راه‌حل امنیتی جدید: جاسازی کندوی عسل داخل دستگاه‌ خودپرداز

 
 
معمولاً برای بکارگیریِ فناوری‌های محافظتی جدید چه چیزهایی نیاز است؟ درکِ مدل تهدید، یک راه‌حل قابل‌اعتماد و تأییدِ دارندگان بودجه. برای دریافت چنین تأییدیه‌ای معمولاً باید توضیح دهید یک اختراع قرار است چطور روی کسب و کار شما تأثیر بگذارد: اساساً مزایای آن (ترجیحاً از حیث ارزش پولی). به همین دلیل است که برای حفاظت از دستگاه‌های خودپرداز یک راه‌حل امنیتی جدید معرفی کرده‌ایم؛ راه‌حلی که مزایای پولی‌اش بر همگان عیان است.
 
beehiveoristic-engine.jpg
 
مشکل
معمولاً مجرمین سایبری چگونه می‌توانند از دستگاه‌های خودپرداز پول بیرون بکشند؟ دو حمله‌ی Cutlet Maker و WinPot مستلزم این هستند که مهاجم در خودپرداز را باز کند و لپ‌تاپ را به پورت یو‌اس‌بی خودپرداز وصل نماید. مواردی بوده که مهاجمین سایبری در واقع برای وصل کردن تجهیزات خود به برخی گذرگاه‌های کانکتور و یا وارد کردن یک سری تجهیزات هک، دستگاه خودپرداز را سوراخ کردند. در آخر، مجرمان می‌توانند دستگاه خودپرداز را به سرقت برده و با بردن آن به جایی امن، دخل ان را خالی نمایند. بخش رایج این روش‌ها این است که همه‌شان نیازمند دسترسی فیزیکی به داخل ماشین هستند. به همین دلیل است که تصمیم گرفتیم یک لایه‌ی دیگر به راه‌حل‌های امنیتی از پیش موجودِ خود اضافه کنیم: لایه‌ی فیزیکی.
 
راه‌حل
ممکن است با خود بپرسید چطور می‌توان در لایه‌ی فیزیکی از یک دستگاه خودپرداز محافظت کرد؟ شاید با این کار بتوان دستگاه را از پیش قوی‌تر نمود. با این وجود، فقط عملکرد مجرمان کند می‌شود و شاید باعث ترس برخی مجرمان تازه‌کار شود. نه، سخت‌تر کردن پوسته‌ نمی‌تواند راه‌حل خوبی باشد. بلکه بهتر است چیزی اضافه کرد که بتواند مجرمین را از دستگاه خودپرداز کاملاً دور نگه دارد؛ چیزی داخل دستگاه خودپرداز که مجرمان سایبری انتظارش را نداشته باشند. به همین دلیل است که موتور Bee-Hive-oristic را اختراع نموده‌ایم. در ادامه با ما همراه شوید تا بیشتر از آن برایتان بگوییم.
 
موتور Bee-Hive-oristic مبتنی بر یک فناوریِ پرورش زنبور عسل است که گذر زمان، اعتبارش را تأیید کرده است. تا به حال شده ببینید کسی دارد کندوی عسل می‌دزد؟ هیچ‌کس جرأت نمی‌کند به آن‌ها دست بزند. همه از وقتی کندو می‌بینند از ده فرسخی آن پا به فرار می‌گذارند. با این موتور، ما بخش‌های داخلیِ دستگاه خودپرداز را با شانه‌های عسل در یک جعبه‌ی واحد ترکیب کرده و جای داده‌ایم. بدین‌ترتیب مهاجمین سایبری برای دریافت هر کانکتورِ ATM یا پول نقد ابتدا مجبور خواهند بود کندوهای عسل را بردارند و خوب این را می‌دانید که زنبورها اصلاً حوصله‌ی مزاحم ندارند.
 
