بهره برداری ۱۰ گروه هکری از حفره امنیتی مایکروسافت

شرکت امنیت سایبری ESET هشدار داد حداقل ۱۰ گروه هک مختلف در حال حاضر سرگرم بهره برداری از حفره امنیتی کشف شده در نرم افزار سرور ایمیل مایکروسافت هستند تا بتوانند به اهداف مختلف در سراسر جهان رخنه کنند.
 
به گزارش ایسنا، گستردگی بهره برداری از این حفره امنیتی، به فوریت هشدارهایی که از سوی مقامات در آمریکا و اروپا درباره ضعف شناسایی شده در نرم افزار اکسچنج مایکروسافت منتشر شده، افزوده است.
 
حفره های امنیتی در نرم افزار نامه و تقویم مایکروسافت راه را برای جاسوسی سایبری در ابعاد صنعتی گشوده و به عوامل خرابکار اجازه داده اند به سرقت ایمیلها از سرورهای آسیب پذیر بپردازند.
 
رویترز هفته گذشته گزارش کرده بود دهها هزار سازمان آلوده شده اند و اکنون قربانیان جدید هر روز شناسایی می شوند. به عنوان مثال پارلمان نروژ روز چهارشنبه اعلام کرد در یک حادثه رخنه سایبری مرتبط با حفره های امنیتی مایکروسافت، اطلاعاتی به سرقت رفته است. دیده بان امنیت سایبری آلمان هم روز چهارشنبه اعلام کرد دو مقام فدرال هدف حمله هک قرار گرفته اند.
 
در حالی که مایکروسافت وصله های امنیتی منتشر کرده است، اما روند کند به روزرسانی توسط بسیاری از مشتریان این شرکت که کارشناسان به معماری پیچیده اکسچنج نسبت می دهند، به معنای آن است که راه برای بهره برداری هکرها از این حفره امنیتی همچنان باز است.
 
مایکروسافت درباره روند به روزرسانی مشتریانش اظهارنظر نکرد اما پیشتر بر اهمیت ترمیم شدن بلافاصله همه سیستمهای آسیب پذیر تاکید کرده بود.
 
اگرچه به نظر می رسد این هک به جاسوسی سایبری متمرکز بوده است اما کارشناسان نسبت به چشم انداز خلافکاران سایبری باج گیر که از حفره های امنیتی بهره برداری می کنند، نگران هستند.
 
شرکت ESET در یک پست وبلاگ اعلام کرد نشانه هایی از بهره برداری خلافکاران سایبری وجود دارد و یک گروه متخصص در سرقت منابع رایانه ای برای استخراج رمزارز به سرورهای اکسچنج آسیب پذیر رخنه کرده اند تا نرم افزار مخرب خود را پخش کنند.
 
این شرکت از ۹ گروه متمرکز بر جاسوسی نام برده که در حال بهره برداری از حفره امنیتی مایکروسافت برای نفوذ به شبکه های مورد نظرشان هستند. به نظر می رسد چندین گروه پیش از افشای این آسیب پذیری از سوی مایکروسافت در دوم مارس، از آن مطلع بوده اند.
 
بن رِد، مدیر شرکت امنیت سایبری فایرآی اظهار کرد نمی تواند جزییات منتشر شده در پست شرکت ESET را تایید کند اما شرکتش فعالیت چندین گروه هکری احتمالا چینی را مشاهده کرده که به طرق مختلف از حفره های امنیتی مایکروسافت استفاده کرده اند.
 
بر اساس گزارش رویترز، ماتیو فائو، محقق شرکت ESET اظهار کرد: این اتفاق بسیار غیرمعمولی است که گروه های جاسوسی سایبری مختلف به اطلاعات مشابه پیش از علنی شدن دسترسی پیدا کرده اند. ممکن است این اطلاعات پیش از افشای مایکروسافت درز پیدا کرده یا توسط یک شخص ثالث کشف شده که اطلاعات آسیب پذیریها را به جاسوسان سایبری می فروشد.

بهره برداری ۱۰ گروه هکری از حفره امنیتی مایکروسافت

شرکت امنیت سایبری ESET هشدار داد حداقل ۱۰ گروه هک مختلف در حال حاضر سرگرم بهره برداری از حفره امنیتی کشف شده در نرم افزار سرور ایمیل مایکروسافت هستند تا بتوانند به اهداف مختلف در سراسر جهان رخنه کنند.
 
به گزارش ایسنا، گستردگی بهره برداری از این حفره امنیتی، به فوریت هشدارهایی که از سوی مقامات در آمریکا و اروپا درباره ضعف شناسایی شده در نرم افزار اکسچنج مایکروسافت منتشر شده، افزوده است.
 
حفره های امنیتی در نرم افزار نامه و تقویم مایکروسافت راه را برای جاسوسی سایبری در ابعاد صنعتی گشوده و به عوامل خرابکار اجازه داده اند به سرقت ایمیلها از سرورهای آسیب پذیر بپردازند.
 
رویترز هفته گذشته گزارش کرده بود دهها هزار سازمان آلوده شده اند و اکنون قربانیان جدید هر روز شناسایی می شوند. به عنوان مثال پارلمان نروژ روز چهارشنبه اعلام کرد در یک حادثه رخنه سایبری مرتبط با حفره های امنیتی مایکروسافت، اطلاعاتی به سرقت رفته است. دیده بان امنیت سایبری آلمان هم روز چهارشنبه اعلام کرد دو مقام فدرال هدف حمله هک قرار گرفته اند.
 
در حالی که مایکروسافت وصله های امنیتی منتشر کرده است، اما روند کند به روزرسانی توسط بسیاری از مشتریان این شرکت که کارشناسان به معماری پیچیده اکسچنج نسبت می دهند، به معنای آن است که راه برای بهره برداری هکرها از این حفره امنیتی همچنان باز است.
 
مایکروسافت درباره روند به روزرسانی مشتریانش اظهارنظر نکرد اما پیشتر بر اهمیت ترمیم شدن بلافاصله همه سیستمهای آسیب پذیر تاکید کرده بود.
 
اگرچه به نظر می رسد این هک به جاسوسی سایبری متمرکز بوده است اما کارشناسان نسبت به چشم انداز خلافکاران سایبری باج گیر که از حفره های امنیتی بهره برداری می کنند، نگران هستند.
 
شرکت ESET در یک پست وبلاگ اعلام کرد نشانه هایی از بهره برداری خلافکاران سایبری وجود دارد و یک گروه متخصص در سرقت منابع رایانه ای برای استخراج رمزارز به سرورهای اکسچنج آسیب پذیر رخنه کرده اند تا نرم افزار مخرب خود را پخش کنند.
 
این شرکت از ۹ گروه متمرکز بر جاسوسی نام برده که در حال بهره برداری از حفره امنیتی مایکروسافت برای نفوذ به شبکه های مورد نظرشان هستند. به نظر می رسد چندین گروه پیش از افشای این آسیب پذیری از سوی مایکروسافت در دوم مارس، از آن مطلع بوده اند.
 
