وای‌فای در اداره؛ راحت اما پرخطر

 امروزه تقریباً هر اداره‌ای دست کم به یک شبکه‌ی اینترنتیِ وای‌فای مجهز است. دوران استفاده از کابل برای وصل شدن به اینترنت به سر رسیده است.... دیگر لپ‌تاپ‌ها هم به طور بی‌سیم به اینترنت وصل می‌شوند چه برسد به اسمارت‌فون‌ها و تبلت‌ها.
به گزارش روابط عمومی کسپرسکی در ایران، با این حال شبکه‌های بی‌سیم شاید در بخش زیرساخت‌های آی‌تی ضعیف عمل کنند.
 
ماینینگ رمزعبور
همه شرکت‌ها هم برای شبکه‌های وایرلس خود از رمزعبورهای خاص و پیچیده استفاده نمی‌کنند. خیلی کم پیدا می‌شود افرادی که بخواهند قابلیت نمایش نام شبکه را غیرفعال کنند. و هیچ‌کس نیست که قدرت سیگنال وای‌فای را برای جلوگیری از کانکشن‌های شبکه از بیرون اداره محدود کند. بنابراین، هر مهاجم اینترنتی این را به خود می‌بیند که -با کوچک‌ترین ترسی برای مواجه شدن با راهکارهای پیشگیرانه به شبکه‌های بی‌سیم- به اداره‌ها دست‌درازی کند.
اجرای یک حمله‌ی لغت‌نامه‌ای روی لاگین روتر تنها چند ثانیه از وقت مهاجم را می‌گیرد. هک کردن ترکیب‌های پیچیده‌ی رمزعبور وقت بیشتری می‌برد مگر آنکه مهاجم عجله داشته باشد.... به هر حال در این مورد نیز مهاجمین می‌توانند موفق شوند. با این وجود، این کار همیشه هم لازم نیست؛ زیرا مهاجم با برخی روترها می‌تواند از آسیب‌پذیری‌های داخل سفت‌افزار استفاده کند.
 
آسیب‌پذیری‌های سفت‌افزار
محققین مرتباً آسیب‌پذیری‌هایی را شناسایی می‌کنند که می‌تواند مخربین را وارد شبکه کرده و کاری کند آن‌ها بتوانند رمزعبورها و سایر مکانیزم‌های حفاظتیِ روتر وای‌فای را دور بزنند. در برخی موارد، اختیارات آن‌ها روی دستگاه حتی وسیع‌تر نیز می‌شود. معمولاً توسعه‌دهندگان خیلی سریع اقدام به وصله کردن آسیب‌پذیری‌ها می‌کنند. مشکل اینجاست که بسیاری از سازمان‌ها، وصله‌ها را به موقع نصب نمی‌کنند.
 
شبکه‌ وای‌فای مهمان
بسیاری از شرکت‌ها برای کارمندان و مهمانان خود از شبکه‌های وای‌فای متفاوتی استفاده می‌کنند. خوب این اقدامی معقولانه است: از طرفی مشتریان و سایر بازدیدکنندگان اداره می‌توانند به اینترنت وصل شوند و از طرفی دیگر آن‌ها نمی‌توانند به شبکه‌ی وای‌فای سازمانی و منابع داخلی آن دسترسی پیدا کنند. با این حال، وای‌فای مهمان می‌تواند خطرناک باشد.
گرفتن رمزعبور برای شبکه‌ی مهمان خیلی راحت است اما در برخی موارد اگر شبکه از اساس درست تنظیم نشده باشد باعث می‌شود مهمانان تا حدی به زیرساخت سازمانی دسترسی پیدا کنند.
حتی اگر تنظیمات، درست هم باشد باز کارمندان شما می‌توانند خیلی جدی مواضع خود را به خطر بیاندازند. فرض کنید یکی از آن‌ها بخواهد به منبع شبکه -که خط‌مشی سازمانی آن را مسدود کرده است- دسترسی پیدا کند. بی‌درنگ لپ‌تاپ خود را با تمام اطلاعات محرمانه‌اش به شبکه‌ی وای‌فای مهمان وصل می‌کند. اکنون مهاجمی که همان شبکه‌ی وای‌فای مهمان را طعمه‌ی خود کرده بود می‌تواند روی این فرد حمله‌ی‌ مرد میانی پیاده کرده و لپ‌تاپ او را با این بدافزار آلوده کند.
 