مزایا
البته انجام این کار به این آسانی‌ها هم نیست. برای اینکه فناوری Bee-Hive-oristic کاربردی مؤثر داشته باشد ابتدا می‌بایست در بخش عملیات‌های تعمیر و نگهداری  و خدمات حمل و نقل وجوه نقدی پرسنلی شایسته و کاربلد داشت. برای همین است که در کنار معرفی راه‌حلی مبتنی بر این فناوری همچنین قرار است واحدهای آنلاینی را هم برای زنبوردارانِ امنیتی -شاید روی پلت‌فرم ASAPمان- برگزار کنیم. درست است که آموزش کارمندان خرج‌تراشی دارد؛ اما در عوض مزایایی مانند عسل، بره‌موم[1] و موم زنبور عسل نصیب‌مان می‌شود. می‌توانید عسل‌ها را بفروشید و یا در قوطی‌هایی پر کنید و با ارزش افزوده به مشتریان خود بدهید. از بره‌موم در خیلی از طب‌های سنتی استفاده می‌کنند. با موم زنبورعسل هم می‌توانید شمع درست کنید و از آن برای تزئین نور شرکت خود استفاده کنید. تازه اینطوری دیگر قبض برقتان هم سر به فلک نخواهد کشید.
تازه فکرش را بکنید که چقدر این کار در شهرت این فناوری تأثیر دارد. فناوری‌های دوستدار طبیعت این روزها در رده‌ی اول اهمیت قرار دارند و از آن‌ها به شدت استقبال می‌شود. این فناوری در کنار  Kaspersky Embedded Systems Security (امنیت سیستم‌های جاسازشده‌ی کسپرسکی) امنیت دستگاه‌های خودپرداز را هم در لایه‌ی فیزیکی و هم اطلاعاتی حفظ خواهد نمود.
 
 

عاملان حملات بدافزاری به بانک‌های مکزیکی شناسایی شدند

محققان امنیتی فعال در شرکت Kaspersky Labs به تازگی از کشف یک گروه از هکرها بنام دارک تکیلا که با انتشار یک بدافزار خطرناک به مشتریان بانک‌های مکزیک حمله کرده بودند، خبر دادند.
 
به گزارش هکرنیوز، با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورهای مختلف زیادی در سراسر جهان هدف این‌گونه حملات قرار گرفته‌اند و خسارات جبران‌ناپذیری را متحمل شده‌اند. آمار حملات سایبری و هک در سال گذشته  ۲۰۱۷ میلادی به اوج خود رسیده است.
 
 پژوهشگران شرکت کاسپرسکی که در زمینه امنیت سایبری فعالیت‌های گسترده‌ای دارد و نرم‌افزارهای امنیتی متعددی را برای بهره‌مندی کاربران اینترنتی ارائه کرده است، به تازگی اعلام کرده که کمپین و گروهی از هکرها را شناسایی کرده‌اند که به انتشار یک بدافزار جدید، خطرناک و پیچیده در سیستم‌های بانکی موسسات مالی و اعتباری و بانک‌های مکزیک اقدام می‌کردند. این همان بدافزاری است که در سال ۲۰۱۳ میلادی به بسیاری از مشتریان این بانک‌ها حمله کرده بود و خسارات جبران‌ناپذیری را برای آن‌ها به ارمغان آورده بود.
 
این بدافزار که دارک تکیلا (Dark Tequila) نام دارد، به هکرها و مجرمان سایبری امکان می‌دهد تا به حساب مالی و اطلاعات شخصی مشتریان دسترسی پیدا کنند و تمامی داده‌های مورد نظرشان را به سرقت ببرند.
 
اخبار و گزارش‌هایی که طی ماه‌ها و سال‌های اخیر از حملات سایبری و هک به بانک‌ها و موسسات بزرگ تجاری و اقتصادی شنیده‌ایم، همگی حاکی از یک اتفاق بسیار ناخوشایند و وحشتناک در حال وقوع هستند. بدیهی است که دیگر نمی‌توان گفت هیچ فرد و یا هیچ سازمانی از گزند خطرات و تهدیدهای حملات سایبری در امان است و معلوم نیست این تهدید رو به رشد، تا چه زمانی قرار است به طول بیانجامد.
 