بن رِد، مدیر شرکت امنیت سایبری فایرآی اظهار کرد نمی تواند جزییات منتشر شده در پست شرکت ESET را تایید کند اما شرکتش فعالیت چندین گروه هکری احتمالا چینی را مشاهده کرده که به طرق مختلف از حفره های امنیتی مایکروسافت استفاده کرده اند.
 
بر اساس گزارش رویترز، ماتیو فائو، محقق شرکت ESET اظهار کرد: این اتفاق بسیار غیرمعمولی است که گروه های جاسوسی سایبری مختلف به اطلاعات مشابه پیش از علنی شدن دسترسی پیدا کرده اند. ممکن است این اطلاعات پیش از افشای مایکروسافت درز پیدا کرده یا توسط یک شخص ثالث کشف شده که اطلاعات آسیب پذیریها را به جاسوسان سایبری می فروشد.

بهره برداری ۱۰ گروه هکری از حفره امنیتی مایکروسافت

شرکت امنیت سایبری ESET هشدار داد حداقل ۱۰ گروه هک مختلف در حال حاضر سرگرم بهره برداری از حفره امنیتی کشف شده در نرم افزار سرور ایمیل مایکروسافت هستند تا بتوانند به اهداف مختلف در سراسر جهان رخنه کنند.
 
به گزارش ایسنا، گستردگی بهره برداری از این حفره امنیتی، به فوریت هشدارهایی که از سوی مقامات در آمریکا و اروپا درباره ضعف شناسایی شده در نرم افزار اکسچنج مایکروسافت منتشر شده، افزوده است.
 
حفره های امنیتی در نرم افزار نامه و تقویم مایکروسافت راه را برای جاسوسی سایبری در ابعاد صنعتی گشوده و به عوامل خرابکار اجازه داده اند به سرقت ایمیلها از سرورهای آسیب پذیر بپردازند.
 
رویترز هفته گذشته گزارش کرده بود دهها هزار سازمان آلوده شده اند و اکنون قربانیان جدید هر روز شناسایی می شوند. به عنوان مثال پارلمان نروژ روز چهارشنبه اعلام کرد در یک حادثه رخنه سایبری مرتبط با حفره های امنیتی مایکروسافت، اطلاعاتی به سرقت رفته است. دیده بان امنیت سایبری آلمان هم روز چهارشنبه اعلام کرد دو مقام فدرال هدف حمله هک قرار گرفته اند.
 
در حالی که مایکروسافت وصله های امنیتی منتشر کرده است، اما روند کند به روزرسانی توسط بسیاری از مشتریان این شرکت که کارشناسان به معماری پیچیده اکسچنج نسبت می دهند، به معنای آن است که راه برای بهره برداری هکرها از این حفره امنیتی همچنان باز است.
 
مایکروسافت درباره روند به روزرسانی مشتریانش اظهارنظر نکرد اما پیشتر بر اهمیت ترمیم شدن بلافاصله همه سیستمهای آسیب پذیر تاکید کرده بود.
 
اگرچه به نظر می رسد این هک به جاسوسی سایبری متمرکز بوده است اما کارشناسان نسبت به چشم انداز خلافکاران سایبری باج گیر که از حفره های امنیتی بهره برداری می کنند، نگران هستند.
 
شرکت ESET در یک پست وبلاگ اعلام کرد نشانه هایی از بهره برداری خلافکاران سایبری وجود دارد و یک گروه متخصص در سرقت منابع رایانه ای برای استخراج رمزارز به سرورهای اکسچنج آسیب پذیر رخنه کرده اند تا نرم افزار مخرب خود را پخش کنند.
 
این شرکت از ۹ گروه متمرکز بر جاسوسی نام برده که در حال بهره برداری از حفره امنیتی مایکروسافت برای نفوذ به شبکه های مورد نظرشان هستند. به نظر می رسد چندین گروه پیش از افشای این آسیب پذیری از سوی مایکروسافت در دوم مارس، از آن مطلع بوده اند.
 
بن رِد، مدیر شرکت امنیت سایبری فایرآی اظهار کرد نمی تواند جزییات منتشر شده در پست شرکت ESET را تایید کند اما شرکتش فعالیت چندین گروه هکری احتمالا چینی را مشاهده کرده که به طرق مختلف از حفره های امنیتی مایکروسافت استفاده کرده اند.
 
بر اساس گزارش رویترز، ماتیو فائو، محقق شرکت ESET اظهار کرد: این اتفاق بسیار غیرمعمولی است که گروه های جاسوسی سایبری مختلف به اطلاعات مشابه پیش از علنی شدن دسترسی پیدا کرده اند. ممکن است این اطلاعات پیش از افشای مایکروسافت درز پیدا کرده یا توسط یک شخص ثالث کشف شده که اطلاعات آسیب پذیریها را به جاسوسان سایبری می فروشد.

رئیس‌ جمهوری آمریکا از چه گجتهای هوشمندی اجازه دارد استفاده کند؟

_116788209_7765f81f-5b46-4224-80eb-7e750773ec83.jpg
 
شاید تصور کنید که قدرتمندترین مرد جهان می‌تواند به هر ابزارکی که بخواهد دسترسی داشته باشد - اما وقتی پای تلفن و ساعت هوشمند وسط بیاید، بعید است که جو بایدن به دلخواهش برسد.
 
ابزارآلات الکترونیکی اطراف رئیس‌جمهور آمریکا احتمالا جذابترین اهداف در سراسر دنیا برای حمله‌های سایبری است.
 
بروس اشنایر، استاد دانشگاه هاروارد، می‌گوید "احتمال این که روسیه رهبران کشورهای مختلف را هدف نگیرد صفر است."
 
این مشکل در دهه اول قرن جاری خیلی بزرگ نبود - آن موقع تنها وسایلی که می‌شد هک کرد رایانه‌ها و تلفن‌های همراه غیرهوشمند بود.
 
رئیس‌جمهور هم اصولا نیازی به تلفن همراه نداشت، چرا که می‌توانست از طریق یک خط امن با هر کسی که دوست داشت در دنیا ارتباط برقرار کند.
 
اما وضع با به قدرت رسیدن باراک اوباما در سال ۲۰۰۹ کاملا عوض شد.
 
او چنان به گوشی بلکبری خود وابسته بود که چند هفته با مشاوران امنیتی خود بر سر استفاده از آن کلنجار رفت، دعوایی که به گفته یکی از مقامات نهایتا "با نوعی مصالحه که به او اجازه می‌داد به ارتباطش با کارمندان ارشد و گروهی از دوستان نزدیکش ادامه دهد" به نفع او خاتمه یافت.
 
از آن زمان به بعد، تعداد ابزارک‌هایی که یک رئیس‌جمهور شاید بخواهد استفاده کند به مرور بیشتر شده است، مساله‌ای که خواب از چشم مشاوران امنیتی ربوده است.
 
اوباماپد
وقتی در سال ۲۰۱۰ از آی‌پد رونمایی شد، اوباما هم یکی می‌خواست.
 