راهکارهای جلوگیری 
ما بر این باوریم که شبکه‌های وای‌فای هنوز هم ارزشمندند؛ بله واقعاً چنین هستند اما نیازمند رویکردهایی امنیت‌محورند (هم در بخش تنظیمات دستگاه و هم سازمان).
سفت‌افزار روترهای وای‌فای و نقاط دسترسی را آپدیت کنید و مدام آن‌ها را به روز نگه دارید. تولیدکنندگان همواره در حال رفع آسیب‌پذیری‌ها هستند؛ اینطور فکر نکنید که اگر چیزی صرفاً دارد کار خودش را می‌کند پس حتماً امن و مطمئن است.
برای دسترسی به وای‌فای، رمزعبوری منحصر به فرد، طولانی و پیچیده تنظیم کنید. کارمندان شما نیاز خواهند داشت آن را تنها یک بار روی هر دستگاه وارد کنند. پسوردهای قوی هک کردن شبکه را خیلی پیچیده‌تر می‌کنند.
قدرت سیگنال را محدود کنید تا شبکه‌ی شما از بیرون اداره قابل‌دسترسی نباشد.
نام شبکه را پنهان کنید تا پیدا کردن سخت شود.
برای شبکه‌ای که معلوم نیست و یا به این راحتی‌ها نمی‌شود حدسش زد نامی انتخاب کنید- و شماره مدل روتر آن را نزد خود حفظ کنید تا مهاجم نتواند از آن برای جست وجوی آسیب‌پذیریِ شناخته‌شده‌ای استفاده کند.
شبکه‌ی مهمانان را جدا کنید تا مهمانان به منابع داخلی دسترسی نداشته باشند. شاید مجبور شوید برخی بازدیدکنندگان را از یک سری امکانات محروم کنید (مانند توانایی در پرینت داکیومنت روی پرینتر شما) اما بدین‌ترتیب خطر نشت اطلاعات به طور قابل‌ملاحظه‌ای کاهش داده خواهد شد.
از راه‌حل امنیتی مطمئی استفاده کنید تا حتی اگر مهاجم شبکه‌ی شما را نیز مورد هدف قرار داد، باز هم نتوانند به سرورها و ایستگاه‌های کار شما آسیب‌های جدی وارد کنند.

سرویس هوش تهدیدیِ خوب را از کجا می‌توان پیدا کرد؟

با گسترش سطح حملات و پیچیدگیِ روزافزون تهدیدات، واکنشِ صِرف به حوادث دیگر کفایت نمی‌کند. اکنون مهاجمین بیش از هر زمان دیگری برای حمله کردن فرصت نصیبشان می‌شود. هر صنعت و هر سازمانی اطلاعات ارزشمند مخصوص به خود را دارد که از آن تمام قد حراست می‌کند؛ همچنین از مجموعه اپ‌ها و فناوری‌های ویژه‌ای نیز برخوردار است. همه‌ی اینها می‌تواند خوراکی باشد برای مهاجمین تا با ترفندهای مختلف بدان‌ها یورش ببرند. متودهای حمله هر روز دارد بیشتر و بیشتر می‌شود.  
در طول چند سال گذشته، متوجه مرز باریک بین انواع تهدیدها و انواع عاملین تهدید شده‌ایم. متودها و ابزارهایی که سابقاً برای یک سری از سازمان‌ها تهدید به حساب می‌آمدند اکنون در بازار بزرگ‌تری شیوع پیدا کرده‌اند. یکی از نمونه‌های بارز، دامپ کردنِ کد، توسط شرکت Shadow Brokers بود که اکسپلویت‌های پیشرفته‌ای در اختیار عاملین جرم گذاشت -عاملینی که در غیر این صورت نمی‌توانستند به چنین کد پیشرفته‌ای دسترسی داشته باشند.
 
رویکرد جدیدی نیاز است
با توجه به این حقیقت که سازمان‌ها دارند به طور فزاینده‌ای قربانیِ حملات هدف‌دار و پیشرفته می‌شوند، پر واضح است که داشتن دفاعی موفق نیازمند متودهای جدید است. شرکت‌ها برای محافظت از خود همواره دارند نظارت‌های امنیتی خود را با محیطِ همیشه در حال تغییر تهدید سازگار می‌کنند. تنها راه کنار آمدن با این تغییرات، ساخت برنامه‌ی هوش تهدیدیِ[1] مؤثر است. هوش تهدیدی همین الانش هم یک مؤلفه‌ی کلیدی در عملیات‌های امنیتی به شمار می‌آید. این سرویس را تقریباً هر شرکتی با هر ابعادی در تمام صنایع و موقعیت‌های جغرافیایی به کار می‌برد. هوش تهدیدی می‌تواند در طول چرخه‌ی مدیریت واقعه از تیم‌های امنیتی پشتیبانی کند و آن‌ها را در تصمیم‌گیری‌های راهبردی کمک نماید. با این حال، افزایش تقاضا برای هوش تهدیدیِ خارجی، بیشتر شدن فروشندگان این سرویس را نیز موجب شده است؛ حال دیگر هر یک از آن‌ها سرویس‌های هوش تهدیدی متنوعی را در اختیار شرکت‌ها و سازمان‌ها قرار می‌دهند.
 
هوش تهدیدی که به تخصص سازمانی شما مرتبط نمی‌شود می‌تواند حتی موجب وخیم‌تر شدن شرایط نیر بشود. در بسیاری از شرکت‌های امروزی، تحلیلگران امنیتی به جای تمرکز روی شکار تهدید و واکنش سریع و معقول به آن، بیش از نیمی از زمان خود را صرف سامان‌دهی مثبت‌های کاذب خود می‌کنند. ارائه‌ی هوش تهدیدیِ نامربوط یا نامناسب به عملیات‌های امنیتی می‌تواند رقم هشدارهای کاذب را افزایش دهد و تأثیر به شدت منفی روی قابلیت‌های واکنش‌دهی بگذارد.
 
