنید.

۳) بهره‌برداری‌های افزایش امتیاز (دزدی رمز، افزایش آسیب پذیری آدرس دهی عنصر اطلاعاتی NULL، تنظیم توصیف‌گر امنیتی بر روی NULL و…)

الف) نرم افزار محافظت نقطه پایانی با فضای کاربر، فضای هسته اصلی و سطح دید CPU

۴) استخراج اعتبار

الف) فعال کردن حافظه پنهان

ب) با استفاده از قفل برنامه، پاورشل را محدود یا غیرفعال کنید.

ج) حداقل ایمنی را ایجاد کنید، از اشتراک هویت‌نامه خودداری کنید.

د) محافظت نقطه پایانی که از LSASS و سایر ذخیره‌‌های هویتی محافظت می کند.

۵) تکنیک حرکت فرعی ( سو استفاده از ابزارهای مدیریتی از راه دور و…)

الف) پیشنهادات تنظیمات UAC

ب) بهترین روش های تقسیم شبکه (منبع: SANS)

ج) احراز هویت دو عاملی

۶) پنهان کردن اسکریپت‌های مخرب در رجیستری

الف) با اجرای خودکار نظارت کنید.

۷) ایجاد تسک‌های برنامه ریزی شده مخرب

الف) بر رویداد ID 4698 ارتباط امنیتی ویندوز نظارت کنید.

۸) سوء استفاده از WMI برای ترغیب اجرای اسکریپت ها بر اساس رویدادها (در راه اندازی و…)

الف) سابسکرایبشن‌های رویداد WMI دفاعی بسازید.

ب) اگر ممکن است یک پورت ثابت برای WMI از راه دور تنظیم کرده و آن را مسدود کنید.

استراتژی سوء استفاده از برنامه های مجاز و عملکردهای درون‌ ساختی، به منظور عملی کردن فعالیتهای مخرب بدون اعلام جنگ است.

نتیجه

همه این متن در مورد فهم اولیه در مورد این موضوع است که با چه نوع رفتاری از ناقلان و سطوح حمله ممکن است در سازمان مواجه شویم و در مرحله اول یک دیوار دفاعی بسازیم.

این کار برای شما ایمنی صد درصدی در مقابل همه رفتار ها ایجاد نمی‌کند، روش های نوظهور و تک و ارتباط بیشتری در الگوهای بد افزار در حال پدیدار شدن است. بنابراین باید مطمئن شویم که در مقابل حملات سایبری الگوهای شناخته شده، بر اساس توصیه های آمده شده در بالا، از قبل ایمن شده‌ایم.

به یاد داشته باشید؛ “وقتی مدافعان یاد میگیرند، مجرمان رشد میکنند.”

شما می توانید برای به روز رسانی های روزانه سایبری، ما را در لینکدین، توئیتر و فیسبوک دنبال کنید.

به یاد داشته باشید؛ “وقتی مدافعان یاد میگیرند، مجرمان رشد میکنند.”

منبع

تشخیص و پاسخ گسترده چیست و چه مزایایی دارد؟آیا می‌خواهید با XDR شروع کنید؟

هر سه تا پنج سال یک‌بار، یک اصطلاح جدید فناوری امنیت سایبری به ‌شدت مورد استقبال قرار می‌گیرد. در سال 2021 نوبت به فناوری تشخیص و پاسخ گسترده (XDR) رسیده است. سال 2017، زمانی که فناوری تشخیص و پاسخ به نقطه پایانی (EDR) به‌عنوان «جام مقدس» در دفاع سایبری معرفی شد را به یاد می­آوریم.

فن آوری EDR در نسخه بیت دیفندر  الترا استفاده شده است.

قرار بر این بود EDR به حل همه چالش‌های امنیت سایبری ما بپردازد. پذیرندگان اولیه می‌توانستند این پتانسیل را ببینند، اما کاستی‌های متداولی را نیز تجربه کردند. EDR به‌ویژه از دقت پایین و سایر مشکلات عملکردی رنج می‌برد که در بسیاری از موارد منجر به هشدارهای حادثه غیر واقعی برای تیم‌های آماده‌سازی و در نتیجه کمبود نیروهای امنیتی برای مقابله با آن‌ها می‌شد.

با گذشت زمان EDR رشد پیدا کرده و در حال حاضر ارزش خود را ثابت کرده است. امروزه EDR یکی از مؤلفه‌های اصلی یک ساختار امنیتی جامع است و به‌ویژه هنگام مبارزه با حملات هدفمند و پیچیده از اهمیت ویژه‌ای برخوردار میشود. اگرچه تجربه EDR نشان داده است ،تلاش‌های پیشگیرانه را همان‌طور که در ابتدا نیز بیان شده بود منسوخ نکرده است. درواقع، این امر نیاز به تمرکز بیشتر بر پیشگیری، برای کاهش تعداد حوادث امنیتی شناسایی‌شده توسط EDR را برجسته کرده است. نسل اول راه‌حل‌های EDR در اعمال همبستگی رویدادهای امنیتی، فراتر از یک نقطه پایانی (endpoints) دارای محدودیت بود. این محدودیت بار تشخیص حملات پیچیده را بر عهده تیم‌های فناوری اطلاعات و عملیات امنیت می‌گذاشت.

تشخیص و پاسخ گسترده

تشخیص و واکنش گسترده (xEDR) دو مورد اصلی را علاوه بر آنچه در حال حاضر با EDR داریم، بهبود می‌بخشد:

  • همبستگی رویداد در سطح سازمانی برای کاهش دیدگاه پراکنده از حوادث پیچیده امنیتی
  • افزودن منابع بیشتر علاوه بر نقاط پایانی، مانند منابع شبکه برای ایجاد تصویری بزرگ‌تر از حملات

درحالی‌که این فناوری ازلحاظ تئوری، ساده و عالی به نظر می‌رسد اما در عمل انجام این پیشرفت‌ها به‌خصوص در یک زمان، ساده نیست. پذیرندگان اولیه XDR و تحلیل گران صنعت به‌طور یکسان، توانایی xEDR را در تشخیص و پاسخ -تأیید می‌کنند اما در مورد آن هشدارهایی نیز ارائه می‌دهند. اغلب نگرانی‌ها مربوط به عدم بلوغ راه‌حل، عدم وجود استانداردهای صنعت ازنظر ویژگی‌های الزامی و ترس از گیر افتادن با یک فروشنده امنیتی برای مدت طولانی استاست. البته همه این موارد خطراتی است که برای دسته‌ای از راه‌حل‌ها که هنوز در حال رشد و ظهور هستند، انتظار می‌رود.

همچنین، آنچه تاکنون واقعاً بخشی از بحث نبوده است، میزان استفاده مؤثر از راه‌حل‌های XDR توسط سازمان‌هایی است که تیم‌های عملیاتی امنیتی قابل‌توجهی ندارند (این موضوع به‌ویژه در مورد مشاغل متوسط ​​و کوچک صادق است).

با توجه به اینکه -فروشندگان xEDR، با قابلیت‌های اصلی مختلف (امنیت شبکه، امنیت نقطه پایانی، SIEM) در حال  ارائه خدمات به سازمان‌هایی با اندازه‌های مختلف هستند، هنوز مشخص نیست که چه تعداد و چه نوع کارمندی برای اجرای مؤثر راه‌حل‌های جدید موردنیاز است.

بنابراین، یک سؤال واقع‌گرایانه وجود دارد که ارزش پرسیدن دارد: آیا راهی وجود دارد که از مفاهیم XDR به روش قابل‌هضم‌تری استفاده کرد؟ چگونه می‌توان از EDR به XDR رشد کرد درحالی‌که کارمندان امنیتی اختصاصی بیشتری اضافه نکرد یا بر کارکنان موجود فشار وارد نکرد؟ XEDR یک گزینه عالی برای شروع است.

XEDR (تشخیص و پاسخ نقطه پایانی گسترده) چیست؟

XEDR (تشخیص و پاسخ نقطه پایانی گسترده) قابلیت‌های EDR، مانند تجزیه‌ و تحلیل امنیت و همبستگی رویدادهای امنیتی در سطح سازمانی، که به‌طور طبیعی در EDR به کار میرود، را دارد. XEDR مرزهای تجزیه‌وتحلیل امنیتی را فراتر از نقطه پایانی خود گسترش می‌دهد و رویدادها را از تمام نقاط پایانی در زیرساخت‌های سازمان به هم پیوند می‌دهد. این موضوع به زیرساخت‌های سازمانی به‌عنوان مجموع نقاط پایانی، همان‌طور که EDR انجام می‌دهد نگاه نمی‌کند، در عوض، یک دیدگاه کلی‌نگر را در نظر می‌گیرد و زیرساخت‌ها را به‌عنوان یک موجود واحد در نظر می‌گیرد که توسط چندین عنصر تشکیل‌ شده است (نقاط نهایی).

xEDR دارای سه مزیت مهم است:

  • مزایای XDR را درجایی که بیشترین اهمیت را دارند متمرکز می‌کند: در نقاط پایانی. چرا نقاط پایانی بیشترین اهمیت را دارند؟ زیرا اینجا مکانی است که داده‌ها در آن قرار می‌گیرند (سرورها / کانتینرها) و اینجا مکانی است که تعامل کاربر (ایستگاه‌های کاری) انجام می‌شود. نقاط پایانی در مقایسه با سایر عناصر زیرساخت در معرض خطر بسیار بالاتری قرار دارند.
  • امکان ادغام گام‌به‌گام سایر منابع در شبکه (غیر از نقاط پایانی) را در طول زمان فراهم می‌کند تا قابلیت تشخیص و مشاهده را افزایش دهد. این ریسک فناوری رایج در راه‌حل جدید را کاهش می‌دهد و از ادغام منابع جدید (چشم‌انداز وسیع‌تر) بدون از دست دادن داده ها پشتیبانی میکند. آنچه EDR بسیار خوب انجام می‌دهد: عمق چشم‌انداز.
  • نیازها را از نظر مهارت و تعداد کارکنان حفظ می‌کند (و حتی ممکن است کاهش دهد) و به بیشتر سازمان‌ها اجازه می‌دهد تاب‌آوری سایبری خود را بدون هیچ‌گونه هزینه عملیاتی اضافی افزایش دهند.