لذا مشاوران امنیت ملی یک اوباماپد درست کردند، آی‌پدی "محکمتر" و امنتر که به گفته یکی از مشاوران سابق به کارمندان رئیس‌جمهور نیز داده شد.
 
آری شوارتز، یکی از کارشناسان امنیت سایبری در شورای امنیت ملی در دولت اوباما، می‌گوید "در آن دولت مرسوم بود که کارمندان ارشد آی‌پدهایی داشته باشند که دستخوش تغییرات خاصی شده بودند."
 
با این حال، ساختار فناوری کاخ سفید همچنان قدیمی باقی ماند.
 
آقای شوارتز می‌گوید "وای-فای وجود نداشت. در مقطعی حتی بر سر استفاده از وای-فای بحث هم شد. سوال این بود که چرا نباید در کاخ سفید از وای-فای استفاده کنیم؟ و حس کلی این بود که چنین کاری ممکن است باعث لغزش امنیتی شود."
 
البته در اقامتگاه شخصی خانواده اوباما نهایتا وای-فای نصب شد. اما اعضای خانواده می‌گویند که مرتب قطع و وصل می‌شد.
 
دونالد ترامپ که در دوره ریاست‌جمهوری خود احتمالا معروفترین کاربر توییتر بود هم دوست داشت از دستگاه شخصی استفاده کند. گفته می‌شود که گوشی‌های او را مرتب به خاطر مسائل امنیتی تعویض می‌کردند.
 
اما در عین حال گزارش‌های زیادی نیز منتشر شد که نشان می داد او به رایانه و ایمیل مشکوک است و ترجیح می‌دهد که از قلم و کاغذ برای ارتباطات استفاده کند.
 
دوچرخه ثابت بایدن
اگر در آن سال‌ها فقط آی‌پد بود که خواب از چشم مشاوران فناوری رئیس‌جمهور می‌ربود، حالا چیزنت (اینترنت چیزها) به کابوسی ادامه‌دار تبدیل شده است.
 
آقای اشنایر می‌گوید "حالا همه چیز دارد به رایانه تبدیل می‌شود. و رایانه هم آسیب‌پذیر است. از دوچرخه ثابت گرفته تا تلفن همراه و یخچال و دماسنج و ماشین، همه چیز را می‌شود به راحتی هک کرد."
 
جو بایدن از اپل واچ هم استفاده می‌کند!
 
و این مساله به نظر می‌رسد که برای آقای بایدن مشکل‌آفرین باشد، چرا که ظاهرا به گجت علاقه دارد.
 
او در بعضی عکس‌ها ساعت اپل به دست دارد و بنا بر گزارش‌ها یک دوچرخه ثابت نیز دارد که به صفحه نمایش، دوربین و میکروفن مجهز است و به اینترنت نیز وصل می‌شود.
 
آیا می‌توان چنین وسیله‌ای را ایمن‌سازی کرد؟
 
آقای اشنایر می‌گوید "کارهایی می‌شود کرد. مثلا می‌توانید دوربین را قطع کنید. این کاری است که آژانس امنیت ملی می‌تواند انجام دهد."
 
این کار شاید ایمنی را بیشتر کند.
 
اما شاید اصل داشتن ابزارک‌های مجهز به فناوری پیشرفته را کلا بی‌معنی کند.
 
هربرت لین، استاد دانشگاه استنفورد، می‌گوید "پیدا کردن وسیله‌ای که قابل هک کردن نباشد کار سختی است. بیشتر وسایلی که قابل هک کردن نیستند خیلی به درد نمی‌خورند چون نمی‌توانند با چیزی ارتباط برقرار کنند."
 
"هوشمند" امن نیست
امنترین کار این است که از هیچ ابزارکی استفاده نکنید.
 
اما، همان‌طور که دو رئیس‌جمهور قبلی نشان دادند، زدن این حرف به فرمانده کل قوا کار راحتی نیست.
 
بنا بر اظهارات ایوان اوسنوس، زندگی‌نامه‌نویس آقای بایدن، رئیس‌جمهور از اپلیکیشن خبر اپل هم استفاده می‌کند. چیزی که می‌تواند مشکل‌آفرین شود.
 
آقای شوارتز می‌گوید حفاظت از نرم‌افزار سختترین کار است.
 
به گفته او "داشتن تمهیدات امنیتی خوب در حیطه نرم‌افزار کار خیلی سختتری است چون همه چیز از راه دور به‌روز می‌شود. شاید امروز که دارید چیزی می‌خرید در امنیت کامل باشید. اما یک سال بعد شاید کسی بیاید و با نصب بدافزار در دستگاهتان امنیتی را که در ابتدا داشتید از بین ببرد."
 
این مساله نگرانی آقای اشنایر هم است.
 
او می‌گوید "همه چیز بالقوه آسیب‌پذیر است... اپلیکیشن خبر اپل، همه چیز، چرا که همه چیز به همه چیز وصل است و هر چیزی می‌تواند بر هر چیز دیگری اثر بگذارد. همین مساله را پیچیده می‌کند. برای همین است در اغلب موارد کنار گذاشتن آن وسیله بهترین مشاوره‌ای است که می‌توانید بدهید، حتی اگر کار راحتی نباشد."
 
ترسناکترین اتفاق ممکن
اواخر سال گذشته، خبری منتشر شد که از نفوذ هکرهایی به شبکه ارتباطات دولت آمریکا حکایت داشت که گمان می‌رفت روس بوده باشند.
 
این حمله که نرم‌افزارهای ساخت شرکت سولارویندز را هدف گرفته بود ضربه سختی به وزارت دارایی و وزارت بازرگانی و همچنین وزارت امنیت میهن آمریکا زد.
 
اتفاق بدتر این بود که چند ماه طول کشیده بود تا حضور هکرها در شبکه کشف شود.
 
این حمله دو چیز را مشخص کرد:
 
بازیگران خارجی دارند دنبال شکاف در امنیت سایبری آمریکا می‌گردند
در امنیت سایبری آمریکا شکاف‌های ناشناخته‌ای وجود دارد
ترسناکترین اتفاق ممکن این است که وسایل رئیس‌جمهور هک شود و کسی هم نفهمد.
 
چیزی که باعث نگرانی بیش از پیش تیم امنیتی بایدن خواهد شد وقوع این حمله اخیر به زیرساخت‌های نزدیک به کاخ سفید است.
 
آقای لین می‌گوید "فرض کنیم آی‌فون رئیس‌جمور هک شده است. این تلفن حالا مثل چراغ راهنمایی در جیب آقای رئیس‌جمهور عمل می‌کند."
 
آقای بایدن وارد کاخ سفیدی شده که نگرانی‌های زیادی بابت امنیت سایبری دارد. و مشاوران او می‌دانند که خواسته‌های رئیس‌جمهور لزوما با امنترین رویه هم‌راستا نیست.
 
آقای بایدن شاید قدرتمندترین شخص در قدرتمندترین کشور دنیا باشد. اما در عین حال شاید مجبور باشد برای استفاده از تک تک ابزارک‌هایی که ما حق خود می‌دانیم بجنگد.