بهترین هوش تهدیدی را از کجا می‌توان پیدا کرد؟
با این حساب شاید برایتان سؤال پیش آید که چطور می‌توان هوش تهدیدی مناسب و مرتبطی برای شرکت یا سازمان پیدا کرد؟ چطور می‌شود از بین این همه فروشنده با بازاریابی‌های قوی که همه هم ادعا دارند محصولشان از بقیه بهتر است، سرویس هوش تهدیدیِ مناسبی تهیه کرد؟ گرچه این سوالات مهم‌اند؛ اما فعلاً موقعیت خوبی برای پرسیدنشان نیست. بسیاری از سازمان‌ها که گول وعده وعیدهای رنگین فروشنده‌های خارجی را می‌خورند فکر می‌کنند قرار است برایشان کاری کنند کارستان؛ غافل از اینکه ارزشمندترین هوش تهدیدی در محیط خودِ شبکه‌ی سازمانی‌شان است.
اطلاعات حاصل از سیستم‌های پیشگیری و تشخیص نفوذ، لاگ‌های اپلیکیشن و لاگ‌هایی از سایر نظارت‌های امنیتی می‌توانند خود بازتابی باشند از اتفاقات داخل شبکه‌ی سازمانی. هوش تهدیدیِ درون‌سازمانی می‌تواند الگوهای فعالیت مخرب مخصوص به سازمان را شناسایی کند؛ فرق بین کاربر معمولی و رفتار شبکه‌ای را متوجه شود؛ به حفظ رشته فعالیت‌های دسترسی به داده کمک کند؛ حفره اطلاعاتی احتمالی که نیاز به پلاگ شدن دارد شناسایی کند و غیره. جدا از اینها، استفاده از سرویس‌های هوش تهدیدیِ خارجی می‌تواند همچنین دشوار باشد. در حقیقت برخی فروشنده‌ها ممکن است  به واسطه‌ی حضور جهانی‌شان و قدرتشان در جمع‌آوری، پردازش و پیوند داده‌ها به هم -از بخش‌های مختلف جهان- تهدیدهای سایبری را با شفافیت بیشتری نمایش دهند اما این تنها زمانی چاره‌ساز است که زمینه و بستر داخلی کافی برای این کار وجود داشته باشد.
 
مثل مهاجم فکر کنید
برای ساخت برنامه‌ی هوش تهدیدیِ کارامد، شرکت‌ها -از جمله آن‌هایی که مراکز عملیات‌های امنیتی دارند- باید فکر خود را همسوی مهاجم کنند تا از حیله‌های مجرم سایبری جا نخورند. استفاده از هوش تهدیدی وقتی مؤثر است که بتوان درک روشنی از ارزش‌های کلیدی داشت. با توجه به منابع محدودی که معمولاً در اختیار دپارتمان‌های امنیت اطلاعات است، تحلیل و ثبت کل عملیات‌های سازمانی کار بسیار دشواریست. راه‌حل، اتخاذِ رویکردی مبتنی بر ریسک با مقدم دانستن هدف‌های مستعدتر است. وقتی منابع هوش تهدیدیِ داخلی تعریف و عملیاتی شد، شرکت تازه می‌تواند به فکر اضافه کردن اطلاعات خارجی به جریان‌کاری‌های فعلیِ خود بیافتد.
 
صحبت، سرِ اعتماد است
منابع خارجی هوش تهدیدی از سطوح اطمینان‌دهیِ مختلفی برخوردارند:
منابع باز رایگانند اما اغلب زمینه ندارند و تعداد قابل‌ملاحظه‌ای مثبت کاذب برمی‌گردانند.
برای شروعی خوب، به جوامع اشتراک‌گذاری هوش (سازمان-محور) مانند FS-ISAC[2] دسترسی پیدا کنید. این جوامع اطلاعات بسیار ارزشمندی ارائه می‌دهند؛ هرچند اغلب گِیت می‌شوند و برای دسترسی به آن‌ها باید عضویت داشته باشید.
منابع تجاریِ هوش تهدیدی به مراتب قابل‌اطمینان‌ترند گرچه دسترسی بدان‌ها خیلی هزینه‌بردار است.
توصیه‌ی ما برای انتخاب سرویس هوش تهدیدیِ خارجی این است که کیفیت را بر کمیت مقدم بدانید. اطلاعات فروشندگان مختلف سرویس‌های هوش تهدیدی را نمی‌توان در قالب همپوشانی مؤثر به کاربرد زیرا منابع هوش و روش‌های جمع‌آوری اطلاعاتشان با هم بسیار تفاوت دارد و همچنین بینش‌هایی که ارائه می‌دهند نیز در برخی جنبه‌ها متفاوت است. برای مثال، فروشنده‌ای که در منطقه‌ای خاص حضورِ پررنگی دارد اطلاعات بیشتری در مورد تهدیدهای ناشی از آن منطقه در اختیار دارد؛ این درحالیست که فروشنده‌ای دیگر می‌تواند اطلاعات بیشتری روی انواع دیگری از تهدیدها بدهد. توجه داشتید باشید که این نوع منابع قابل اعتماد همچنین نیاز به پیش‌ارزیابی دارند تا مطمئن شوید هوشی که تأمین می‌کنند متناسب با نیازهای خاص سازمانتان است.
 