با نگاهی به تجربه گذشته EDR در می یابیم، XDR نیز با گذشت  زمان رشد کرده و و رویکرد  xEDR  می‌تواند مشکل شناسایی و مدیریت حوادث پیچیده سایبری را بهتر و سریع‌تر حل نماید.

چگونه از خود و کودکانمان در مقابل خطرات اینترنتی محافظت کنیم

مقدمه

میلیون‌ها خانواده در سراسر جهان هر روز از اینترنت برای آموزش، تحقیق، خرید، فعالیت‌های بانکی، اشتراک عکس، بازی، دانلود فیلم و آهنگ، اتصال به دوستان، یافتن دوستان جدید و … استفاده می‌کنند. با وجود فواید بی‌شمار، فرصت‌ها و راحتی‌‌ها، خطرات آن به صورت فزاینده‌ای در حال افزایش بوده و هر روز خطرات جدیدی بروز پیدا می‌کنند. کاربران اینترنت، علاوه بر نصب نرم‌افزارهای امنیتی مطمئن از شرکت‌های قابل اعتماد که رایانه را از در مقابل هکرها محافظت کنند، لازم است برخی قوانین پایه‌ای امنیت اینترنت را نیز رعایت کنند.

همزمان با اتصال اعضای خانواده به اینترنت، آموزش امنیت فضای مجازی، فارغ از سن افراد، باید شروع شود. به این نکته نیز توجه داشته باشید، اگر شما رایانه شخصی در منزل خود ندارید، اما این وسیله در سایر جاها در دسترس است. پس آگاهی از اصول اولیه امنیت فضای مجازی برای همگان ضروری است. در این بین کودکان به دلیل کنجکاوی و نیز عدم آگاهی کافی از کلیه خطرات کار با رایانه و اینترنت بیشتر در معرض خطر هستند. رایانه‌ها همانقدر که برای کودکان بسیار مفید هستند، مضراتی نیز دارند. به طور خیلی ساده، لازم است که مدت زمان کار را رایانه کنترل شود تا کودکان با دوستان و همسالانشان بازی کنند.

اینترنت در عین حال که بسیار مفید است، می‌تواند بستر بسیار مناسبی برای افرادی باشد که قصد سوء استفاده، ایجاد مزاحمت و … را دارند. وجود افراد بی اطلاع، سهولت در برقراری ارتباط، ناشناس بودن و … اینترنت را بستری مناسب برای فعالیت این افراد کرده است. این سوءاستفاده‌ها می‌تواند شامل فریب کودکان، فروش مواد مخدر، کلاهبرداری‌های رایانه‌ای و … باشد. کودکان به خاطر زود باوری و کنجکاوی، سوژه‌های مناسبی برای این‌گونه افراد هستند. سوء استفاده از کودکان می‌تواند حتی به مزاحمت و یا به آسیب جسمی به آنان ختم گردد.

در این نوشتار سعی داریم به مواردی که والدین باید در مورد کودکانشان در استفاده از رایانه و اینترنت توجه داشته باشند، بپردازیم. به امید اینکه این راهنما بتواند به والدین در حفاظت از کودکان و نوجوانان از خطرات اینترنتی کمک نماید.

قبل از ورود به بحث، ابتدا چند تعریف ابتدایی را بیان می‌کنیم.

1.1      تعریف قانون از کودکان

کودکان و نوجوانان در قانون اساسی کشور جمهوری اسلامی ایران، به افرادی که به سن 18 سال تمام هجری شمسی نرسیده‌اند، اطلاق می‌گردد1. بر اساس این قانون هر گونه اذیت و آزار کودکان و نوجوانان که موجب شود به آنان صدمه جسمانی یا روانی و اخلاقی وارد شود و سلامت جسم و روان آنان را به مخاطره اندازد، ممنوع است.

1.2      جرایم رایانه‌ای مرتبط

برخی از مواردی که در قانون جرایم رایانه‌ای به آنها اشاره شده است، و در این نوشتار به آنها اشاره می‌شود، عبارتند از:

  • انتشار، توزیع و معامله محتوای خلاف عفت عمومی (مبتذل و مستهجن).2
  • انجام هر گونه فعالیت تجاری و اقتصادی رایانه‌ای مجرمانه مانند شرکت‌های هرمی.3
  • انتشار محتوای حاوی تحریک، ترغیب، یا دعوت به اعمال خشونت آمیز و خودکشی.4
  • تبلیغ و ترویج مصرف مواد مخدر، مواد روان گردان و سیگار.5
  • تحریک، تشویق، ترغیب، تهدید یا دعوت به فساد و فحشا و ارتکاب جرایم منافی عفت یا انحرافات جنسی.6
  • دسترسی غیر مجاز به داده دیگران.7 8

2         تهدیدها

2.1      کودکان و نوجوانان در اینترنت به دنبال چه هستند؟

کودکان و نوجوانان هم مانند بزرگسالان، در اینترنت به دنبال ارتباط با دوستانشان، بدست آوردن اطلاعات و یا گرفتن فایل هستند. برخی از سایت‌ها و نرم‌افزارهایی که کودکان و نوجوانان معمولا از آنها استفاده می‌کنند، عبارتند از:

  • مرورگرهای وب
  • نرم‌افزارهای چت و ارتباطات
  • نرم‌افزارهای دریافت فایل
  • سایت‌های جستجوگر
  • سایت‌های دوست‌یابی یا شبکه‌های اجتماعی
  • سایت‌های تفریحی و اخبار
  • وبلاگ‌ها

باید توجه داشت که بعضی از سایت‌ها، سایت‌های مخربی هستند و می‌توانند تاثیر منفی بر رایانه و یا حتی بر کودکان و نوجوانان داشته باشند. برای مقابله با این تهدیدات باید آن‌ها را شناخته و راه حل مقابله با آن‌ها را آموخت.

2.2      چه خطراتی شما و کودکان و نوجوانان شما را تهدید می‌کند؟

زمانی که در اینترنت مشغول جستجو و یا چک کردن ایمیل‌های خود هستید، در معرض حمله هکرها و یا سایت‌های مخرب قرار دارید که معمولا هدف اصلیشان دسترسی به رایانه‌ها برای بدست آوردن نام‌های کاربری و رمز عبور، بدست آوردن اطلاعات کارت‌های اعتباری و مواردی از این دست است. در صورتی که ابزارهای مناسب بر روی رایانه نصب نشده باشد و یا اگر فرد استفاده کننده دانش و یا توجه کافی نداشته باشد ممکن است رایانه مورد حمله قرار بگیرد.

کودکان و نوجوانان به خاطر زودباوری و سادگی به راحتی فریب خورده و گاهی اوقات خود مورد سوء استفاده قرار می‌گیرند. افراد سودجو ممکن است از این مساله سوء استفاده کرده و حتی پس از آشنایی با کودکان با آنان ملاقات‌های حضوری داشته و از کودکان برای انجام کارهای غیر قانونی خود بهره ببرند.

از این رو سیستم‌های رایانه‌ای که به نرم‌افزارهای امنیتی مجهز نباشند، سیستم‌های ایده‌آلی برای افراد ناباب هستند. در ادامه به دو مورد کلی در زمینه امنیت سیستم‌های رایانه‌ای اشاره شده است:

  • آسیب‌پذیری: آسیب‌پذیری به ضعف‌های برنامه نویسی گفته می‌شود که می‌تواند مورد سوء استفاده قرار گیرند. برای جلوگیری از این سوء استفاده‌ها باید سیستم‌های خود را به صورت دایمی به روز نمایید تا وصله‌های امنیتی که توسط شرکت تولید کننده نرم‌افزارها برای برطرف کردن این مشکلات ارائه می‌شود، بر روی رایانه شما نصب شود.
  • بدافزارها: بدافزار به نرم‌افزارهایی گفته می‌شود که به منظور دسترسی به رایانه، دزدی اطلاعات و … نوشته شده‌اند. برای مقابله با بدافزارها حتماً بر روی سیستم خود آنتی ویروس نصب نمایید و همیشه آن را به روز نمایید تا بتواند آخرین بدافزارها را شناسایی نماید. همچنین نرم‌افزارهای خود را از سایت‌های معتبر و یا مراکز توزیع معتبر دریافت کنید و قبل از نصب، آن‌ها را با آنتی ویروس خود اسکن کنید.

به طور کلی، برای مقابله با تهدیدات اینترنتی، رایانه شما باید مجهز به آنتی ویروس و دیواره آتش و نظارت والدین باشد.