مدرسه استارت‌آپی برنامه نویسی امنیت اطلاعات برگزار می شود

دبیر ستاد توسعه فناوری های اقتصاد دیجیتال و هوشمندسازی معاونت علمی و فناوری ریاست جمهوری از برنامه ریزی برای برگزاری مدرسه استارت‌آپی برنامه نویسی در حوزه امنیت اطلاعات خبر داد.
 
مهدی محمدی با بیان اینکه ستاد توسعه فناوری‌های اقتصاد دیجیتال و هوشمندسازی معاونت علمی، برنامه ریزی مدون و مفصلی برای آموزش برنامه نویسی در کشور دارد، گفت: راه اندازی بوت‌کمپ‌های آموزشی در حوزه برنامه نویسی با این هدف آغاز شده است که تاکنون برای دانش آموزان، دانشجویان و فارغ التحصیلان دانشگاهی در موضوعات مختلف برگزار شده است.
 
وی با بیان اینکه اولویت ما آموزش برنامه نویسی در مقطع دانشجویی است و بخش زیادی از بوت‌کمپ‌های آموزشی تاکنون برای دانشجویان اجرایی شده است، ادامه داد: نخستین مدرسه استارت‌آپی در حوزه هوش مصنوعی با مشارکت ۶۰ نفر از سراسر کشور، در حال برگزاری است. این مدرسه که به موضوع هوش مصنوعی و کسب و کارهای مرتبط با این حوزه می‌پردازد در یک دوره ۶ ماهه برگزار می‌شود که تاکنون ۴ ماه از این دوره گذشته است.
 
دبیر ستاد توسعه فناوری‌های اقتصاد دیجیتال و هوشمندسازی معاونت علمی و فناوری ریاست جمهوری گفت: برگزاری مدرسه استارت‌آپی در حوزه برنامه نویسی امنیت اطلاعات و تست نفوذ را در برنامه داریم که امیدواریم تا پایان سال این دوره آغاز شود.
 
وی گفت: بوت‌کمپ برنامه نویسی با مشارکت بخش خصوصی حوزه امنیت برای آموزش به متقاضیان برگزار می‌شود. در این طرح، فراخوان دعوت از متقاضیان منتشر شد و از مناطق مختلف کشور، در این فراخوان ثبت نام کردند. کمیته داوری درخواست‌ها را براساس توانمندی‌ها، سابقه و سلایق افراد، مورد ارزیابی قرار دارد و با اولویت دادن به شهرستان‌ها و مناطق دورافتاده، متقاضیان برای مشارکت در این مدرسه و آموزش برنامه نویسی انتخاب شدند.
 
محمدی تاکید کرد: برنامه ریزی های مدنظر ما به واسطه شیوع بیماری کرونا تحت تأثیر قرار گرفته است. اما در هرحال موضوع آموزش برنامه نویسی و راه اندازی بوت‌کمپ‌های آموزشی یکی از مهمترین برنامه‌های ستاد توسعه فناوری‌های اقتصاد دیجیتال و هوشمندسازی است که اجرایی خواهد شد.

وزارت امنیت ملی آمریکا مدعی جاسوسی چین از طریق تلویزیون های TCL شد

 
وزارت امنیت ملی آمریکا از جاسوسی چین به‌وسیله‌ی تلویزیون‌های TCL خبر می‌دهد. TCL با قاطعیت این ادعا را رد می‌کند و آن‌ را گمراه‌کننده می‌داند.
 
1574690699_1521809.jpg
 
چاد ولف،‌ وزیر امنیت ملی ایالات متحده‌ی آمریکا، در بیانیه‌ای مطبوعاتی اعلام کرد وزارت‌خانه‌ی تحت نظارت او مدتی پیش تحقیقات را آغاز کرد تا بفهمد که آیا TCL (شرکت چینی تولیدکننده‌ی تلویزیون) در تلویزیون‌های هوشمند مبتنی‌ بر اندروید خود، بک‌دورهایی که امنیت دستگاه را زیر سؤال می‌برند قرار داده است یا خیر. این خبر ماه گذشته‌ی میلادی توسط تامز گاید اعلام شد.
 
دوشنبه‌ی گذشته چاد ولف گفت وزارت امنیت ملی ایالات متحده شرکت‌های مختلف را بررسی می‌کند که یکی از آن‌ها TCL است. بر اساس ادعای ولف،‌ بررسی‌های انجام‌شده در سال جاری میلادی نشان می‌دهند «TCL بک‌دورهایی در تمامی تلویزیون‌های هوشمند خود گنجانده است» و همین موضوع باعث می‌شود کاربران تلویزیون‌های TCL در معرض رخنه‌های امنیتی و افشای داده‌ها قرار بگیرند.
 
وزیر امنیت ملی آمریکا می‌گوید TCL مستقیما توسط حزب کمونیست چین حمایت می‌شود تا بتواند در بازار جهانی وسایل الکترونیکی رقابت کند. بر اساس گفته‌های چاد ولف، حمایت‌های چین باعث شده است TCL «سومین تولیدکننده‌ی بزرگ تلویزیون در دنیا» باشد.
 
به‌طور دقیق نمی‌دانیم TCL تا چه اندازه توسط دولت چین حمایت می‌شود. به‌علاوه نهادهای مختلفی که بر بازار تلویزیون هوشمند نظارت می‌کنند، بر سر جایگاه واقعی TCL تا حدی اختلاف ‌نظر دارند. آن دسته از نقص‌های امنیتی که جزئياتشان برای نخستین بار در ماه گذشته‌ی میلادی اعلام شد، دستگاه‌های مجهز به سیستم‌عامل Roku را متأثر نمی‌کند. اکثر تلویزیون‌هایی که TCL در آمریکای شمالی می‌فروشد، سیستم‌عامل Roku دارند. 
 
ماه گذشته TCL به تامز گاید گفت دو مشکل آن دسته از تلویزیون‌هایش را که دارای سیستم‌عامل اندروید هستند برطرف می‌کند. ظاهرا  این دو مشکل توسط دو هکر با نام‌های جان جکسون و سیک کودز کشف شده‌اند.
 
یکی از مشکلات، نقصی امنیتی بود که به افراد سودجو امکان می‌داد بدون نیاز به وارد کردن رمز عبور، در فایل‌های سیستمی تلویزیون‌های TCL به‌ جست‌و‌جو مشغول شود. مشکل دیگر، قابلیتی مخفی بود که به ‌نظر می‌رسید اسکرین‌شات و جزئیات فعالیت کاربر در تلویزیون TCL را برای سرورهایی در چین می‌فرستد. در آن زمان سیک کودز از مشکل دوم تلویزیون‌های TCL به‌عنوان «بک‌دور چینی» یاد کرد.
 
به گفته‌ی سیک کودز، نکته‌ی مهم این است که TCL بدون اینکه به کاربرانش اطلاع دهد یا نظر آن‌ها را برای نصب به‌روزرسانی بپرسد، این مشکلات امنیتی را برطرف کرده است. تامز گاید به ‌نقل از سیک کودز می‌نویسد برطرف‌ کردن مشکلات امنیتی مورد بحث به این شکل، نشان می‌دهد که TCL «دسترسی کاملی» به دستگاه‌های موجود در خانه‌ی مردم دارد.
 