مواردی که باید هنگام ارزیابی پیشنهادات تجاری هوش تهدیدی لحاظ کنید
هنوز هم شاخص و ملاک خاصی برای ارزیابی پیشنهادات تجاری هوش تهدیدی وجود ندارد اما در زیر به نمونه‌هایی از آن اشاره کرده‌ایم:
به دنبال هوشی بگردید که بطور جهانی بشود بدان دسترسی پیدا کرد. حملات، مرز نمی‌شناسند- حمله‌ای که هدفش، شرکتی در آمریکای لاتین است می‌تواند از اروپا و برعکس شروع شود. 
آیا فروشنده اطلاعات را به طور جهانی بدست آورده و فعالیت‌های به ظاهر نامرتبط را به کمپین‌های منسجمی تطبیق می‌دهد؟ این نوع هوش به شما کمک خواهد کرد تا اقدام مناسبی انجام دهید.
اگر به دنبال محتوایی استراتژیک‌تر هستید تا شما را از برنامه‌ریزی‌های امنیتیِ بلندمدت باخبر کند، به دنبال موارد زیر باشید:
o       دیدگاهی سطح بالا از رویه‌های حمله
o       تکنیک‌ها و روش‌های بکارگرفته‌شده توسط مهاجمین
o       انگیزه‌ها و نیات
o       نسبت‌ها و غیره
و بعد به سراغ فروشنده‌ی هوش تهدیدی‌ای بروید که در صنعت یا منطقه‌ی شما سابقه‌ی خوشی دارد.
محتوا اطلاعات را از داده ها می‌گیرد. شاخص‌های تهدید بدون محتوا و زمینه هیچ ارزشی ندارند- باید به دنبال فروشنده‌هایی باشید که به مهم‌ترین سوال شما (چرا این مسئله باید تا این حد اهمیت داشته باشد؟) پاسخ دهند. زمینه‌ی ارتباطی (برای مثال، دامنه‌های مرتبط با آدرس‌های آی‌پی یا یوآرال‌های شناخته‌شده که فایل بخصوصی از آن‌ها دانلود شده است) گواهی است بر ارزشی بیشتر. بدین‌ترتیب، بررسی روی واقعه‌ی سایبری ارتقا داده می‌شود و مقیاس‌بندی وقایع نیز بهتر صورت می‌گیرد.
فرض بر این گذاشته شده است که شرکت شما از قبل مجهز به هدایتگرهای امنیتی است، فرآیندهای مرتبط با آن همه تعریف‌ شده‌اند و برای شما خیلی مهم است که با همان ابزارهایی که می‌شناسید و از آن‌ها استفاده می‌کنید هوش تهدیدی را به کار ببندید. بنابراین به دنبال متودهای تحویل، مکانیزم‌های یکپارچه‌سازی و فرمت‌هایی باشید که از تجمیع روان هوش تهدیدی و عملیات‌های امنیتیِ فعلی‌تان حمایت می‌کنند.
ما در لابراتوار کسپرسکی، بیش از دو دهه است که تمرکز خود را روی بررسی تهدید گذاشته‌ایم. با در اختیار داشتن پتابایت‌ها داده‌‌های غنی در خصوص تهدیدها، فناوری‌ یادگیری ماشین و کلی متخصص جهانی اینجاییم تا شما را در آشنایی با جدیدترین سرویس‌های هوش تهدیدی (در سراسر جهان) آشنا کنیم و کمک‌تان کنیم حتی از گزند ناشناخته‌ترین و نامحسوس‌ترین حملات سایبری نیز مصون بمانید. 

راه‌حل امنیتی جدید: جاسازی کندوی عسل داخل دستگاه‌ خودپرداز

 
 
معمولاً برای بکارگیریِ فناوری‌های محافظتی جدید چه چیزهایی نیاز است؟ درکِ مدل تهدید، یک راه‌حل قابل‌اعتماد و تأییدِ دارندگان بودجه. برای دریافت چنین تأییدیه‌ای معمولاً باید توضیح دهید یک اختراع قرار است چطور روی کسب و کار شما تأثیر بگذارد: اساساً مزایای آن (ترجیحاً از حیث ارزش پولی). به همین دلیل است که برای حفاظت از دستگاه‌های خودپرداز یک راه‌حل امنیتی جدید معرفی کرده‌ایم؛ راه‌حلی که مزایای پولی‌اش بر همگان عیان است.
 
beehiveoristic-engine.jpg
 
مشکل
معمولاً مجرمین سایبری چگونه می‌توانند از دستگاه‌های خودپرداز پول بیرون بکشند؟ دو حمله‌ی Cutlet Maker و WinPot مستلزم این هستند که مهاجم در خودپرداز را باز کند و لپ‌تاپ را به پورت یو‌اس‌بی خودپرداز وصل نماید. مواردی بوده که مهاجمین سایبری در واقع برای وصل کردن تجهیزات خود به برخی گذرگاه‌های کانکتور و یا وارد کردن یک سری تجهیزات هک، دستگاه خودپرداز را سوراخ کردند. در آخر، مجرمان می‌توانند دستگاه خودپرداز را به سرقت برده و با بردن آن به جایی امن، دخل ان را خالی نمایند. بخش رایج این روش‌ها این است که همه‌شان نیازمند دسترسی فیزیکی به داخل ماشین هستند. به همین دلیل است که تصمیم گرفتیم یک لایه‌ی دیگر به راه‌حل‌های امنیتی از پیش موجودِ خود اضافه کنیم: لایه‌ی فیزیکی.
 