  • آنتی ویروس: آنتی ویروس‌ها می‌توانند با اسکن کردن رایانه و برنامه‌های موجود در آن، بدافزارها را شناسایی کنند و آن‌ها را از رایانه حذف نمایند.
  • دیواره‌های آتش: دیواره‌های آتش نرم‌افزارهایی هستند که امنیت دسترسی برنامه‌ها را به اینترنت تامین می‌کنند.
  • نرم‌افزارهای نظارت والدین: این نرم‌افزارها به شما کمک می‌کنند که محدودیت‌هایی برای بازدید از سایت‌ها و … تعریف نمایید. با این اقدام نمی‌توان از سایت‌هایی که مورد تأیید نیستند بازدید کرد.

2.3      ده راه حل ساده برای حفاظت از کودکان از تهدیدات سایبری

2.3.1     محل کامپیوتر را به درستی انتخاب کنید.

محل رایانه یکی از موارد مهمی است که باید به آن توجه کرد. بهتر است رایانه را در محل پر رفت و آمد خانه قرار دهید و ساعات کار با رایانه را محدود کنید تا بتوانید بر عملکرد کودکانتان نظارت کنید. با این کار می‌توانید مطمئن شوید که مکانیزم‌های کنترلی شما از قبیل نرم‌افزارهای امنیتی به درستی کار می‌کنند و یا کودکان با افراد ناشناس ارتباط برقرار نمی‌کنند و …

2.3.2     با کودکان در مورد ایجاد محدودیت و خطرات صحبت و توافق کنید.

با کودکانتان در مورد مسایل زیر تصمیم‌گیری کنید که چه چیزهایی درست و چه چیزهایی غلط هستند:

  • سایت‌های مورد بازدید
  • چت‌روم‌ها و فروم‌ها (فقط چت‌روم‌ها و فروم‌هایی که از نظر اخلاقی و اجتماعی مورد تایید هستند)
  • جستجوها و ورود به لینک‌های تبلیغاتی
  • نصب نرم‌افزارها
  • هرگز از اسم واقعی خود برای ساخت نام کاربری استفاده نکنید.
  • هرگز رمز عبور خود را به کودکان ندهید.
  • هرگز شماره موبایل واقعی خود را افشا نکنید.
  • هرگز نام و یا آدرس محل کار یا سکونت، محل تحصیل خود یا کودکانتان و … را بیان نکنید.
  • هیچ‌گاه اطلاعاتی از خود به افراد ناشناس ندهید.
  • با افراد ناشناسی که در اینترنت با آن‌ها آشنا شدید ملاقات نکنید.
  • فایل‌های مشکوک ضمیمه نامه‌های الکترونیک و یا فایل‌های ارسالی توسط افراد ناشناس را باز و اجرا نکنید.
  • با کودکان خود در مورد خطرات موجود در اینترنت صحبت کنید.
  • شرایط کار در اینترنت را با کودکان خود توافق کنید و آن را بنویسید. (با این کار کودکان را موظف به قبول توافقات قبلی می‌کنید)
  • من قول می‌دهم که همیشه شرایط امن جستجو، بازدید از سایت‌ها، و ورود به فروم‌ها و چت روم‌ها را رعایت کنم.
  • من قول می‌دهم که هیچ‌گاه نام خود، نام و آدرس منزل و مدرسه خود و خواهر و برادرم، محل کار پدر و مادرم، و شماره‌های تلفن منزل و نام والدین و خواهر و برادرم را در اینترنت به کسی ندهم.
  • من قول می‌دهم که هیچ‌گاه دوستانی که در اینترنت پیدا کرده‌ام را ملاقات نکنم و در مورد آن‌ها با (نام والدین) صحبت کنم.
  • من قول می‌دهم که اگر فردی از من درخواستی داشت که در این‌ توافق آورده نشده قبل از قبول آن با (نام والدین) مطرح کنم.
  • من قول می‌دهم که هرگاه خودم را در شرایط نا امنی دیدم به (نام والدین) اطلاع دهم.
  • من قول می‌دهم که همیشه به این توافق عمل کنم.
  • موافقت می‌کنم در صورتی که به این توافق عمل نکردم، اجازه کار با رایانه و اینترنت را از من گرفته شود.

2.3.3     استفاده مشترک از رایانه و شرایط کار با اینترنت

2.3.4     در مورد شرایط کار با اینترنت صحبت کنید.

2.3.4.1   نمونه‌ای از توافق بر سر استفاده از اینترنت

2.3.5     نرم‌افزارهای امنیتی نصب کنید.

همیشه از نرم‌افزارهای امنیتی استفاده کنید و کودکان خود را ملزم کنید در زمان کار با رایانه و اینترنت از آن‌ها استفاده کنند. این نرم‌افزارها را همیشه به روز نگه دارید تا شما را از تهدیدات تازه حفظ نمایند و در زمان‌های مشخص و نزدیک سیستم خود را بازبینی کنید تا از به روز بودن و ایمن بودن آن مطمئن شوید.

2.3.6     از نرم‌افزارهای مراقبت خانوادگی (نظارت والدین) استفاده کنید.

بسیاری از نرم‌افزارها دارای سیستم‌های مراقبت خانوادگی (نظارت والدین) می‌باشند ولی در صورتی که نرم‌افزاری دارید که این قابلیت را ندارد، می‌توانید از نرم‌افزارهایی که برای جبران این کاستی ایجاد شده‌اند استفاده کنید. در زیر لیستی از این نرم‌افزارها آورده شده است:

2.3.6.1   نرم افزار نظارت والدین

این نرم‌افزار که یک نرم‌افزار ایرانی است که از طریق سایت شورای عالی اطلاع رسانی به آدرس www.scict.ir قابل دریافت است. در کنار لینک دریافت، یک راهنمای نصب برای سهولت نصب نرم‌افزار قرار داده شده است.

2.3.6.2   Kidzui

این نرم افزار یک محصول رایگان بوده و در حقیقت یک مرورگر اینترنت می‌باشد که برای کودکان بهینه سازی شده است. این محصول را می‌توانید از آدرسwww.kidzui.com دریافت کنید.

2.3.6.3   Opendns

این محصول دارای دو نسخه رایگان است که از آدرس www.opendns.com قابل دریافت هستند.

  • نسخه Home، که این امکان را برای شما فراهم می‌سازد که در صورتی که چندین سیستم دارید که از یک نقطه به اینترنت متصل می‌شوند از دسترسی دیگر سیستم‌ها به سایت‌های مخرب جلوگیری کند. اما، ستمی که این محصول بر روی آن نصب می‌شود باید برای سرویس‌دهی به بقیه سیستم ها روشن باشد و در زمان خاموش بودن این سیستم بقیه سیستم‌ها نمی‌توانند از امکانات آن بهره ببرند.
  • نسخه FamilyShield، که مانند نسخهHome  ولی با تنظیمات مقدماتی است.

2.3.6.4   Visikid

این نرم‌افزار دارای قابلیت‌های بیشتری برای کاربران خانگی می‌باشد و امکانات نظارتی بیشتری را فراهم می‌کند. این نرم‌افزار که به صورت رایگان ارائه می‌شود توسط webhostingsearch به عنوان یکی از برترین نرم‌افزارهای اینترنتی معرفی شده است. این نرم‌افزار را می‌توانید از آدرس www.visikid.com دریافت کنید.

2.3.7     به کودکان یادآوری کنید افرادی که در اینترنت ملاقات می‌کنند غریبه هستند.

کودکان به سرعت با افرادی که با آن‌ها ارتباط برقرار می‌کنند احساس صمیمیت می کنند و پس از مدتی به آن‌ها وابسته می‌شوند، برای جلوگیری از این موضوع همیشه به کودکان خود یادآوری کنید که افرادی که در اینترنت با آن‌ها ارتباط برقرار می‌کنند غریبه هستند و نباید به آن‌ها اطمینان کنند. به آن‌ها یادآور شوید که دروغ گفتن در اینترنت آسان است و هر کسی می‌تواند هویت واقعی خود را مخفی کند و به صرف دیدن عکس افراد نمی‌شود به آن‌ها اطمینان کرد.

2.3.8     رمز عبور مناسب انتخاب کنید.

برای ساخت یک رمز عبور قوی و مناسب، رمز عبوری را انتخاب کنید که حداقل 8 کلمه داشته باشد و از حروف و اعداد تشکیل شده باشد. همچنین می‌توانید از راهنمای کوتاه زیر استفاده کنید:

  • رمز عبوری انتخاب کنید که بتوانید به خاطر بسپارید.
  • از حروف بزرگ و کوچک استفاده کنید (برای راحتی می‌توانید به ترتیبی حروف بزرگ و کوچک را تغییر دهید) مانند Crt25YU09n.
  • از حروفی مانند !@#$%^&* استفاده کنید. مانند Crt25YU09n@.
  • از حروف اول هر یک از کلمات یک جمله استفاده کنید. مانند: من یک کلمه عبور مطمئن می‌سازم که به یادم بماند= MYkoMMkbYB.
  • رمز عبور خود را به کسی نگویید.
  • گروه‌های کاربری مختلفی در کامپیوتر خود تعریف کنید. راهنمای تعریف گروه‌های کاربری در بخش ‏‏3 تعیین گروه‌های کاربری آورده شده است.

همچنین راهنمای جامعی برای انتخاب رمز عبور در سایت مرکز آپا شریف منتشر شده است.

2.3.9     نرم فزارهای امنیتی و سیستم خود را چک کنید.

نرم‌افزارهای آنتی ویروس و دیواره آتش از مهم‌ترین نرم‌افزارهای امنیتی هستند. به طور منظم با چک کردن آن‌ها از فعال بودن، و به روز بودن آن‌ها مطمئن شوید، و در کنار این نرم‌افزارها از نرم‌افزارهایی که به پویش صفحات اینترنت می‌پردازند تا سایت‌های مخرب را شناسایی کنند، استفاده نمایید.