رد درخواست کسپرسکی برای فعالیت مجدد در آمریکا از سوی قاضی

قاضی فدرال در واشنگتن دو شکایت کسپرسکی با هدف رفع محدودیت اعمال‌شده برای این کمپانی در ایالات‌متحده را نپذیرفت.
 
 
 
به گزارش خبرآنلاین، به دنبال ممنوعیت تصویب‌شده در کنگره و همچنین دستور وزارت امنیت داخلی، فعالیت کسپرسکی در آمریکا و به‌خصوص همکاری با کمپانی‌های دولتی ممنوع اعلام شد و کمپانی ضدویروس که به عقیده آمریکایی‌ها توسط سازمان جاسوسی روسیه مدیریت می‌شود، به هر دو دستور اعتراض کرده و شکایت رسمی به دادگاه فدرال ارائه داد.
 
اما «کولین کولار -کوتلی» قاضی فدرال در واشنگتن اعلام کرد کسپرسکی نتوانسته نشان دهد که قوانین فدرال علیه این کمپانی نقض شده است و بنابراین حقی برای کمپانی روسی قائل نشد. به همین خاطر دفتر مرکزی کسپرسکی در مسکو اعلام کرد درخواست تجدیدنظر خواهد داد.
 
آمریکایی‌ها معتقدند روسیه از طریق کسپرسکی علیه کاربران این کشور دست به جاسوسی زده و امنیت ملی ایالات‌متحده را به خطر انداخته است.
 
هک سیستم یکی از هکرهای بلندپایه آژانس امنیت ملی آمریکا از طریق نرم‌افزار کسپرسکی و سرقت مهم‌ترین ابزار هک که توسط این آژانس علیه کاربران اینترنت استفاده می‌شد؛ خشم مقامات آمریکایی را برانگیخت و به همین دلیل دستور توقف فعالیت کسپرسکی به‌خصوص در نهادهای دولتی صادر شد.
 
یوجین کسپرسکی، کارمند سابق سازمان ک.گ.ب به‌عنوان مؤسس ضدویروس کسپرسکی بارها ادعاهای مطرح‌شده را رد کرده و گفته است با راه‌اندازی دیتاسنتر در سوئیس، قصد دارد فایل‌های مشکوک کاربران آمریکایی-اروپایی را آنالیز کرده تا شک و شبهه برطرف شود.

شرکت کسپرسکی به سوئیس منتقل می‌شود

شرکت تولیدکننده نرم‌افزارهای امنیتی کسپرسکی تصمیم دارد بخش اعظم فعالیت‌های هسته‌ای خود را از کشور روسیه به سوئیس انتقال دهد. این اقدام جدید در اصل مرکز ذخیره‌سازی داده و پردازش اطلاعات در بسیاری از نقاط را شامل می‌شود و همچنین سیستم مونتاژ نرم‌افزاری و افتتاح «مرکز شفافیت نرم‌افزاری» نیز در سوئیس انجام می‌شود.
شرکت کسپرسکی در نظر دارد به منظور جلب اطمینان و شفافیت هرچه بیشتر در فعالیت‌های یکپارچه خود، نظارت بر فعالیت‌های خود را به یک مرکز ثانوی واگذار کند که این مرکز نیز در کشور سوئیس واقع شده است.
 
بخش ویژه‌ای از شرکت نرم‌افزاری کسپرسکی که قرار است طی این اقدام به سوئیس منتقل شود «مرکز فعالیت‌های نوآورانه شفاف‌سازی جهانی» است که طرح اولیه آن در سال ۲۰۱۷ میلادی اعلام شد و هدف از اجرای آن اطمینان به مشتریان به منظور یکپارچگی از محصولات بود. این اقدام جدید گام بعدی در فرآیند توسعه طرح نوآورانه کسپرسکی محسوب می‌شود و این شرکت تصمیم دارد با از این طریق چالش‌های روزافزون پیش روی خود در صنعت نرم‌افزار را از میان بردارد.
«ائوجین کسپرسکی» مدیرعامل شرکت نرم‌افزاری کسپرسکی در این خصوص گفت: «این صنعت به صورت در حال تغییر است و ما باید با نیازهای رو به رشد مشتریان، سهامداران و همکاران خود سازگار شویم. شفافیت یکی از مهم‌ترین این نیازها محسوب می‌شود و به همین دلیل تصمیم گرفتیم زیرساخت‌های خود را از نو طراحی کنیم تا امکان پردازش اطلاعات و شفاف‌سازی آنهادر سوئیس انجام شود. ما بر این باوریم که چنین اقداماتی می‌تواند به یک روند جهانی تبدیل شود تا امنیت سایبری افزایش یابد و سیاست اعتماد به این صنعت قوی‌تر شود.»
 