راه‌حل
ممکن است با خود بپرسید چطور می‌توان در لایه‌ی فیزیکی از یک دستگاه خودپرداز محافظت کرد؟ شاید با این کار بتوان دستگاه را از پیش قوی‌تر نمود. با این وجود، فقط عملکرد مجرمان کند می‌شود و شاید باعث ترس برخی مجرمان تازه‌کار شود. نه، سخت‌تر کردن پوسته‌ نمی‌تواند راه‌حل خوبی باشد. بلکه بهتر است چیزی اضافه کرد که بتواند مجرمین را از دستگاه خودپرداز کاملاً دور نگه دارد؛ چیزی داخل دستگاه خودپرداز که مجرمان سایبری انتظارش را نداشته باشند. به همین دلیل است که موتور Bee-Hive-oristic را اختراع نموده‌ایم. در ادامه با ما همراه شوید تا بیشتر از آن برایتان بگوییم.
 
موتور Bee-Hive-oristic مبتنی بر یک فناوریِ پرورش زنبور عسل است که گذر زمان، اعتبارش را تأیید کرده است. تا به حال شده ببینید کسی دارد کندوی عسل می‌دزد؟ هیچ‌کس جرأت نمی‌کند به آن‌ها دست بزند. همه از وقتی کندو می‌بینند از ده فرسخی آن پا به فرار می‌گذارند. با این موتور، ما بخش‌های داخلیِ دستگاه خودپرداز را با شانه‌های عسل در یک جعبه‌ی واحد ترکیب کرده و جای داده‌ایم. بدین‌ترتیب مهاجمین سایبری برای دریافت هر کانکتورِ ATM یا پول نقد ابتدا مجبور خواهند بود کندوهای عسل را بردارند و خوب این را می‌دانید که زنبورها اصلاً حوصله‌ی مزاحم ندارند.
 
مزایا
البته انجام این کار به این آسانی‌ها هم نیست. برای اینکه فناوری Bee-Hive-oristic کاربردی مؤثر داشته باشد ابتدا می‌بایست در بخش عملیات‌های تعمیر و نگهداری  و خدمات حمل و نقل وجوه نقدی پرسنلی شایسته و کاربلد داشت. برای همین است که در کنار معرفی راه‌حلی مبتنی بر این فناوری همچنین قرار است واحدهای آنلاینی را هم برای زنبوردارانِ امنیتی -شاید روی پلت‌فرم ASAPمان- برگزار کنیم. درست است که آموزش کارمندان خرج‌تراشی دارد؛ اما در عوض مزایایی مانند عسل، بره‌موم[1] و موم زنبور عسل نصیب‌مان می‌شود. می‌توانید عسل‌ها را بفروشید و یا در قوطی‌هایی پر کنید و با ارزش افزوده به مشتریان خود بدهید. از بره‌موم در خیلی از طب‌های سنتی استفاده می‌کنند. با موم زنبورعسل هم می‌توانید شمع درست کنید و از آن برای تزئین نور شرکت خود استفاده کنید. تازه اینطوری دیگر قبض برقتان هم سر به فلک نخواهد کشید.
تازه فکرش را بکنید که چقدر این کار در شهرت این فناوری تأثیر دارد. فناوری‌های دوستدار طبیعت این روزها در رده‌ی اول اهمیت قرار دارند و از آن‌ها به شدت استقبال می‌شود. این فناوری در کنار  Kaspersky Embedded Systems Security (امنیت سیستم‌های جاسازشده‌ی کسپرسکی) امنیت دستگاه‌های خودپرداز را هم در لایه‌ی فیزیکی و هم اطلاعاتی حفظ خواهد نمود.
 
 

راه‌حل امنیتی جدید: جاسازی کندوی عسل داخل دستگاه‌ خودپرداز

 
 
معمولاً برای بکارگیریِ فناوری‌های محافظتی جدید چه چیزهایی نیاز است؟ درکِ مدل تهدید، یک راه‌حل قابل‌اعتماد و تأییدِ دارندگان بودجه. برای دریافت چنین تأییدیه‌ای معمولاً باید توضیح دهید یک اختراع قرار است چطور روی کسب و کار شما تأثیر بگذارد: اساساً مزایای آن (ترجیحاً از حیث ارزش پولی). به همین دلیل است که برای حفاظت از دستگاه‌های خودپرداز یک راه‌حل امنیتی جدید معرفی کرده‌ایم؛ راه‌حلی که مزایای پولی‌اش بر همگان عیان است.
 
beehiveoristic-engine.jpg
 
مشکل
معمولاً مجرمین سایبری چگونه می‌توانند از دستگاه‌های خودپرداز پول بیرون بکشند؟ دو حمله‌ی Cutlet Maker و WinPot مستلزم این هستند که مهاجم در خودپرداز را باز کند و لپ‌تاپ را به پورت یو‌اس‌بی خودپرداز وصل نماید. مواردی بوده که مهاجمین سایبری در واقع برای وصل کردن تجهیزات خود به برخی گذرگاه‌های کانکتور و یا وارد کردن یک سری تجهیزات هک، دستگاه خودپرداز را سوراخ کردند. در آخر، مجرمان می‌توانند دستگاه خودپرداز را به سرقت برده و با بردن آن به جایی امن، دخل ان را خالی نمایند. بخش رایج این روش‌ها این است که همه‌شان نیازمند دسترسی فیزیکی به داخل ماشین هستند. به همین دلیل است که تصمیم گرفتیم یک لایه‌ی دیگر به راه‌حل‌های امنیتی از پیش موجودِ خود اضافه کنیم: لایه‌ی فیزیکی.
 