هنوز به‌طور دقیق نمی‌دانیم وزارت امنیت ملی ایالات متحده‌ی آمریکا قصد دارد در مورد TCL تحقیقاتی گسترده به ‌راه بیندازد یا خیر. چاد ولف‌ به چین اتهامات دیگری هم زد که عبارت‌اند از دخالت در انتخابات ریاست‌ جمهوری، جاسوسی، حملات سایبری، نقض کپی‌رایت، سرقت اسرار تجاری شرکت‌ه، خرید و فروش مواد مخدر، برده‌داری، مهاجرت غیر قانونی، ساخت داروی تقلبی، کشتار دسته‌جمعی، پخش کردن ویروس کرونا، تلاش برای کنترل کامل جهان و ... . بسیاری از این اتهامات نیاز به بررسی بیشتر دارند؛ اما در هر صورت سخنان ولف احتمالا هیچ تأثیری روی افزایش یا کاهش امنیت تلویزیون‌های TCL ندارد. 
 
در پی رسانه‌ای شدن ادعای وزارت امنیت ملی آمریکا مبنی‌ بر استفاده‌ی دولت چین از تلویزیون‌های TCL برای جاسوسی، شرکت چینی بیانیه‌ای منتشر کرد تا در این زمینه شفاف‌سازی کند. TCL می‌گوید به‌طور کلی نگران است ادعاهای اخیر از «توصیفات نادرست» محصولات و قابلیت‌ها و توانایی‌های TCL نشأت گرفته باشد. TCL بیش از ۱۵ سال در ایالات متحده‌ی آمریکا فعالیت می‌کند و امروزه در بین شرکای فناوری، خرده‌فروشی‌ها و کاربران، شرکتی آبرومند محسوب می‌شود.
 
بر اساس بیانیه، تمامی تلویزیون‌های TCL که در بازار آمریکای شمالی عرضه می‌شوند دارای سیستم‌عامل Roku یا اندروید هستند و مسئولان هر دو سیستم‌عامل، شرکت‌های تولیدکننده‌ی تلویزیون را به رعایت استانداردهایی پیشرفته در زمینه‌ی امنیت و حریم خصوصی مجبور می‌کنند. TCL می‌گوید دو درصد از تلویزیون‌هایی که در آمریکا عرضه کرده بود با مشکلات امنیتی‌ که به‌تازگی کشف شدند، دست‌و‌پنجه نرم می‌کردند و این شرکت پس از فهمیدن آسیب‌‌پذیری‌ها، اقدامات سریعی برای شناسایی و رفع آن‌ها انجام داد.
 
TCL با اشاره به اهمیت به‌روز نگه ‌داشتن وسایل الکترونیکی، می‌گوید آسیب‌پذیری‌های یادشده به‌طور کامل از بین رفته‌اند. تمامی تلویزیون‌هایی که از مشکل متأثر شده‌اند، هنگام وصل شدن به اینترنت پیغامی با مضمون انتشار نسخه‌ی جدید فرم‌ور ظاهر می‌کنند تا آسیب‌پذیری‌ رفع شود. TCL به‌ شکلی قاطعانه ادعای وزیر امنیت ملی ایالات متحده را رد می‌کند. بر اساس اعلام TCL، وزارت امنیت ملی آمریکا هنوز با این شرکت برای انجام تحقیقات ارتباط برقرار نکرده است.
 
بهره‌برداری از این آسیب‌پذیری امکان تغییر پسورد را فراهم می‌آورد. در Sambaهایی که به عنوان کنترلر دامنه‌ NT4-like در حال اجرا هستند، خطر کمتر از زمانی‌ است که Samba به عنوان کنترلر دامنهActive Directory اجرا می‌شود. تغییر حساب کاربری ماشین در این دامنه‌ها به هکرها حق دسترسی محدودی مشابه دیگر اعضای سرور یا دامنه‌های مورد اعتماد را می‌دهد؛ اما در دامنه‌های AD تغییر پسورد کنترلر دامنه، امکان افشای کامل پایگاه‌داده پسوردها شامل پسوردkrbtgt، درهم‌سازی MD4 پسورد هر کاربر و درهم‌سازی پسورد LM را در صورتی که ذخیره شده باشد، فراهم می‌آورد. پسورد krbtgt به مهاجم این امکان را می‌دهد تا با صدور 'golden ticket' برای خود امکان بازگشت و در اختیار گرفتن دامنه را در هر زمانی‌ در آینده داشته باشد.
Samba برای برخی از دامنه‌ها که از نرم‌افزارهای شخص سوم استفاده می‌کنند و این نرم‌افزارها نمی‌توانند با تنظیم 'server schannel = yes' کار کنند نیز راه‌حل دارد. در این مواقع کافیست در پیکربندی Samba به ماشین‌های خاص اجازه دسترسی از کانال ناامن داده شود. برای مثال اگر تنظیمات زیر در smb.conf اعمال شود تنها به "triceratops$" و "greywacke$" این امکان می‌دهد که از کانال ناامن به Netlogon متصل شوند.
 
server schannel = yes
server require schannel:triceratops$ = no
server require schannel:greywacke$ = no
 
توجه به این نکته ضروریست که تنظیم schannel = yes در فایل پیکربندی به صورت کامل از شما محافظت نخواهد کرد. حتی در صورتی که این تنظیمات در فایل پیکربندی فعال باشد باز هم ممکن است Samba آسیب‌پذیر باشد. هر چند امکان دسترسی به وظیفه‌مندی‌های دارای امتیاز خاص (privileged functionality) وجود نخواهد داشت.
Samba در به‌روزرسانی خود که از طریق آدرس https://www.samba.org/samba/security در دسترس است بررسی‌های بیشتری را در سرور در مقابل حملات به این پروتکل‌ها افزوده است که این به‌روزرسانی در صورتی که server schannel برابر no یا auto باشد از Samba محافظت خواهد کرد. همچنین آسیب‌پذیری در نسخه 4.12.7، 4.10.18 و 4.11.13 رفع شده است بنابراین از مدیران Samba در خواست می‌شود، محصولات خود را به‌روزرسانی نمایند.
 
 
'>

به‌روزرسانی SAMBA و رفع آسیب‌پذیری CVE-2020-1472

تیم Samba برای رفع آسیب‌پذیری Netlogon با شناسه CVE-2020-1472 در نسخه‌های مختلف Samba به‌روزرسانی‌های امنیتی جدیدی را منتشر کرده ‌است. این آسیب‌پذیری به مهاجم راه دور امکان می‌دهد تا کنترل سیستم آسیب‌‌پذیر را در دست بگیرد. پیش از این، برای اشکال امنیتی در پروتکل Netlogon، مایکروسافت در اگوست سال 2020 میلادی به‌روزرسانی ارائه کرد. ازآنجاییکه Samba نیز این پروتکل را پیاد‌ه‌سازی کرده است پس Samba نیز آسیب‌پذیر است.
 