2.3.10پیگیر و مطلع باشید.

هرچه دانش شما در این زمینه بیشتر باشد شما در امنیت بیشتری قرار دارید فراموش نکنید که افراد ناباب مدام به فکر پیدا کردن راه‌های جدیدتر و موثرتر هستند؛ پس با جستجو در اینترنت و مطالعه سایت‌های آموزنده، اطلاعات خود را به روز کنید.

2.4      به چه مواردی باید حساس بود؟

همیشه رفتار کودکان و نوجوانان خود را زیر نظر داشته باشید، توجه کنید که محدود کردن کودکان و نوجوانان می‌تواند به مخفی کاری آنان منجر شود. مواردی که در زیر درج شده‌اند می‌تواند زنگ خطری برای شما باشد.

  • ·         تماس‌های ناشناس 

در صورتی که کودک و یا نوجوان شما تماسی از افرادی دریافت می‌کند که شما آنان را نمی‌شناسید و یا در زمان صحبت کردن با آنان به آرامی صحبت می‌کند تا دیگران صدای آن‌ها را نشنوند، و حاضر به دادن اطلاعات کامل و درستی از این افراد نمی‌شود. همیشه به شماره تلفن‌ها توجه کنید و نام دوستان و شماره‌های آنان را داشته باشید تا متوجه تغییر آن شوید.

  • رفتارهای غیر عادی در زمان کار با رایانه 

کودک و یا نوجوان شما در زمان ورود شما صفحه مانیتور را خاموش می‌کند و یا پنجره‌ها را به سرعت بسته و یا به پایین می‌فرستد و یا اینکه شما در رایانه وی عکس‌های مبتذل پیدا می‌کنید.

  • ·         استفاده بیش از حد از رایانه به‌خصوص در شب و زمان استراحت و خواب 
  • ·         دریافت پول و هدیه از افراد ناشناس 

همیشه به میزان پولی که به فرزندان خود می‌دهید دقت کنید و میزان خرید و مصرف پول‌های آنان را در نظر داشته باشید تا متوجه شوید که آیا پولی از فرد ناشناسی دریافت کرده است یا خیر.

در صورتی که فرزند شما هدایایی دریافت می‌کند حتماً از هویت فرد ارسال کنند آن مطلع شوید و علت آن را جویا شوید.

  • ·         گوشه گیری آنان و دوری از خانواده و دوستان 
  • ·         پیدا کردن بسته‌ها و یا داروهای ناشناس و توجه به نشانه‌های اعتیاد 

در صورتی که داروهای ناشناس و یا بسته‌های ناشناسی پیدا می‌کنید حتماً به بررسی آن‌ها بپردازید و آن‌ها را به افراد متخصص نشان دهید. در عین حال نشانه‌ها و علایم اعتیاد را بشناسید. توجه کنید که ممکن است فرزند شما در اینترنت با افراد نابابی آشنا شود که آنان را به استفاده از مواد مخدر ترغیب کنند.

1.  برای آگاهی از نشانه های اعتیاد می‌توانید به وب سایت ستاد مبارزه با مواد مخدر مراجعه نمایید. 8

3         تعیین گروه‌های کاربری

تذکر: در صورتی که کلیه کاربران کامپیوتر در گروهAdministrator  قرار داشته باشند، امکان تغییر رمز عبور برای کلیه کاربران امکان‌پذیر است، پس در صورت لزوم نام کاربری سایر کاربران کامپیوتر را در گروه Users قرار دهید. به عنوان مثال بهتر است نام کاربری شما به عنوان والدین در administrator تعریف شود و فرزندانتان دارای یک یا چند نام کاربری در بخش users باشند. برای این مراحل زیر را طی نمایید:

2.  بر روی My Computer راست کلیک کرده و سپسManage  را انتخاب نمایید.

3.  در منوی سمت چپ بر روی Local Users and Groups کلیک کنید و در منوی سمت راست بر روی Users دو بار کلیک کنید.

4.  بر روی نام کاربری فرزند خود دو بار کلیک کنید.

5.  در پنجره باز شده بر روی زبانه Member Of  کلیک کنید.

6.  در صورتی که این نام کاربری عضو گروه Administator است با انتخاب Administrator و سپس کلیک بر روی دکمه Remove آن را از عضویت در این گروه خارج نمایید.

7.  بر روی دکمه Add کلیک کنید. در پنجره باز شده بر روی Advanced کلیک کنید و سپس در پنجره بعدی بر روی Find Now کلیک کنید.

8.  لیستی از گروه‌های موجود نمایش داده می‌شود. در این لیست به دنبال Users بگردید و سپس آن را انتخاب نمایید. بر روی دکمه OK کلیک کنید تا پنجره بسته شود.

9.  در پنجره بعد نام گروه در داخل کادر نمایش داده می‌شود. بر روی OK کلیک کنید. (محل خط خوردگی نام کامپیوتر شما می‌باشد)

  1. در پنجره بعدی بر روی OK کلیک کنید.

4         چند نکته مهم

کودکان هر روز بیشتر با تکنولوژی روز آشنا می‌شوند و می‌خواهند آزادی عمل داشته و مستقل باشند. برای حفاظت از کودکان نباید آن‌ها را به شدت محدود کرد بلکه یک محیط صمیمی و راحت که کودک به آن اطمینان داشته باشد و نظارت بر کودک به حدی نباشد که کودک را مجبور به مخفی کاری کند می‌تواند در حفاظت از کودک مفید می باشد.

4.1      مواردی برای کودکان 3 تا 7 سال

  • حتماً در زمان کار کردن کودک خود در کنار وی باشید.
  • سایت‌های مورد تأیید خود را برای بازدید به وی بگویید و حتماً متذکر شوید که صرفاً از این سایت‌ها بازدید کند.
  • در صورتی که نیاز است از سیستم‌های ارتباطی مانند چت استفاده شود حتماً از نام کاربری خود استفاده نمایید و زمانی که نیاز است از سیستم دور شوید حتماً از نرم‌افزار خارج شوید.
  • با کودکان خود صحبت کنید و دلایل رفتار خود را به آن‌ها توضیح دهید و مطمئن شوید که آن‌ها حرف‌های شما را قبول کرده و به آن عمل می‌کند.
  • با کودکان خود صحبت کنید و متوجه مسائل مورد علایق آن‌ها شوید، و آن‌ها را در پیدا کردن جواب‌ها راهنمایی کنید تا از سایت‌های مخرب دوری کنند.
  • در مورد خطراتی که رایانه را تهدید می‌کند، مانند بدافزارها، سیستم‌های امنیتی و … صحبت کنید.
  • در مورد مواردی همچون امکان جعل هویت با وی صحبت کنید و در مورد دوستان جدید وی حساس باشید.
  • حتماً متذکر شوید که در اینترنت صرفاً با دوستانی که در دنیای واقعی آشنا است ارتباط داشته باشد و حتماً چک کنید که نرم‌افزار کنترل والدین فعال بوده و نرم‌افزارهای چت، مرورگرها و… توسط سیستم نظارت والدین کنترل می‌شود.
  • مطمئن شوید که در نرم‌افزارهای چت عدم امکان تماس افراد غریبه فعال باشد.
  • در صورتی که فرزند شما از کارت اعتباری استفاده می‌کند، حتماً شرایط کار با این کارت‌ها و موارد ایمنی و خرید اینترنتی را به وی آموزش دهید.
  • با فرزندان خود در مورد بدافزارها و امنیت در اینترنت صحبت کنید و حتماً به آن‌ها بگویید که به ایشان اطمینان دارید و اعتماد آنان را به خود جلب کنید.
  • در مورد کارت‌های اعتباری و شرایط خرید باآنها با فرزندانتان توافق کنید و مسائل امنیتی را به آن‌ها گوشزد کرده و حتماً با آن‌ها در این مورد به توافق برسید.
  • در مورد مسئولیت آن‌ها در مورد مسائل گوناگون صحبت کنید و گوشزد کنید که رفتار اشتباه آن‌ها در اینترنت می تواند تا چه حدی خطرناک باشد.
  • در مورد شرایط دوستی و دوستان جدید (به خصوص دوستان اینترنتی) به توافق برسید.
  • به آن‌ها یادآور شوید که حق ملاقات با دوستان اینترنتی خود را ندارند.
  • پروفایل آن‌ها را در شبکه‌های اجتماعی جستجو کنید و در مورد سلامت این سایت‌ها تحقیق کنید.

4.4      اندکی در مورد شبکه‌های اجتماعی

شبکه‌های اجتماعی سایت‌هایی هستند که در آن‌ها می‌توان در مورد خود مطالبی را به اشتراک گذاشت، دوستان قدیمی خود و یا دوستان جدید پیدا کرد. این سایت‌ها به خاطر به اشتراک گذاشتن اخبار ومطالب جالب برای نوجوانان و جوانان بسیار جالب است و به همین خاطر آنان وقت زیادی را برای بازدید از این سایت‌ها صرف میکنند. در این سایت‌ها جعل هویت بسیار آسان بوده و هر فردی به راحتی می‌تواند هویت خود را مخفی نگهدارد، گاهی اوقات در این سایت‌ها موضوعات مربوط به بزرگسالان مطرح می‌شود که می‌تواند برای کودکان و نوجوانان بدآموزی داشته باشد. از نکات مهم در این سایت‌ها می‌توان به حضور افراد نابابی اشاره کرد که به دنبال طعمه‌های خود می‌گردند، این افراد با جعل هویت اقدام به فریب و سوء استفاده از قربانیان خود کرده و گاهی اوقات از آنان برای انجام کارهای خلاف بهره می‌گیرند. باید توجه داشت که این شبکه‌ها در حقیقت بخش مجازی جامعه می‌باشد، پس باید همانگونه که از فرزندان خود در جامعه محافظت می‌کنید در این جامعه مجازی محافظت کنید.