حمله بدافزار خطرناک از طریق روترهای اینترنتی

موسسه امنیتی کاسپراسکای از شناسایی بدافزار پیچیده و خطرناکی خبر داده که با حمایت یکی از دولت های جهان طراحی شده و برای نفوذ به رایانه ها از روترهای اینترنتی استفاده می کند.
به گزارش خبرگزاری مهر به نقل از انگجت، بدافزار یادشده که Slingshot نام دارد، حملات خود را به صورت کاملا مخفیانه و لایه لایه انجام می دهد و ابتدا روترهای MikroTik را هدف قرار می دهد. این بدافزار ابتدا یک فایل library را حذف و به جای آن کدهای مخربی را جاسازی می کند و بارگذاری بقیه کدهای آلوده نیز به همین شیوه انجام می شود.
 
سپس حمله بدافزار Slingshot به رایانه شخصی در دو مرحله صورت می گیرد. در مرحله اول هسته سیستم عامل رایانه هدف قرار گرفته و آلوده می شود و بدافزار به حافظه و اطلاعات ذخیره شده دسترسی عمقی پیدا می کند. در مرحله دوم  کدهای مخرب با هدف هماهنگ سازی فعالیت های خود، مدیریت فایل های سیستمی و فعال و هشیار نگهداشتن بدافزار اقداماتی را انجام می دهند.
 
این بدافزار در فایل های به دقت رمزگذاری شده مخفی می شود و لذا شناسایی و مقابله با آن بسیار دشوار است. کدهای مورد استفاده برای نگارش این بدافزار از سال ۲۰۱۲ فعال بوده اند و البته هنوز مشخص نیست کدهای یادشده برای چه فعالیت های مخربی به کار گرفته شده اند.
 
گمانه زنی های کاسپراسکای با توجه به انگلیسی بودن بخش عمده کدنویسی ها و روان بودن زبان به کار گرفته شده نشان می دهد که احتمالا یک یا تعدادی از کشورهای عضو گروه پنج چشم (آمریکا، انگلیس، استرالیا، نیوزلند و کانادا) در نگارش این بدافزار مخرب دخالت داشته اند. البته تحقیقات در این زمینه هنوز در جریان است.
 

کسپرسکی به دلیل جاسوسی در آمریکا ممنوع شد

شرکت کاسپرسکی روسیه در بیانیه‌ای، ممنوعیت استفاده از محصولات این شرکت در سازمان های دولتی آمریکا را به شدت محکوم کرد.
 
به گزارش ایسنا از تاس، این شرکت تاکید کرده است که اقدام کنگره آمریکا در ممنوعیت فعالیت آنها به امنیت سایبری آمریکا کمک نخواهد کرد.
به گفته کاسپرسکی این شرکت آسیب قابل توجهی در درآمدزایی خود به دلیل خروج از بازار آمریکا متحمل می شود و در نظر دارد تا از طریق قانونی این موضوع را پیگیری کند.
مجلس نمایندگان کنگره آمریکا در آخرین نشست خود قانون ممنوعیت استفاده از محصولات کاسپرسکی و شرکتهای تابعه آن را در تمامی نهادهای دولتی آمریکا تصویب کردند؛ پیشتر نیز وزارت امنیت داخلی آمریکا به تمامی وزارتخانه ها و سازمان های دولتی دستور داده بود استفاده از محصولات کاسپرسکی را متوقف کنند.
مقامات آمریکایی این شرکت روسی را به جاسوسی اطلاعاتی متهم می کنند و استفاده از نرم افزارهای آنان را خطری برای امنیت اطلاعات در آمریکا می دانند.
روز ۷ دسامبر شرکت کاسپرسکی روسیه اعلام کرد دفاتر این شرکت در واشنگتن که مسئولیت خدمات رسانی به نهادهای دولتی آمریکا را برعهده داشتند تعطیل شده است؛ این بخش از سال ۲۰۱۴ میلادی فعالیت خود را آغاز کرده بودند.