راه‌حل
ممکن است با خود بپرسید چطور می‌توان در لایه‌ی فیزیکی از یک دستگاه خودپرداز محافظت کرد؟ شاید با این کار بتوان دستگاه را از پیش قوی‌تر نمود. با این وجود، فقط عملکرد مجرمان کند می‌شود و شاید باعث ترس برخی مجرمان تازه‌کار شود. نه، سخت‌تر کردن پوسته‌ نمی‌تواند راه‌حل خوبی باشد. بلکه بهتر است چیزی اضافه کرد که بتواند مجرمین را از دستگاه خودپرداز کاملاً دور نگه دارد؛ چیزی داخل دستگاه خودپرداز که مجرمان سایبری انتظارش را نداشته باشند. به همین دلیل است که موتور Bee-Hive-oristic را اختراع نموده‌ایم. در ادامه با ما همراه شوید تا بیشتر از آن برایتان بگوییم.
 
موتور Bee-Hive-oristic مبتنی بر یک فناوریِ پرورش زنبور عسل است که گذر زمان، اعتبارش را تأیید کرده است. تا به حال شده ببینید کسی دارد کندوی عسل می‌دزد؟ هیچ‌کس جرأت نمی‌کند به آن‌ها دست بزند. همه از وقتی کندو می‌بینند از ده فرسخی آن پا به فرار می‌گذارند. با این موتور، ما بخش‌های داخلیِ دستگاه خودپرداز را با شانه‌های عسل در یک جعبه‌ی واحد ترکیب کرده و جای داده‌ایم. بدین‌ترتیب مهاجمین سایبری برای دریافت هر کانکتورِ ATM یا پول نقد ابتدا مجبور خواهند بود کندوهای عسل را بردارند و خوب این را می‌دانید که زنبورها اصلاً حوصله‌ی مزاحم ندارند.
 
مزایا
البته انجام این کار به این آسانی‌ها هم نیست. برای اینکه فناوری Bee-Hive-oristic کاربردی مؤثر داشته باشد ابتدا می‌بایست در بخش عملیات‌های تعمیر و نگهداری  و خدمات حمل و نقل وجوه نقدی پرسنلی شایسته و کاربلد داشت. برای همین است که در کنار معرفی راه‌حلی مبتنی بر این فناوری همچنین قرار است واحدهای آنلاینی را هم برای زنبوردارانِ امنیتی -شاید روی پلت‌فرم ASAPمان- برگزار کنیم. درست است که آموزش کارمندان خرج‌تراشی دارد؛ اما در عوض مزایایی مانند عسل، بره‌موم[1] و موم زنبور عسل نصیب‌مان می‌شود. می‌توانید عسل‌ها را بفروشید و یا در قوطی‌هایی پر کنید و با ارزش افزوده به مشتریان خود بدهید. از بره‌موم در خیلی از طب‌های سنتی استفاده می‌کنند. با موم زنبورعسل هم می‌توانید شمع درست کنید و از آن برای تزئین نور شرکت خود استفاده کنید. تازه اینطوری دیگر قبض برقتان هم سر به فلک نخواهد کشید.
تازه فکرش را بکنید که چقدر این کار در شهرت این فناوری تأثیر دارد. فناوری‌های دوستدار طبیعت این روزها در رده‌ی اول اهمیت قرار دارند و از آن‌ها به شدت استقبال می‌شود. این فناوری در کنار  Kaspersky Embedded Systems Security (امنیت سیستم‌های جاسازشده‌ی کسپرسکی) امنیت دستگاه‌های خودپرداز را هم در لایه‌ی فیزیکی و هم اطلاعاتی حفظ خواهد نمود.
 
 

عاملان حملات بدافزاری به بانک‌های مکزیکی شناسایی شدند

محققان امنیتی فعال در شرکت Kaspersky Labs به تازگی از کشف یک گروه از هکرها بنام دارک تکیلا که با انتشار یک بدافزار خطرناک به مشتریان بانک‌های مکزیک حمله کرده بودند، خبر دادند.
 
به گزارش هکرنیوز، با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورهای مختلف زیادی در سراسر جهان هدف این‌گونه حملات قرار گرفته‌اند و خسارات جبران‌ناپذیری را متحمل شده‌اند. آمار حملات سایبری و هک در سال گذشته  ۲۰۱۷ میلادی به اوج خود رسیده است.
 
 پژوهشگران شرکت کاسپرسکی که در زمینه امنیت سایبری فعالیت‌های گسترده‌ای دارد و نرم‌افزارهای امنیتی متعددی را برای بهره‌مندی کاربران اینترنتی ارائه کرده است، به تازگی اعلام کرده که کمپین و گروهی از هکرها را شناسایی کرده‌اند که به انتشار یک بدافزار جدید، خطرناک و پیچیده در سیستم‌های بانکی موسسات مالی و اعتباری و بانک‌های مکزیک اقدام می‌کردند. این همان بدافزاری است که در سال ۲۰۱۳ میلادی به بسیاری از مشتریان این بانک‌ها حمله کرده بود و خسارات جبران‌ناپذیری را برای آن‌ها به ارمغان آورده بود.
 
این بدافزار که دارک تکیلا (Dark Tequila) نام دارد، به هکرها و مجرمان سایبری امکان می‌دهد تا به حساب مالی و اطلاعات شخصی مشتریان دسترسی پیدا کنند و تمامی داده‌های مورد نظرشان را به سرقت ببرند.
 