موارد مهم درباره این سایت‌ها ومحدودیت هایی که باید اعمال شود:

  • پروفایل آن‌ها را مرتبا چک کرده و دوستان آنان را بررسی نمایید.
  • محدودیت زمانی برای بازدید از این سایت‌ها ایجاد کنید.
  •  از فرزندان خود بخواهید دوستان جدید خود را معرفی کنند.
  • از فرزندان خود بخواهید که درخواست‌های نامتعارف را با شما در میان بگذارند و قبل از جواب به هرگونه درخواست غیر متعارف که مورد تأیید شما نیست حتماً با شما مشورت کنند.
  • به آن‌ها یادآور شوید که با دوستان اینترنتی خود ملاقات حضوری نکنند.
  • از فرزندان خود بخواهید در مورد شرایط اجتماعی، محل زندگی، و محل تحصیل و یا محل کار والدین خود هرگز مطلبی را به اشتراک نگذارند.
  • در مورد پیام‌های دریافتی مورد تأیید و افراد مورد تأیید خود با آن‌ها صحبت کنید.
  • شرایطی را ایجاد کنید تا فرزندانتان در مورد مسائلی که ایشان را ناراحت کرده با شما صحبت کنند و با این کار از اتفاقات ناخوشایند و بعضا خطرناک جلوگیری نمایید.

1. ماده 1 قانون حمایت از کودکان و نوجوانان

2. بند 2 ماده 6 قانون مطبوعات و ماده 14 قانون جرایم رایانه ای

3. قانون اخلال در نظام اقتصادی کشور و سایر قوانین

4. ماده 15 قانون جرایم رایانه‌ای

5. ماده 3 قانون جامع کنترل و مبارزه ملی با دخانیات 1385

6. بند ب ماده 15 قانون جرایم رایانه ای و ماده 649 قانون مجازات اسلامی

7. ماده 12 قانون جرائم رایانه ای

8. برای اطلاعات بیشتر به آدرس زیر مراجعه نمایید:

http://peyvandha.ir/0-8.htm

8. برگرفته از سایت ستاد مبارزه با مواد مخدر

http://www.dchq.ir/html/modules.php?op=modload&name=News&file=article&highlight=&sid=4773

ابل رایان پویا

واژه نامه تخصصی صنعت آنتی ویروس و امنیت سایبری

Adware(ابزارهای تبلیغاتی مزاحم)

ابزارهای تبلیغاتی مزاحم (نرم­افزار تحت حمایت تبلیغات) به هرگونه برنامه­ی نرم­افزاری اتلاق می­شود که محتوی تبلیغاتی را برای رایانه­ی کاربر پخش کرده، به نمایش گذاشته، یا دانلود می­کند.

ویژگی­های عمومی این دسته از نرم­افزارها پنجره­های پاپ آپ یا بنرها، تغییر در تنظیمات صفحه­ی خانگی (Home Page) و موتور جستجوی مرورگر وب، و غیره است. برخی از ابزارهای تبلیغاتی مزاحم با تایید کاربر رایانه نصب می­شوند، مثلا در طول نصب یک برنامه­ی قانونی که ابزار تبلیغاتی با آن همراه شده است. این همان شرایطی است که با بسیاری از نوارهای ابزار (toolbars) مشکوک با آن رو به رو هستیم. امروزه، تشخیص دقیق ابزارهای تبلیغاتی مزاحم، نرم­افزارهای جاسوسی (spyware) و سایر برنامه­های ناخواسته (PUAها) از یکدیگر دشوار است.

Backdoor (درب پشتی، ابزار دسترسی از راه دور/ تروجان دسترسی از راه دور (RAT))

درب پشتی (بکدور) برنامه­ای است که دسترسی از راه دو به رایانه را فراهم می­سازد. تفاوت بین ایننوع از بدافزارها و برنامه­ی قانونی دارای کارکرد مشابه این است که عملیات نصب بدون اطلاع کاربر انجام می­پذیرد.

از توانایی­هایی معمول بکدورها می­توان به قابلیت ارسال فایل به رایانه­ی میزبان و اجرای فایل­ها و دستورات بر روی آن، و نیز ارسال مجدد فایل و اسناد به مهاجم اشاره کرد. این قابلیت اغلب با قابلیت ردیابی کلیدهای وارد شده، و ثبات تصویر نمایشگر، به منظور جاسوسی و سرقت داده­ها همراه است. اصطلاح RAT (ابزار دسترسی از راه دور) را می­توان با «درب پشتی (بکدور)» هم­معنی دانست، اما این اصلاح معمولا به مجموعه­ی کاملی اتلاق می­شود که برنامه­ی مشتری آماده­ی نصب بر سیستم مقصد، و نیز یک بخش سرور را که مدیریت و کنترل «روبات­ها» یا سیستم­های در معرض خطر را فراهم می­کند، شامل می­شود.

Boot Sector (بخش بوت)

بخش بوت اولین بخشی از هر دیسک یا پارتیشین منطقی است. این بخش حاوی اطلاعاتی راجع به حجم دیسک همچون ظرفیت آن، به علاوه­ی برنامه­های بوت استرپی است که سیستم عامل را بارگذاری و اجرا می­کند. یک بخش بوت این برنامه را در خود دارد حتی اگر حجم دیسک فاقد سیستم عامل نصب شده­ای بر روی آن باشد.

بخش بوت اغلب هم معنی با «رکورد بوت حجمی» (VBR) به کار می­رود، اگرچه اگر دقیق­تر بگوییم، VBR تنها یک نوع از بخش بوت است، و «رکورد بوت مستر (MBR)» نوع دیگر آن است.

 Boot Sector Virus(بخش بوت)

ویروس­های بوت سکتور به بخش بوت دیسکت فلاپی یا بخش بوت دیسک سخت حمله می­کنند تا مطمئن شوند که کدشان هر بار که رایانه شروع به کار می­کند، اجرا می­شود. آلودگی بخش بوت مسیر قدیمی­تری برای انتشار ویروس است، اما اخیراً به عنوان ابزاری برای نصب بوت کیت رواج بیشتری پیدا کرده است.

Bootkit (بوت کیت)

نوعی از روت کیت که رکورد مستر بوت یا رکورد بوت حجمی (VBR) بر روی دیسک درایو را آلوده می­کند تا این اطمینان حاصل شود که هر بار که رایانه آغاز به کار می­کند (بوت می­شود)، کدش به کار می­افتد. بوت کیت­های مودم (همچون مبروت، TDL4-Olmarik، یا رونیکس) نیز از این راهکار استفاده می­کند تا با بارگذاری کد بوت­کیت متخاصم حتی پیش از آغاز کامل سیستم عامل، مکانیسم­های امنیتی خاصی از سیستم عامل را دور بزند.

Bot (روبات)

بات، که مخفف عبارت «روبات نرم­افزاری» است و در عموماً در مباحث امینت رایانه مطرح می­شود، برنامه­ای است که دسته­ای از اقداماتی را به همان ترتیبی که عملگرها (اپراتورها) دستور داده­اند، به اجرا درمی­آورد. دستورها ممکن است در روبات­ها نوشته شده، یا برنامه­نویسی شود، تا هرگاه که ملاک­ها برآورده شود، عمل کند، یا اینکه ممکن است روبات (بات) با اتصال به یک یا چند سرور فرمان و کنترل به شکلی پویا دستورالعمل­ها را دریافت کند. روبات­هایی که به این طریق ارتباط برقرار می­کنند مرتباً از IRC و HTTP برای ارتباطاتشان استفاده می­کنند، اگرچه گاهی از پرتوکول­های موجود یا حتی پرتوکول­های سفارشی نظیر به نظیر (peer-to-peer) نیز استفاده می­شود. بات­نت­های نظیر به نظیر (P2P) از مدل کنترل و دستور توزیع یافته­تری استفاده می­کند، تا بدین شکل دستگاه­های در معرض خطر بین یکدیگر و نه از طریق سرور C&C در ارتباط باشند، که این امر در نهایت باعث می­شود که اختلال در بات­نت (botnet) دشوارتر شود. اصطلاح «بات» ممکن است برای توصیف رایانه­ی آلوده وتحت کنترل یک برنامه­ی بات، به جای اصطلاح «زامبی» (zombie) به کار رود.

Botnet (بات­نت)

این اصطلاح که مخفف bot network (شبکه­ی بات) است، برای تشخص گروهی از بات­هایی به کار می­رود که همگی به یک (یا چند) سرور کنترل و دستور واحد  متصل بوده و تحت هدایت خلافکاران واحدی هستند.

سرورهای C&C

سرور کنترل و دستور، یا همان C&C، رایانه­ای است که برای هماهنگ سازی فعالیت­های رایانه­های آلوده به بات، روت کیت، کرم یا سایر نرم­افزارهای متخاصم (بدافزارها) به کار رفته و برای دستورالعمل­ها و به روز رسانی­ها به رایانه­ی دیگری نیاز دارد. یک سرور C&C می­تواند به رایانه­های آلوده نوع اطلاعات سرقتی را اطلاع دهد، اطلاعات هدف را برای حمله به رایانه­های آلوده فراهم می­کند، بدافزارهای جدید را نصب کرده یا آن­ها را به روز رسانی می­کند و غیره. یک سرور C&C همچنین ممکن است به حیاط خلوتی برای بارگذاری اطلاعات دزدیده شده از رایانه­های آلوده تبدیل شود. یک سرور C&C بر روی یک سرور وبی فعال است که خود در معرض خطر قرار دارد یا با استفاده از کارت­های اعتباری دزدی خریداری شده است.