هشدار ادوبی در رابطه با حمله هکرها به ایران و چند کشور دیگر

ادوبی فلش قبل از رده خارج شدنش به مشکل امنیتی جدیدی دچار شده است که شرکت کسپرسکای از آن خبر داده است.
 
محققان شرکت امنیتی کسپرسکای به تازگی از وجود یک حفره امنیتی در ادوبی فلش خبر داده اند که یک گروه هکری به نام BlackOasis از آن با ساخت نرم افزار های مخرب برای حمله به رایانه های مختلف در چندین کشور استفاده کرده است. نام بدافزار استفاده شده FinSpy و FinFisher می باشد که به عنوان یک محصول تجاری به دولت ها و سازمان های اجرایی فروخته می شود.
 
کسپرسکای می گوید که هدف این گروه،‌ سیاستمداران خاورمیانه، مقامات سازمان ملل متحد، فعالان سیاسی و خبرنگاران بوده است. طبق گزارش کسپرسکای، سیستم هایی در کشورهای روسیه، عراق، افغانستان، نیجریه، لیبی، اردن، تونس، عربستان سعودی، ایران، هلند، بحرین، آنگولا و انگلستان مورد این حمله قرار گرفته اند.
 
کسپرسکای، شرکت ادوبی را از این موضوع مطلع کرده و ادوبی نیز یک بسته بروزرسانی امنیتی برای فلش عرضه کرده است که از سیستم عامل های ویندوز، مکینتاش، لینوکس و کوروم او اس در برابر این حملات محافظت می کند.

هکرهای روسی اطلاعات حساسی را از NSA سرقت کرده‌اند

براساس گزارشی از Wall Street Journal، هکرهای روسی با پشتیبانی دولت روسیه مقدار زیادی از اطلاعات حیاتی NSA در خصوص شیوه‌های دفاع سایبری را به سرقت برده‌اند. در این گزارش آمده که هکرها موفق به هک NSA نشده‌اند، بلکه اطلاعات را از سیستم یکی از پیمان‌کاران سازمان که اطلاعات محرمانه را با خود به خانه برده بود، سرقت کرده‌اند. این گزارش همچنین به احتمال دخالت Kaspersky، که بر روی سیستم فرد مذکور نصب بوده، اشاره کرده و دخالت این شرکت امنیتی در شناسایی فایل‌ها را محتمل دانسته است.

با این‎حال مدارک معتبری دال بر دخالت Kaspersky Lab در این حمله وجود ندارد و این شرکت نیز با انتشار بیانیه‌ای هرگونه دخالت در این امر را رد کرده است:

Kaspersky هیچ‌گونه اطلاعات و یا زمینه‌چینی برای این حمله تدارک ندیده، پس باید این امر را اتهام بی‌پایه و اساس دیگری دانست. این شرکت هیچ‌گونه همکاری با دولتی، از جمله دولت روسیه نداشته است و هرگز با افرادی که قصد حمله و سرقت اطلاعات را داشته باشند، همکاری نکرده و نخواهد کرد.

رخنه امنیتی مربوط به سال 2015، شاید یکی از دلایل صدور فرمان عدم استفاده از نرم‌افزارهای Kaspersky بر روی تمامی سامانه‌های دولتی بود، که ماه پیش ابلاغ شد.