از آنجاییکه نسخه‌ 4.8 از Samba و نسخه‌های بعد از آن به صورت پیش‌فرض از کانال امن پروتکل Netlogon استفاده می‌کنند و همین کانال امن برای مقابله با اکسپلویت موجود کافی است. مگر اینکه فایل پیکربندی smb.conf در این نسخه‌ها تغییر داده شده و server schannelبرابر auto یاno قرار داده شود. نسخه‌ 4.7 از Samba و نسخه‌های پیش‌تر از آن آسیب پذیر هستند مگر اینکه خط 'server schannel = yes' را در فایل پیکربندی smb.conf خود داشته باشند. بنابراین لازم است هر محصولی که نسخه‌های پیش‌تر از 4.7 از Samba را پشتیبانی می‌کند با افزودن این خط در فایل پیکربندی smb.conf محصول خود را در برابر این آسیب پذیری به‌روزرسانی نماید.
 
بهره‌برداری از این آسیب‌پذیری امکان تغییر پسورد را فراهم می‌آورد. در Sambaهایی که به عنوان کنترلر دامنه‌ NT4-like در حال اجرا هستند، خطر کمتر از زمانی‌ است که Samba به عنوان کنترلر دامنهActive Directory اجرا می‌شود. تغییر حساب کاربری ماشین در این دامنه‌ها به هکرها حق دسترسی محدودی مشابه دیگر اعضای سرور یا دامنه‌های مورد اعتماد را می‌دهد؛ اما در دامنه‌های AD تغییر پسورد کنترلر دامنه، امکان افشای کامل پایگاه‌داده پسوردها شامل پسوردkrbtgt، درهم‌سازی MD4 پسورد هر کاربر و درهم‌سازی پسورد LM را در صورتی که ذخیره شده باشد، فراهم می‌آورد. پسورد krbtgt به مهاجم این امکان را می‌دهد تا با صدور 'golden ticket' برای خود امکان بازگشت و در اختیار گرفتن دامنه را در هر زمانی‌ در آینده داشته باشد.
Samba برای برخی از دامنه‌ها که از نرم‌افزارهای شخص سوم استفاده می‌کنند و این نرم‌افزارها نمی‌توانند با تنظیم 'server schannel = yes' کار کنند نیز راه‌حل دارد. در این مواقع کافیست در پیکربندی Samba به ماشین‌های خاص اجازه دسترسی از کانال ناامن داده شود. برای مثال اگر تنظیمات زیر در smb.conf اعمال شود تنها به "triceratops$" و "greywacke$" این امکان می‌دهد که از کانال ناامن به Netlogon متصل شوند.
 
server schannel = yes
server require schannel:triceratops$ = no
server require schannel:greywacke$ = no
 
توجه به این نکته ضروریست که تنظیم schannel = yes در فایل پیکربندی به صورت کامل از شما محافظت نخواهد کرد. حتی در صورتی که این تنظیمات در فایل پیکربندی فعال باشد باز هم ممکن است Samba آسیب‌پذیر باشد. هر چند امکان دسترسی به وظیفه‌مندی‌های دارای امتیاز خاص (privileged functionality) وجود نخواهد داشت.
Samba در به‌روزرسانی خود که از طریق آدرس https://www.samba.org/samba/security در دسترس است بررسی‌های بیشتری را در سرور در مقابل حملات به این پروتکل‌ها افزوده است که این به‌روزرسانی در صورتی که server schannel برابر no یا auto باشد از Samba محافظت خواهد کرد. همچنین آسیب‌پذیری در نسخه 4.12.7، 4.10.18 و 4.11.13 رفع شده است بنابراین از مدیران Samba در خواست می‌شود، محصولات خود را به‌روزرسانی نمایند.
 
 

اپ Kaspersky VPN Secure Connection آپدیت می‌شود

در این دوران که همه آنلاین شدیم یکی از تغییرات مهم در زندگی هر فرد این است که هر روز با خیل عظیمی از شبکه‌های اینترنتیِ بی‌سیم سر و کار داریم. دیگر کسی تمام طول روز را در خانه نمی‌ماند تا با اینترنت سیمی کار کند که اگر اینطور بود خیالمان از امنیت شبکه‌ها راحت بود؛ اما ما صرف نظر از این برهه‌ی خاص که کرونا باعث و بانی‌اش شده در محیط‌های اداری از اینترنت استفاده می‌کنیم، در مطب دکتر، مدرسه‌ی فرزندان‌مان و خانه‌ی دوستان نیز همینطور؛ حتی گوشی‌هایمان در سوپرمارکت هم دست‌کم برای خود یک شبکه نت وای‌فای عمومی دست و پا می‌کند.
البته هر کس که نگران جنبه‌ی حریم خصوصی و امنیت بوده حداقل استفاده از شبکه خصوصی مجازی یا VPN را مدنظر قرار داده است. یک وی‌پی‌ان در حقیقت فعالیت شما را جداسازی می‌کند؛ می‌پرسید جدا از چه؟ جدا از اقدامات و مقاصد شرورانه‌ی سارقین که تلاش دارند بین شما و اکانت بانکی‌تان قرار گیرند؛ جدا از آن تبلیغ‌دهندگانی که حرکات آنلاین شما را (از بین کلی موارد دیگر) ردیابی می‌کنند. همچنین اگر بنا به هر دلیلی بخواهید وانمود کنید از کشور دیگری هستید وی‌پی‌ان این قابلیت را نیز در اختیار شما قرار می‌دهد.
چطور بفهمیم وی‌پی‌ان دارد کار می‌کند؟
بنای یک محافظت خوبِ اینترنتی، چراغ خاموش پیش رفتن است. شما کار کردنش را نمی‌بینید اما آن دارد یک گوشه به آرامی از شما محافظت می‌کند. اپ وی‌پی‌ان ما موسوم به Kaspersky VPN Secure Connection درست به موازات همین فلسفه پیش رفته و از امنیت و حریم خصوصی آنلاین شما محافظت می‌کند (حتی به جهت خودکار بودن فرآیند، این محافظت روی شبکه‌های عمومی وای‌فای نیز صورت می‌گیرد). یکی از ایرادات این است که اتصال ناپایدار در واقع می‌تواند باعث شود وی‌پی‌ان محافظتش را از روی شما بردارد (و شما بیشتر از هر زمان دیگری فعالیت‌های آنلاین‌تان آشکار خواهد شد). ایراد دیگر، همان چند ثانیه‌ی قیمتیِ بین اتصال‌هاست؛ زمانی که دستگاه شما اتصالی را به یک هات‌اسپات شروع کرده اما وی‌پی‌ان هنوز باید خود را از نو فعالسازی کند.
 