اخبار و گزارش‌هایی که طی ماه‌ها و سال‌های اخیر از حملات سایبری و هک به بانک‌ها و موسسات بزرگ تجاری و اقتصادی شنیده‌ایم، همگی حاکی از یک اتفاق بسیار ناخوشایند و وحشتناک در حال وقوع هستند. بدیهی است که دیگر نمی‌توان گفت هیچ فرد و یا هیچ سازمانی از گزند خطرات و تهدیدهای حملات سایبری در امان است و معلوم نیست این تهدید رو به رشد، تا چه زمانی قرار است به طول بیانجامد.
 

رد درخواست کسپرسکی برای فعالیت مجدد در آمریکا از سوی قاضی

قاضی فدرال در واشنگتن دو شکایت کسپرسکی با هدف رفع محدودیت اعمال‌شده برای این کمپانی در ایالات‌متحده را نپذیرفت.
 
 
 
به گزارش خبرآنلاین، به دنبال ممنوعیت تصویب‌شده در کنگره و همچنین دستور وزارت امنیت داخلی، فعالیت کسپرسکی در آمریکا و به‌خصوص همکاری با کمپانی‌های دولتی ممنوع اعلام شد و کمپانی ضدویروس که به عقیده آمریکایی‌ها توسط سازمان جاسوسی روسیه مدیریت می‌شود، به هر دو دستور اعتراض کرده و شکایت رسمی به دادگاه فدرال ارائه داد.
 
اما «کولین کولار -کوتلی» قاضی فدرال در واشنگتن اعلام کرد کسپرسکی نتوانسته نشان دهد که قوانین فدرال علیه این کمپانی نقض شده است و بنابراین حقی برای کمپانی روسی قائل نشد. به همین خاطر دفتر مرکزی کسپرسکی در مسکو اعلام کرد درخواست تجدیدنظر خواهد داد.
 
آمریکایی‌ها معتقدند روسیه از طریق کسپرسکی علیه کاربران این کشور دست به جاسوسی زده و امنیت ملی ایالات‌متحده را به خطر انداخته است.
 
هک سیستم یکی از هکرهای بلندپایه آژانس امنیت ملی آمریکا از طریق نرم‌افزار کسپرسکی و سرقت مهم‌ترین ابزار هک که توسط این آژانس علیه کاربران اینترنت استفاده می‌شد؛ خشم مقامات آمریکایی را برانگیخت و به همین دلیل دستور توقف فعالیت کسپرسکی به‌خصوص در نهادهای دولتی صادر شد.
 
یوجین کسپرسکی، کارمند سابق سازمان ک.گ.ب به‌عنوان مؤسس ضدویروس کسپرسکی بارها ادعاهای مطرح‌شده را رد کرده و گفته است با راه‌اندازی دیتاسنتر در سوئیس، قصد دارد فایل‌های مشکوک کاربران آمریکایی-اروپایی را آنالیز کرده تا شک و شبهه برطرف شود.

شرکت کسپرسکی به سوئیس منتقل می‌شود

شرکت تولیدکننده نرم‌افزارهای امنیتی کسپرسکی تصمیم دارد بخش اعظم فعالیت‌های هسته‌ای خود را از کشور روسیه به سوئیس انتقال دهد. این اقدام جدید در اصل مرکز ذخیره‌سازی داده و پردازش اطلاعات در بسیاری از نقاط را شامل می‌شود و همچنین سیستم مونتاژ نرم‌افزاری و افتتاح «مرکز شفافیت نرم‌افزاری» نیز در سوئیس انجام می‌شود.
شرکت کسپرسکی در نظر دارد به منظور جلب اطمینان و شفافیت هرچه بیشتر در فعالیت‌های یکپارچه خود، نظارت بر فعالیت‌های خود را به یک مرکز ثانوی واگذار کند که این مرکز نیز در کشور سوئیس واقع شده است.
 
بخش ویژه‌ای از شرکت نرم‌افزاری کسپرسکی که قرار است طی این اقدام به سوئیس منتقل شود «مرکز فعالیت‌های نوآورانه شفاف‌سازی جهانی» است که طرح اولیه آن در سال ۲۰۱۷ میلادی اعلام شد و هدف از اجرای آن اطمینان به مشتریان به منظور یکپارچگی از محصولات بود. این اقدام جدید گام بعدی در فرآیند توسعه طرح نوآورانه کسپرسکی محسوب می‌شود و این شرکت تصمیم دارد با از این طریق چالش‌های روزافزون پیش روی خود در صنعت نرم‌افزار را از میان بردارد.
«ائوجین کسپرسکی» مدیرعامل شرکت نرم‌افزاری کسپرسکی در این خصوص گفت: «این صنعت به صورت در حال تغییر است و ما باید با نیازهای رو به رشد مشتریان، سهامداران و همکاران خود سازگار شویم. شفافیت یکی از مهم‌ترین این نیازها محسوب می‌شود و به همین دلیل تصمیم گرفتیم زیرساخت‌های خود را از نو طراحی کنیم تا امکان پردازش اطلاعات و شفاف‌سازی آنهادر سوئیس انجام شود. ما بر این باوریم که چنین اقداماتی می‌تواند به یک روند جهانی تبدیل شود تا امنیت سایبری افزایش یابد و سیاست اعتماد به این صنعت قوی‌تر شود.»
 