Companion Virus (ویروس همراه)

ویروس­های همراه با تصاحب سطوح بالای سلسله مراتبی که سیستم عامل بنا بر آن برنامه­ها را بر اساس پسوندهای فایلی­شان اجرا می­کند، تکثیر می­شوند. برای مثال فایل­های تحت MS-DOS با پسوند .BAT (فایل­های بچ) پیش از فایل­های پسوند .COM اجرا می­شوند که، در عوض، این فایل­ها نیز خود پیش از فایل­های دارای پسوند .EXE به اجرا در می­آیند. ویروس­های همراه می­توانند فایل­های مستقلی را ایجاد کنند که حاوی کد ویروسی بوده، ولی دارای پسوند فایلی مقدم­تری هستند یا نام فایل «مقصد» را به پسوندی با تقدم کمتری تغییر دهند، تا به این ترتیب فایل حاوی کد ویروسی پیش از انتقال کنترل به فایل برنامه­ی اصلی (یا پیش از فعال سازی محتوایش) اجرا می­شود. مثال دیگری از ویروس همراه بر پلتفروم­های ویندوز این روزها، ویروسی است که از طریق ترتیب جستجوی کتابخانه­های DLL اقدام می­کند. برای مثال، اگر بدافزار خود را به عنوان یک DLL به یک دایرکتوری برنامه کپی کند، نسبات به DLLی با همان نام در دایرکتوری داخل سیستم، یا داخل یکی از دایرکتوری­های تعیین شده به وسیله­ی متغیر محیطی PATH، تقدم می­یابد.

Dialer (تماس گیرنده)

تماس گیرنده برنامه­ای است که به این منظور طراحی شده که  مسیر تماس تلفن کاربر (dial-up) به اینترنت را تغییر دهد تا اینکه از یک شماره­ی با نرخ بالاتر استفاده کند. این برنامه­ها را می­توان به شکل قانونی هنگام پرداخت خدمات اینترنتی به کار برد، اما تماس­گیرندگان جعلی ممکن است برای تغییر مسیر تماس به یک شماره­ی گران­تر بدون اطلاع کابر رایانه، مورد استفاده قرار گیرند. این نوع از تهدید در ناحیه­هایی که اینترنت پهن­باند موجود است، نادر شده است.

دانلود کننده، تروجان دانلود کننده

این اصطلاحات معمولا به برنامه­های متخاصم، اجزا و کاربردهایی که (معمولاً تنها) هدفشان دانلود کردن برنامه­های (معمولا متخاصم) اضافی بر روی سیستم آلوده و اجرای آن است.

Dropper (تروجان-قطره چکان)

قطره چکان تروجان نوعی از بدافزار است که به عنوان حامل عمل کرده، که در خود فایل اجرایی متخاصم دیگری را دارد. این نوع هنگامی که شروع به فعالیت می­کند، فایل داخلش را «می­چکاند» یا نصب می­کند و آن را به اجرا در می­آورد.

اگر از منظر تاریخی نگاه کنیم، اصلاح «قطره چکان» برای توصیف فایلی استفاده می­شد که تنها هدفش معرفی یک ویروس رایانه­ای به داخل فضای رایانه بود و پژوهشگران آنتی ویروس از این نوع از ویروس­ها با عنوان ویروس­های «نسل صفر» یاد می­کردند، بسیار شبیه همان ترتیبی که عبارت «صفر بیمار» از طرف پزشکان و متخصصان اپیدمیولوژی به هنگام بحث راجع به بیماریهای عفونی، به کار می­رفت. در مورد ویروس چندشکلی (پولی مورفیک) رایانه، قطره چکانش ممکن است رمزگذاری نشده باشد، اما ممکن است تنها از کد ویروس رایانه­ای بدون رمز تشکیل شده باشند.

Encryption (رمزگذاری)

رمزگذاری به رمز (کد) درآوردن اطلاعات اتلاق می­شود به صورت سرّی و به شکلی که خواندن آن بدون رمزگشایی ممکن نباشد.

ویروس فایل، ویروس انگلی

ویروس­های فایل (یا ویروس­های انگلی) از فایل­های موجود به شکل تصادفی به عنوان میزبان استفاده می­کند. این ویروس معمولا بدنه­ی کدش را به ابتدا یا انتهای فایل میزبان افزوده می­شود، که در هریک از موارد، محتوای فایل اصلی دست نخورده باقی می­ماند، به جز اینکه OEP (نقطه­ی مدخل اصلی) دچار تغییر می­شود، تا بدین شکل کد ویروس پیش از کد قانونی و اصلی اجرا شود. این روش آلوده سازی این اطمینان را حاصل می­کند که کد ویروس هربار که فایل آلوده اجرا می­شود، فعال می­شود، و نیز راهی برای انتشار را فراهم می­کند.

در برخی از موارد، فایلی که ویروس را آلوده می­کند ممکن است هنگامی که فایل میزبان را آلوده می­کند، آن را با پاک کردن یا جایگزینی بخش­هایی از فایل میزبان، آن را تخریب کند. در این مورد فایل میزبان ممکن است دیگر به درستی اجرا نشود، اگرچه کماکان قادر خواهد بود که ویروس را انتشار دهد.

فایل­های اجرایی در ویندوز، اغلب به پسوندهایی همچون .COM، .DLL، .EXE و .SYS ختم می­شود. برخی از ویروس­های فایل ممکن است اسکریپت­هایی باشند که با برنامه­های دیگر تفسیر شده و به پسوندهایی همچون .BAT (فایل بچ) یا .VBS (برنامه ویجوال بیسیک) ختم می­شوند.

از منظر یک موتور AV، نیاز است که ویروس­ها از آلودگی پاک شوند، تا اینکه فایل اصلی را بازیابی (احیا) کنند، برخلاف تروجان­ها و کرم­ها، که تنها با حذفشان (و تعمیر تخریب به جا مانده، همچون تغییر در تنظیمات ریجستری) پاک می­شوند. در مواردی که ویروس فایل با بازنویسی بخش­هایی از فایل میزبان، آن را تخریب کرده بود، پاکسازی امکان پذیر نیست.

درحالی که ویروس­های فایل در دوره­ی DOS رایج­تر از دوره­ی ویندوز بودند، نمونه­های مدرن متعددی وجود دارند، همچون خانواده­های Ramnit، Sality، و Virut، که مرتباً در گوشه و کنار جهان ظاهر می­شوند.

HIPS (سیستم­های جلوگیری از نفوذ به میزبان)

سیستم­های جلوگیری از نفوذ به میزبان از سیستم شما در مقابل با بدافزارها و فعالیت­های ناخواسته­ای که ممکن است با عملکرد رایانه­ی شما تداخل داشته باشد، محافظت می­کند. یک HIPS عموما بر اصلی متفاوت  نسبت به ویروس یاب عمل می­کند. HIPS نقاط مدخل به درون سیستم (و فعالیت­های سیستمی خاص، همچون ایجاد فرایند، بارگیری راه­انداز، و غیره) را بررسی می­کند، و مانع اقدامات مشکوک به نفوذ می­شود (یا کاربر را وامی­دارد که فعالیت مشکوک را بپذیرد یا مانع آن شود).

ویروس­های HLL

پیش از معرفی مایکروسافت ویندوز ۹۵، بیشتر ویروس­های رایانه­ای برنامه­های فشرده­ای بودند که به زبان اسمبلی نوشته می­شدند. به ویروس­های رایانه­ای که به زبان Ada، BASIC، C++، Delphi، FORTH، Visual BASIC و سایر زبان­های برنامه­نویسی نوشته می­شوند، ویروس­های HLL (زبان­های سطح بالا) گفته می­شود. ویروس­هایی که به زبان­های برنامه­نویسی سطح بالا نوشته می­شدند، بزرگتر از آن­هایی بودند که به زبان اسمبلی طراحی می­شدند، و این تمایل در آن وجود داشت که ساده­تر عمل کنند. با این وجود، اندازه­ی بزرگترشان اغلب آن­ها را برای تحلیل پیچیده­تر کرده و برنامه­های بی­خطری که به همان زبان­ها به عنوان ویروس رایانه­ای HLL نوشته می­شدند، گاهی به غلط متخاصم تعبیر می­شدند («مثبات غلط»).

Hoax (جعل)

جعل­های زیادی وجود دارند که به عنوان نامه­های زنجیره­ای از طریق ایمیل و رسانه­های اجتماعی ارسال شده، و انتشار می­یابند چراکه افراد گول خورده، و به جای کدهای متخاصم، خود، آن­ها را برای سایرین ارسال می­کنند. تنها راه مبارزه با جعل­ها افزایش آگاهی است. جعل­ها اغلب ادعا می­کنند که از طرف شرکت­های معتبر («هشدار مایکروسافت”، «خبری از CNN» و غیره) سخن می­گویند، و اغلب هشدارهایی راجع به پیامدهای ناگوار هستند مانند ویروس­های جدید مخربی که باعث می­شوند که رایانه آتش بگیرد و منفجر شود، یا قاتلان سریالی پنهان در صندلی­های پشت اتومبیل­ها. «جعل­های همدردی» ادعا می­کنند که ارسال مجدد پیام به دیگران به نحوی به کودکان سرطانی کمک می­کند، یا کمک می­کند که گمشده­ای پیدا شود. دسته­های دیگر ادعا می­کنند که ارسال مجدد جعل به دیگران به فرد سود رسانده و وی را صاحب پول یا کالای رایگان خواهد کرد. آنچه که در بین این پیام­ها مشترک است درخواست برای ارسال مجدد و فوری آن­ها به دیگران است. این چنین است که جعل­ها منتشر می­شوند.