 قابلیت Kill Switch[1]
بارزترین پیشرفت در آخرین نسخه‌ی Kaspersky VPN قابلیت جدیدی است به نام Kill Switch. وقتی اتصال شما قطع می‌شود، Kill Switch به طور خودکار دسترسی دستگاه را به اینترنت مسدود می‌کند تا وقتی اتصال وی‌پی‌ان خود را بازیابی کند. بدین‌ترتیب، خطرات استفاده از اتصال‌های محافظت‌نشده از میان برداشته می‌شود. کاربران نسخه پولی Kaspersky VPN می‌توانند در تنظیمات نرم‌افزاری این قابلیت را فعالسازی کنند. اگر این قابلیت فعال شود کاربران قادر نخواهند بود داده‌ها را انتقال دهند مگر آنکه وی‌پی‌ان به طور فعالانه‌ای در حال محافظت از سیستم باشد. تابستان 2020 این قابلیت برای دستگاه‌های ویندوزی و اندرویدی عرضه می‌شود (پلت‌فرم‌های دیگر نیز بودی به این جرگه خواهند پیوست).
 
قابلیت‌های کارامد دیگر
جدیدترین نسخه‌ی Kaspersky VPN شامل تغییرات بسیاری می‌شود (از تغییرات جزئی گرفته تا فاحش). در زیر به تغییرات مهم و قابل‌توجه را اشاره کرده‌ایم:
 
سرورهای بیشتر.
ما اکنون در 24 کشور سراسر جهان (پیشتر تا سقف 18 کشور بود) سرورهای فیزیکی داریم که به شما لوکیشن‌های بیشتری برای انتخاب داده و همچنین کانکشن‌ها نیز سریعتر و قابل‌اطمینان‌تر هستند.
 
همه‌جا استریم.
نسخه‌ی پولی Kaspersky VPN همچنین شامل گزینه جدیدی می‌شود که به مسافرین اجازه می‌دهد –صرفاً در منطقه محل زندگی‌شان- به محتواهایی که به طور معمول موجود دارند دسترسی پیدا کنند. به عنوان مثال، اگر دوست دارید شوی نتفلیکس آمریکا یا انگلیس را تماشا کنید و در عین حال در کشور دیگری برای امور تجاری حضور دارید نیازی نیست برای تماشا به وطن خود بیایید.
 
استاندارد رمزگذاری AES-256.
این استاندارد، داده‌های داخل نسخه‌های ویندوزی و مک را با یکی از قوی‌ترین الگوریتم‌های رمزگذاری‌ِ موجود رمزگذاری می‌کند.
 
طراحی جدید.
ما رابط کاربری و تجربه کاربری را برای آسانتر کردن کاربرد این اپ ( و حتی لذت‌بخش‌تر کردنش) ارتقا داده‌ایم.
حالت تاریک. سال 2020 است. دیگر همه طیف حالت تاریکی را می شود پیدا کرد؛ از این رو ما هم نتوانستیم به این قابلیت نه بگوییم: Kaspersky VPN از تابستان 2020 حالت تاریک را روی دو پلت‌فرم macOS و اندروید دریافت خواهد کرد.
نسخه‌ی رایگان این نسخه شامل سقف 300 مگابایت داده روزانه به ازای هر دستگاه می‌شود؛ این درحالیست که نسخه‌ی پریمیوم این مرزهای محدودکننده را از میان برداشته است. 
 
منبع: کسپرسکی آنلاین - روابط عمومی شرکت ایدکو 

ریدایرکت‌ها به مزایده گذاشته می‌شوند!

مدتی می‌شود که لینک‌های زیرِ ویدیوهای یوتیوب یا مقالات ویکی‌پدیا را که در یک مقطع زمانی شروع کردند ریدایرکت شدن به صفحات برنامه‌های شریک[1]، سایت‌های فیشینگ یا حتی بدافزار زیر نظر قرار داده‌ایم. به نظر اینطور می‌آید که مهاجمین تعمداً داشتند دامنه‌ها را می‌خریدند؛ اما همیشه سناریو پیچیده‌تر از اینهاست. همین اواخر، وقتی داشتیم رفتار برنامه‌ای نه چندان جدید را مورد بررسی قرار می‌دادیم، کشف کردیم چطور لینک‌ها به لینک‌هایی مخرب تبدیل می‌شوند. در ادامه با ما همراه شوید تا مفصلاً به این مبحث بپردازیم.
وقتی ابزار دستیار قانونی شرکت Ultima Online به نام Razor Enhanced شروع کرد به امتحان کردنِ دسترسیِ URL مخرب، نظرمان بدان جلب شد.
 
از آنجایی که هیچ چیز مشکوکی در کد برنامه پیدا نکردیم، واضح بود که ایراد کار از جایی دیگر است. وقتی رفتیم سراغ سایتی که برنامه تلاش داشت بدان دسترسی پیدا کند، مقاله خرد[2] در خصوص مزایده‌ا‌ی محبوب که این دامنه را برای فروش گذاشته بود پیدا کردیم. گزارشات WHOIS[3] حاکی از این بود که صاحبش مدتی است پول نام دامنه را پرداخت نمی‌کند و با استفاده از سرویسی مخصوص ردیابی دامنه‌های عرضه‌شده خریداری گشته و بعد در سایت مزایده برای فروش گذاشته شده است.
اگر قرار باشد دامنه‌ای در مزایده برای فروش گذاشته شود، ابتدا می‌بایست روی سرورهای DNS پلت‌فرم معاملاتی قرار گیرد؛ جایی که آنقدر می‌ماند تا بالاخره به صاحب جدیدش انتقال یابد. هرکسی که از این سایت دیدن کند این آگهی را خواهد دید.
 