اطلاعات سرقت شده شامل چگونگی نفوذ NSA به دیگر سازمان‌ها، کدهای استفاده شده برای این منظور و زمان محافظت کردن از شبکه‌های خانگی می‌شود. این گزارش، سرقت مورد نظر را یکی از بزرگ‌ترین رخنه‌های اطلاعاتی چند وقت اخیر دانسته است. دولت روسیه و NSA از هرگونه اظهار نظری مبنی بر تایید یا رد این ادعا خودداری کرده‌اند.

نوشته هکرهای روسی اطلاعات حساسی را از NSA سرقت کرده‌اند اولین بار در پدیدار شد.

کسپراسکای نرم افزار ضدویروس رایگان عرضه کرد

شرکت امنیتی روسی کاسپراسکای که تا به حال محصول رایگان عرضه نکرده بود، برای اولین بار یک نرم افزار رایگان ضدویروس طراحی و روانه بازار کرد.
عموم کاربران اینترنت در سراسر جهان می‌توانند از این نرم افزار استفاده کنند و در عوض کاسپراسکای داده‌های مربوط به استفاده از این برنامه را دریافت کرده و از آن به منظور ارتقای هوش نرم افزار یادشده استفاده می‌کند.
 
کاسپراسکای می‌گوید از یک سال و نیم قبل در حال بررسی و آزمایش برنامه یادشده بوده تا قابلیت‌های آن را ارتقا بخشد و نیازهای کاربران را برطرف نماید.
 
این نرم افزار در زمان عرضه آزمایشی تنها در کشورهای روسیه، اوکراین، بلاروس، چین و کشورهای شمال اروپا قابل استفاده بود. ضدویروس رایگان کاسپراسکای فاقد قابلیت‌های ضدویروس‌های پولی آن مانند وی پی ان، سیستم کنترل توسط والدین و حفاظت در زمان پرداخت آنلاین است، اما از دیگر امکانات ضروری برای حفاظت از رایانه‌های شخصی برخوردار است.
 
اسکن کردن فایل‌ها و ایمیل‌ها، بررسی سایت‌ها در زمان وبگردی به منظور شناسایی هرگونه آلودگی و قرنطینه کردن بدافزارهای شناسایی شده سه قابلیت مهم این ضدویروس رایگان است.
 
خوشبختانه این ضدویروس برای کسب درآمد آگهی های مختلف نمایش نمی دهد و در عوض به جمع آوری اطلاعات مربوط به نحوه استفاده از رایانه های کاربران می پردازد. دسترسی عموم کاربران اینترنت به این ضدویروس ظرف روزهای آینده ممکن می شود و تمام مردم جهان حداکثر تا آبان ماه می توانند از آن استفاده کنند.

کسپرسکی: ما قربانی اختلافات ژئوپلیتیکی آمریکا و روسیه شده ایم

شرکت روسی کسپرسکی که در زمینه امنیت سایبری فعالیت می کند، امروز اعلام کرد قربانی اختلافات ژئوپلیتیکی میان روسیه و آمریکا شده، هرچند آمادگی خود برای پاسخگویی به هر سوال مقامات آمریکایی را هم اعلام کرده بود.
 
اگر خاطرتان باشد دولت ترامپ پیشتر ابراز نگرانی کرده بود که مبادا کرملین از محصولات کسپرسکی برای ورود به شبکه های داخلی آن استفاده نماید و به همین خاطر روز گذشته نام این شرکت را از فهرست فروشندگان تایید شده کالا و خدمات به دولت آمریکا حذف نمود.
 
رویترز به نقل از سرویس خبری کسپرسکی آورده:
 
آنطور که از ظواهر امر بر می آید کسپرسکی وارد نوعی کشمکش ژئوپلیتیکی شده و هرکدام از طرفین تلاش دارند که از آن به نفع خود بهره برداری نمایند.
 
گفتنی است Eugene Kaspersky مدیرعامل این شرکت بارها پیشنهاد ملاقات با دولتمردان آمریکایی را مطرح کرده و اظهار نموده که حاضر است به تمامی پرسش های مطروحه از جانب آمریکا پاسخ بدهد.