Keylogger

برنامه­ای است که به منظور ضبط ضربه­هایی که به کلید وارد شده، مورد استفاده قرار می­گیرد. Keyloggerها را می­توان برای هم به منظور نظارت بر کارمندان در یک صنعت به کار برد، و هم در موارد زیان­آور آن، به منظور سرقت اعتبار حساب­ها مورد استفاده قرار داد. Keyloggerهای پیشرفته ممکن است حرکات موس و کلیک­ها، ضربه­هایی که به کلید­های کیبورد مجازی روی صفحه رایانه وارد شده، و عکس صفحه یا ویدیوهای در حال پخش در صفحه را نیز ضبط کنند. keyloggerهای سخت­افزاری نیز وجود دارند که بین رایانه و کیبورد تعبیه می­شوند تا ضربات روی کلیدها را ضبط کنند.

Malware (بدافزار)

بدافزار(malware)، که اصطلاحاً ترکیبی است از دو واژه­ی متخاصم (MAlicious) و نرم­افزار (softWARE)، به عنوان اصطلاحی عام است برای پوشش همه­ی صورت­های کد متخاصم، فارغ از اینکه چقدر کد انتشار پیدا کرده یا نصب شده، چطور سیستم­های رایانه­ای را هدف گرفته و تشخیص داده، یا چه نوع از خرابی را سبب شده است.

Master Boot Record (رکورد بوت مستر)

رکورد بوت مستر یا همان MBR که درست در اولین سکتور ابتدای دیسک سخت قرار دارد،  ترکیبی است از کد برنامه و داده­هایی که توسط آن برنامه (اصطلاحاً جدول پارتیشن) مورد استفاده قرار گرفته است. MBR جدول پارتیشن را بررسی می­کند تا تعیین کند که درایو دیسک سخت چه تعداد درایو منطقی (یا پارتیشن اضافی) را در خود دارد- حتی اگر تنها یکی باشد- و کدامیک باید مسئول بارگیری سیستم عامل هستند. رکورد بوت مستر اولین بخش کد است که PC BIOS پس از اجرای P.O.S.T اش، آن را اجرا می­کند، و به این ترتیب می­تواند هدفی برای ویروس­هایی باشند که خود را با آن­ها جایگزین می­کنند تا کنترل رایانه را پیش از اینکه سیستم عامل بالا بیاید (بارگذاری شود)، به دست گیرند.

Memory Dump (روگرفت حافظه)

روگرفت­های حافظه­ که اکثراً برای اشکال زدایی و رفع مشکل برنامه به کار می­رود، اغلب به شکل خودکار در زمان از کار افتادن یک سیستم رخ می­دهند (تصویر آبی مرگ، با این وجود، آن را همچنین می­توان به شکل دستی بدون از کار افتادن به اجرا درآورد.

ویروس­های بازنویس

ویروس­های بازنویس ساده­ترین شکل آلودگی هستند. کد اصلی حذف شده، و با کد متخاصم جدید جایگزین می­شود. هنگامی که فایل جایگزین شده به اجرا درمی­آید، ویروس می­تواند برای تکثیر، مجدداً دست به تلاش بزند. از آنجا که ویروس­های بازنویس فایل اصلی را چه به طور کامل و چه به شکل ناقص، حدف می­کنند، پاک کردن آلودگی آن­ها ممکن نیست. آن­ها را در عوض باید از یک پشتیبان (بک آپ) بازگردانی کرد. درحالی که ویروس­های بازنویس از این نوع اغلب به دوران MS-DOS محدود می­شوند، ما امروزه شاهد بدافزارهایی هستیم که جایگزین فایلهای سیستمی می­شوند (و ممکن است برخی از کارکردهای فایل اصلی را نیز دارا باشند) ولی فرایندهای نامطلوب را نیز به اجرا درمی­آورند.

PUA

خاکسترافزار (Grayware) (یا PUA- برنامه­ی به شکل بالقوه ناخواسته) دسته­ی کلی­ای است از نرم­افزار­هایی، که هدفشان به متخاصمی و صراحت انواع دیگر بدافزارها، همچون ویروس­ها و اسب­های تروجان نیست. با این وجود ممکن است نرم افزار ناخواسته­ی اضافی­ای را نصب کند، رفتار دستگاه دیجیتال را تغییر دهد، یا فعالیت­هایی را به اجرا در بیاورد که کاربر آن­ها را تایید نکرده و انتظار آن­ها را ندارد.

دسته­های که ممکن است خاکسترافزار (grayware) محسوب شوند عبارتند از: بدافزار، نرم­افزار جاسوسی، نوارهای ابزار مرورگرهای متعدد، نرم افزارهای سرکش (rogue software)، bundlewareها، trackwareها، یا هر نرم­افزار مرزی دیگر، یا نرم­افزاری که از رفتارهای تجاری غیر قانونی، غیراخلاقی استفاده می­کند (درحالی که قانونی و معتبر به نظر می­رسد) و ممکن است از طرف آخرین کاربر آگاه  نسبت به آنچه که نرم­افزار در صورت کسب اجازه­ی نصب، انجام می­دهد، مطلوب تشخیص داده نشود. PUA (برنامه­ی احتمالاً ناامن) برنامه­ای است که اصالتاٌ قانونی (و احتمالا تجاری) است، اما به وسیله­ی یک مهاجم مورد سوء استفاده قرار گرفته است. تشخیص این نوع از برنامه را می­توان در آنتی ویروس هایی مانندESET فعال یا غیرفعال کرد.

برای جزئیات بیشتر راجع به این نوع از نرم افزارها، به کتاب سفید (whitepaper) مشکل­زا (Problematic)، نامطلوب (Unloved) و بحث برانگیز (Argumentative) مراجعه کنید.

پکرها (packers) ، مخفی ساز ها (crypters) ،   محافظت کننده

Packer ها پوسته­ی بیرونی برخی اسب­های تروجان هستند که هدفشان این است که تشخیص و تحلیل نرم افزار آنتی ویروس و تحلیلگران بدافزار (malware analysts) را با پنهان کردن باری (payload) که دارند سخت­تر سازند و به این شکل باعث شوند که اول نرم­افزار بارش را خالی کند تا به هدفشان برسند. Packerها برای اینکه وظایف آنتی ویروس­ها را سخت­تر کنند ، اغلب انواع تکنیک­های ، anti-debugging (ضد عیب یابی) ، anti-emulation (anti-VM) (ضد رقابت) و مبهم کردن کد­ها را به کار می­برند.

Packerها معمولاً executable نهایی را کوچک­تر می­کنند و به همین دلیل نه تنها برای بدافزارها بلکه برای نرم­افزارهای قانونی هم استفاده می­شوند. آن­ها چندین هدف دارند که اصلی­ترین آن، فشرده کردن executable  و حفاظت از برنامه­های کاربردی در برابر سرقت نرم­­افزاری است.

Phishing (فیشینگ)

این واژه که بازی با لغت “fishing” ( به معنی ماهیگیری) است،  نامه­ای الکترونیکی ، متن ، یا پیغامی گمراه­کننده است که برای هدف فرستاده می­شود تا اطلاعات حساب کاربری وی را سرقت کند. این روش غالباً برای دسترسی به اطلاعات مالی افراد جهت سرقت پول استفاده می­شود. البته برای به دســــــت آوردن اطــلاعات اعتباری شبکه­ا­یِ کارفرمایان ، اطلاعات حساب­های  کاربرانِ رسانه­های اجتماعی و حتی حساب­های بازی های آنلاین هم به کار می­رود.

Quarantine (قرنطینه)

وظیفه­ی اصلی قرنطینه­ی آنتی ویروس این است که فایل­های آلوده را بدون هیچ خطری ذخیره کند تا از تصادفی اجرا شدن آن­ها و اقدامات مخربی که ممکن است انجام دهند جلوگیری شود. نمونه­ای از داخل قرنطینه را می­توان به آزمایشگاه ویروس ارسال کرد، یا می­توان آن­ها را به محل اصلی خود بازگرداند که مسئولیت ریسک (خطر) این عمل بر عهده ی کاربر است.

 Ransomware (باج افزار)

نوع خاصی از نرم افزار مخرب که برای اخاذی مورد استفاده قرار می­گیرد. وقتی باج افزار فعال می­شود تا زمانی که قربانی پولی را نپردازد مانع از دسترسی به دستگاه یا داده­ها می­شود.

Retrovirusها

اصطلاح retrovirus  چندین معنای نامرتبط به هم دارد؛ از جمله:

۱٫ برنامه­های مخرب که در جهت غیرفعال کردن یا حذف سیستم آنتی ویروس­ها تلاش می­کنند.

۲٫ یک ویروس کامپیوتری که تلاش می­کند فایل­های آسیب دیده توسط ویروس­های کامپیوتری مختلف را تعمیر و عیب زدایی کند.

۳٫ یک ویروس کامپیوتری که تلاش می­کند با سوءاستفاده  از آسیب پذیری در تجزیه­گر برنامه­ی آنتی ویروس، برنامه­ی فشرده سازی فایل ، یا سایر برنامه­هایی که ویروس را به حافظه وارد می­کنند ، خودش را اجرا کند.