حمله بدافزار خطرناک از طریق روترهای اینترنتی

موسسه امنیتی کاسپراسکای از شناسایی بدافزار پیچیده و خطرناکی خبر داده که با حمایت یکی از دولت های جهان طراحی شده و برای نفوذ به رایانه ها از روترهای اینترنتی استفاده می کند.
به گزارش خبرگزاری مهر به نقل از انگجت، بدافزار یادشده که Slingshot نام دارد، حملات خود را به صورت کاملا مخفیانه و لایه لایه انجام می دهد و ابتدا روترهای MikroTik را هدف قرار می دهد. این بدافزار ابتدا یک فایل library را حذف و به جای آن کدهای مخربی را جاسازی می کند و بارگذاری بقیه کدهای آلوده نیز به همین شیوه انجام می شود.
 
سپس حمله بدافزار Slingshot به رایانه شخصی در دو مرحله صورت می گیرد. در مرحله اول هسته سیستم عامل رایانه هدف قرار گرفته و آلوده می شود و بدافزار به حافظه و اطلاعات ذخیره شده دسترسی عمقی پیدا می کند. در مرحله دوم  کدهای مخرب با هدف هماهنگ سازی فعالیت های خود، مدیریت فایل های سیستمی و فعال و هشیار نگهداشتن بدافزار اقداماتی را انجام می دهند.
 
این بدافزار در فایل های به دقت رمزگذاری شده مخفی می شود و لذا شناسایی و مقابله با آن بسیار دشوار است. کدهای مورد استفاده برای نگارش این بدافزار از سال ۲۰۱۲ فعال بوده اند و البته هنوز مشخص نیست کدهای یادشده برای چه فعالیت های مخربی به کار گرفته شده اند.
 
گمانه زنی های کاسپراسکای با توجه به انگلیسی بودن بخش عمده کدنویسی ها و روان بودن زبان به کار گرفته شده نشان می دهد که احتمالا یک یا تعدادی از کشورهای عضو گروه پنج چشم (آمریکا، انگلیس، استرالیا، نیوزلند و کانادا) در نگارش این بدافزار مخرب دخالت داشته اند. البته تحقیقات در این زمینه هنوز در جریان است.
 

کسپرسکی به دلیل جاسوسی در آمریکا ممنوع شد

شرکت کاسپرسکی روسیه در بیانیه‌ای، ممنوعیت استفاده از محصولات این شرکت در سازمان های دولتی آمریکا را به شدت محکوم کرد.
 
به گزارش ایسنا از تاس، این شرکت تاکید کرده است که اقدام کنگره آمریکا در ممنوعیت فعالیت آنها به امنیت سایبری آمریکا کمک نخواهد کرد.
به گفته کاسپرسکی این شرکت آسیب قابل توجهی در درآمدزایی خود به دلیل خروج از بازار آمریکا متحمل می شود و در نظر دارد تا از طریق قانونی این موضوع را پیگیری کند.
مجلس نمایندگان کنگره آمریکا در آخرین نشست خود قانون ممنوعیت استفاده از محصولات کاسپرسکی و شرکتهای تابعه آن را در تمامی نهادهای دولتی آمریکا تصویب کردند؛ پیشتر نیز وزارت امنیت داخلی آمریکا به تمامی وزارتخانه ها و سازمان های دولتی دستور داده بود استفاده از محصولات کاسپرسکی را متوقف کنند.
مقامات آمریکایی این شرکت روسی را به جاسوسی اطلاعاتی متهم می کنند و استفاده از نرم افزارهای آنان را خطری برای امنیت اطلاعات در آمریکا می دانند.
روز ۷ دسامبر شرکت کاسپرسکی روسیه اعلام کرد دفاتر این شرکت در واشنگتن که مسئولیت خدمات رسانی به نهادهای دولتی آمریکا را برعهده داشتند تعطیل شده است؛ این بخش از سال ۲۰۱۴ میلادی فعالیت خود را آغاز کرده بودند.

هشدار ادوبی در رابطه با حمله هکرها به ایران و چند کشور دیگر

ادوبی فلش قبل از رده خارج شدنش به مشکل امنیتی جدیدی دچار شده است که شرکت کسپرسکای از آن خبر داده است.
 
محققان شرکت امنیتی کسپرسکای به تازگی از وجود یک حفره امنیتی در ادوبی فلش خبر داده اند که یک گروه هکری به نام BlackOasis از آن با ساخت نرم افزار های مخرب برای حمله به رایانه های مختلف در چندین کشور استفاده کرده است. نام بدافزار استفاده شده FinSpy و FinFisher می باشد که به عنوان یک محصول تجاری به دولت ها و سازمان های اجرایی فروخته می شود.
 
کسپرسکای می گوید که هدف این گروه،‌ سیاستمداران خاورمیانه، مقامات سازمان ملل متحد، فعالان سیاسی و خبرنگاران بوده است. طبق گزارش کسپرسکای، سیستم هایی در کشورهای روسیه، عراق، افغانستان، نیجریه، لیبی، اردن، تونس، عربستان سعودی، ایران، هلند، بحرین، آنگولا و انگلستان مورد این حمله قرار گرفته اند.
 
کسپرسکای، شرکت ادوبی را از این موضوع مطلع کرده و ادوبی نیز یک بسته بروزرسانی امنیتی برای فلش عرضه کرده است که از سیستم عامل های ویندوز، مکینتاش، لینوکس و کوروم او اس در برابر این حملات محافظت می کند.