نباید این عبارت را با ” retro  virus” اشتباه گرفت. عبارتی که به معنای ویروس کامپیوتری جدیدی است  که از روش­های قدیمی  تقلید می­کند.

Riskware (خطرافزار)

اصطلاح خطرافزار شامل تمام  برنامه­های کاربردی می­شود که در هنگام اجرا، خطر امنیتی دارند. نصب و راه اندازی آن­ها ممکن است توسط کاربر به هنگام پذیرش توافقنامه موقع نصب برنامه تایید شود. به عبارت دیگر، خود ِکاربر مسئولیت این خطر را با پذیرفتن توافقنامه بر عهده می­گیرد.

گروه خطر افزارها بسیار وسیع هستند و شامل نرم افزارهایی مانند: نرم افزارهای جاسوسی، نرم افزارهای شماره گیری (dialers) ، key logger ها ، ابزارهای دسترسی از راه دور (RAT ) و سایر برنامه های کاربردی که به طور بالقوه ناامن هستند. این دسته همچنین می­تواند شامل نرم افزارهای ناخواسته (PUAها) و یا grayware  ها باشد.

Rootkit

یک برنامه یا مجموعه­ای از برنامه­های “kit” که به منظور بالا بردن امتیازات (پیداکردن ریشه) و/یا حفظ دسترسی مخفیانه و کنترل یک سیستم بدون اطلاع صاحب آن طراحی شده است.

بدافزار از تکنیک­های rootkit  برای اهداف پنهانی مثل نامرئی بودن در دستگاه آلوده به برنامه­های امنیتی با استفاده از روش­های تشخیصی معمولی بهره می­جوید.

مهندسی اجتماعی

این اصطلاح برای طیف گسترده ای از روش­ها جهت ایجاد تغییر موردنظر در رفتار استفاده می­شود. این اصطلاح همچنین به این معنی است که با استفاده از به بازی گرفتن (manipulation) روانیِ یک شخص یا گروه،  امتیازاتی گرفته شود.  اگر در بحث­های امنیتی از آن استفاده شود همیشه شامل نوعی فریب، بدجنسی و یا تقلب است. مهندسی اجتماعی یکی از راه­های به دست آوردن اطلاعات شخصی با فریب است. تکنیک­های مهندسی اجتماعی فراوان هستند. عموماً از طریق تلفن یا اینترنت ، با تغییرظاهر در کسوت یک کسب و کار  و یا یک نهاد قابل اعتماد از ساده­لوحی افراد سوءاستفاده می­شود.

اهداف ویژه­ی مهندسی اجتماعی می­تواند شامل: به دست آوردن اطلاعات شخصی یا متقاعد کردن کاربران برای اجرای نرم افزارهای مخرب باشد.

جاسوس ­ابزارها

این اصطلاح عمومی برای گستره­ای از نرم­افزارهای مخرب پنهانی مانند  keyloggerها ، تروجان­های دسترسی از راه دور، و تروجان­های پنهانی (backdoor) به کار می­روند؛  به ویژه  انواعی که اجازه می­دهند کلمات عبور و سایر اطلاعات حساس از راه دور مورد نظارت قرار گیرند. وقتی از این نرم­افزارها برای فعالیت­های جنایی هم استفاده شود، به آن­ها جرم ابزار (crimeware) هم گفته می­شود.

این اصطلاح همچنین می­تواند به ” ابزارهای تبلیغی (adware)  مزاحم  تهاجمی­تر” هم اشاره داشته باشد؛ ابزارهایی که اطلاعات شخصی کاربران را مثل وب سایت­های بازدید شده، نرم­افزارهای نصب­شده و غیره را جمع آوری می­کنند. سپس اطلاعات به دست آمده می­تواند برای تبلیغات هدفمند مورد استفاده قرار گیرد.

Steganography (پنهان نگاری)

پنهان کردن اطلاعات داخل اطلاعات دیگر. به عنوان مثال، کدگزاری کردن به صورت فایل­های صوتی یا تصویری،  به شکلی که نه دیده شوند و نه شنیده شوند؛ چرا که ( ویروس­ها معمولاً ) صدا یا تصویر را به شکل قابل توجهی تغییر نمی­دهند؛ یا به عنوان ابرداده (metadata) در اسناد به طوری که برای کاربر قابل رؤیت نباشد.

Trojan  (اسب تروجان)

تروجان یا اسب تروجان یک اصطلاح کلی برای نرم افزار مخربی است که جهت مقاصد شرورانه­ی مختلف مورد استفاده قرار می­گیرد؛ که اغلب یا مخرب است و یا با هدف سرقت اطلاعات است. تفاوت تعیین کننده بین تروجان و ویروس یا کرم این است که تروجان خودش به تنهایی  قادر به تکثیر و آلوده کردن فایل ­ها نیست. بنابراین باید از ابزارهای دیگری برای ورود به سیستم­های کامپیوتری استفاده کند. به عنوان مثال: درایوِ اینترنت ، به واسطه­ی دانلود، با سوء استفاده از آسیب­پذیری نرم افزار،  با مهندسی اجتماعی، و یا با دانلود شدن توسط یک نرم افزار مخرب دیگر ( مثل کرم ، ویروس ، یا دانلود کننده­ی تروجان) و سایر روش­ها. نامِ آن برگرفته از داستان فتح تروی (Troy) است؛ در این داستان ، تروی سربازان را داخل یک اسب چوبی عظیم به شهر قاچاق می­کند. این اسم نشان می­دهد که تروجان عملکرد واقعی خود را پنهان می­کند و اغلب از مهندسی اجتماعی برای اجرا شدن بهره می­جوید.

تروجان­ها در حال حاضر، شایع­ترین نوع نرم­افزارهای مخرب هستند که از طریق  باز کردن backdoor ها ، اطلاعات فیلترشده­ی قدیمی کاربر ( آن را به یک مهاجم راه دور می­فرستند) ، و دانلود کردن نرم­افزارهای مخرب­ دیگر به داخل سیستم آلوده و غیره عمل می­کنند.

ویروس

یک ویروس کامپیوتری به طور کلی برنامه­ای است که سایر برنامه­ها را به شکلی تعریف می­کند که شامل نسخه­ای از خود ( حتی المقدور تغییر یافته) باشند. این تعریفی تقریبی و ریاضی­گونه است که دکتر فردریک کوهن در پایان­نامه­ی دکتری خود ارائه می­دهد. به عبارت دیگر، ویروس به یک میزبان (host) نیازمند است تا خودش را به آن متصل کند، یا به واسطه­ی  تغییر دادن میزبان و یا با داخل شدن به شکلی که به “زنجیره­ی دستور­­ها ” (chain of commands) وارد شود. به این ترتیب ، نه تنها ویروس تضمین می­کند که هرگاه میزبان راه­اندازی شد اجرا می­شود، بلکه قادر است  هر زمان که فایل ها کپی می­شوند ، دانلود می­شوند و یا به سیستم ­­های کامپیوتری دیگری منتقل می­شوند ،خودش را تکثیر کند. نام گذاری آن بر اساس این واقعیت است که رفتاری بسیار مشابه با ویروس­های بیولوژیکی دارد.

ویروس­های کامپیوتری چندین گروه هستند که بسته به آن که چه نوع فایلی را و به چه شکل آلوده می­کنند با هم تفاوت دارند.

کِرم

کرم نوعی نرم افزار خود – تکثیرکننده (self-replicating) است که می­تواند به سایر کامپیوترها منتقل شود. کرم­ها می­توانند از طریق شبکه­های کامپیوتری، ایمیل­ها، خدمات پیام آنی (instant –messaging ) ، شبکه ­های اجتماعی ، رسانه­های قابل حمل و کانال­های دیگر منتقل شوند. برخلاف ویروس­ها، کرم­ها خود را به برنامه­های موجود پیوست (وصل) نمی­کنند؛ با این حال، برخی از ویروس­ها با استفاده از روش­های انتشار کرم­مانند قادرند خودشان را گسترش دهند.

زامبی

همانند بات است. برای اطلاعات بیشتر و مرور مجدد به بخش توضیحات بات مراجعه کنید.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

هشدار آلودگی به باج افزار از طریق هک

هشدار آلودگی به باج افزار از طریق هک

برای پیشگیری از نفوذ هکرها به شبکه و اجرای باج افزار توسط هکر، لازم است اقدامات پیشگیرانه زیر صورت گیرد:
1-    بستن پورت ریموت و غیرفعال کردن سرویس ریموت دسکتاپ از طریق اینترنت (روی تمام سرورها و نیز سیستمهای دیگر)
2-    اعمال پسورد های دارای پیچیدگی لازم در تمام اکانتهای ادمین دامین و لوکال سرورها و سایر سیستم ها
3-    اعمال پسورد های دارای پیچیدگی لازم برای استفاده از ویژگی غیر فعال کردن آنتی ویروس

4-    اطمینان از نصب آخرین وصله های امنیتی ویندوز و نرم افزارهای کاربردی

5-    داشتن فرآیند منظم بکاپ‌گیری دوره‌ای و اطمینان از صحت بکاپ‌ها

6-    اطمینان از فعال بودن آنتی ویروس
7-    اطمینان از بروز بودن آنتی ویروس
8-    انجام کامل فرآیند امن‌سازی مبتنی بر استانداردهای موجود مانند ISMS و اخذ مشاوره امنیت شبکه

 

با ما تماس بگیرید.