ما که این صفحه را مدتی است زیر نظر قرار دادیم، متوجه شدیم که گهگاه بازدیدکنندگانی که در ابتدا به وبسایت توسعه‌دهنده‌ی اپ ‌رفتند (وبسایتی که حالا غیرفعال شده است)، به مقاله خرد مزایده برنخوردند اما روی منبع مخرب فرود آمدند (چیزی که در اصل برای Razor Enhanced وقتی که تصمیم گرفت آپدیت‌ها را چک کند افتاد). سپس، دریافتیم که سایت تبلیغاتی مزایده بازدیدکنندگان را نه به منبعی خاص که به وبسایت‌هایی مختلف نظیر وبسایت‌های روی شبکه‌های اینترنتی شرکا ریدایرکت می‌کند. افزون بر این، نوع این ریدایرکت می‌تواند بسته به کشور و عامل کاربری متفاوت باشد: وقتی قربانی از دستگاه macOS دسترسی پیدا می‌کند ممکن است روی صفحه‌ای فرود آید که تروجان Shlayer دانلود می‌کند.
ما فهرست آدرس‌هایی را که Shlayer از آن‌ها دانلود شده بود مورد بررسی قرار دادیم و دریافتیم که اکثریت نام‌های دامنه روی همان پلت‌فرم معاملاتی برای مزایده گذاشته‌اند. بعد تصمیم گرفتیم درخواست‌های منبع (منبعی که کاربران Razor Enhanced بدان ریدایرکت می‌شدند) را چک کنیم. در طی این بررسی متوجه شدیم حدود 100 مقاله خرد دیگر هم روی همین پلت‌فرم معاملاتی وجود دارد؛ خرده متن‌هایی که بازدیدکنندگان خود را به یک آدرس یکسان ارجاع می‌دادند. در طول این بررسی، (به طول کلی) حدود 1000 صفحه‌ی این چنینی پیدا کردیم اما ارقام واقعی شاید بسیار بیشتر از این حرف‌ها باشد.
بر اساس داده‌های مارس 2019 تا فوریه 2020، هشتاد و نه درصد سایت‌هایی که درخواست‌هایی از سوی خرده مقالات بدان‌ها ریدایرکت شده بود مضمون تبلیغاتی داشتند. 11 درصد باقیمانده هم تهدیدی به شدت جدی به حساب می‌آمدند: آن‌ها کاربر را مجبور می‌کننده به نصب بدافزار یا دانلود MS Office یا داکیومنت‌های مخرب به همراه لینک‌هایی به وبسایت‌های جعلی و غیره.
می‌شود اینطور پنداشت که یکی از منابع مالی مجرمان سایبری، تولید ترافیک برای صفحات برنامه‌ی شریک است (هم آگهی‌های تبلیغاتی و هم تبلیغات مخرب و آلوده). بعنوان مثال، چنین منبعی در عرض ده روز (به طور متوسط) حدود 600 درخواست ریدایرکت از سوی برنامه‌ها دریافت می‌کند که مانند Razor Enhanced تلاش دارند به سایت توسعه‌دهنده دسترسی پیدا کنند.
دست‌های پشت‌پرده!
فرضیه‌های مختلفی در این میان وجود دارد که محتمل‌ترینش این است: ریدایرکت‌های آلوده از ماژولی دستور می‌گیرند که محتوای شبکه‌ی آگهی طرف‌سوم را نمایش می‌دهد. ترافیک آلوده می‌تواند در پی عدم فیلتر آگهی پدیدار شود و یا چون مهاجمین برای تغییر تنظیمات و جایگزینیِ ریدایرکت‌ها در ماژول تبلیغاتی (یا خود پلت‌فرم معاملاتی) از آسیب‌پذیری‌ها استفاده می‌کنند. برای نتیجه‌گیری کردن خیلی زود است اما بر اساس داده‌هایی که تاکنون جمع‌آوری ‌شده، می‌توان فرض را بر این گرفت که ما با شبکه‌ای (بخوبی) سازمان‌یافته –و شاید به زیرکی مدیریت‌شده- سر و کار داریم که می‌تواند با استفاده از ریدایرکت‌هایی از سوی نام دامنه‌های قانونی و منابع یکی از بزرگ‌ترین و قدیمی‌ترین مزایده‌های دامنه جریان‌های ترافیک را به سایت‌های مجرمان سایبری دایورت کند.
مشکل اصلی برای بازدیدکنندگانِ منابع قانونی این است که بدون راهکاری امنیتی آن‌ها قادر نخواهند بود جلوی ریدایرکت شدن به سایت آلوده را بگیرند. علاوه بر این، برخی بازدیدکنندگان از چنین سایت‌هایی ممکن است با تایپ کردن آدرس از حفظ، کلیک روی لینکی در پنجره About اپی که از آن استفاده می‌کنند و یا پیدا کردنشان در موتورهای جست‌وجو مسیرشان به آنجا بیافتد. 
 
 
 
منبع: کسپرسکی آنلاین 
 
 
 

دولت بریتانیا جزئیات جدیدی از استانداردهای امنیت IoT منتشر کرد

ICTna.ir- دپارتمان دیجیتال، فرهنگ، رسانه و ورزش بریتانیا طرحی برای دریافت پیشنهادات و نظرات مرتبط با با هدف راهبری استانداردهای امنیت اینترنت اشیای مصرف کنندگان در جهان ارایه داده است.
 
IoT Security.JPG
به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، هرچند صنعت فناوری به سرعت همه چیز را متصل می کند، تلاش اندکی برای امنیت دیجیتال صورت گرفته است. البته جای تعجب هم ندارد، امنیت یک اتفاق تازه است و بر همین اساس هم دولت بریتانیا در تلاش است تا سازندگان محصولات اینترنت اشیا و تامین کنندگان سرویس های نرم افزاری را مجبور کند حفاظت های کافی را تامین کنند.
 
این طرح شامل استانداردهای جدیدی برای امنیت، قوانینی برای حفظ اطلاعات مشتریان و ایجاد یک سازمان اجرایی است که قدرت ممنوعیت فروش محصولات را داشته باشد.
 
مت وارمن، وزیر زیرساخت های دیجیتال بریتانیا در این باره گفته است: این یک گام مهم و رو به جلو در برنامه های ما برای حصول اطمینان از امن بودن محصولات هوشمند و حفاظت از حریم شخصی مردم است. به سازمان ها توصیه می کنم به این طرح پاسخ دهند تا بتوانیم بریتانیا را به محلی امن برای آنلاین بودن با قوانین طرفدار نوآوری تبدیل کنیم که حس اعتماد را در محصولات فناورانه ما به مصرف کننده القا می کند. مردم باید پسوردهای پیش فرض را روی دستگاه های هوشمندشان تغییر دهند و به طور مرتب نرم افزارهایشان را برای حفاظت خود از جرایم سایبری به روز کنند.
 
یان لوی، مدیر اجرایی مرکز فنی امنیت سایبری ملی بریتانیا نیز گفته است: مردم در معرض خطر هستند زیرا نقص امنیتی اساسی در دستگاه های متصل شان معمولا حل نشده است و سازندگان نیز باید این مساله را جدی بگیرند. ما باید همه سازندگان دستگاه های مصرفی را تشویق کنیم که دیدگاه های شان شنیده می شود و به ما کمک کنند که مطمئن شویم فناوری که افراد به خانه های شان می برند تا جایی که امکان دارد، ایمن هستند.
 
استاندارد جدید با سه قانون مهم شروع می شود:
  • پسورد دستگاه ها باید منحصر به فرد باشد و قابل اجرا روی تنظیمات کارخانه ای جهانی هیچ دستگاهی نباشد
  • سازندگان باید مرکز تماسی فراهم کنند تا هر کسی بتواند نقایص و مشکلات را گزارش کند
  • اطلاعات مربوط به حداقل مدت زمانی که دستگاه به روزرسانی های امنیتی را دریافت می کند باید به مشتریان ارائه شود
اینها حداقل استانداردهایی هستند که تحت رویکرد جدید برای امنیت مصرف کنندگان IoT در نظر گرفته شده و ممکن است استانداردهای بیشتری ارایه شوند. شکست این قوانین یا موارد جدیدی که از دوره مشورتی بیرون می آیند، می توانند شرکت را در اختیار مقام اجرایی جدید قرار دهند که بتواند این قدرت را داشته باشد که:
 
  • به صورت موقت تامین یا فروش محصولی که درحال تست است را متوقف کنند
  • اگر نقض مقرراتی تشخیص داده شود، می توانند محصولات ناامن را برای همیشه ممنوع کنند
  • فراخوان بازگشتی منتشر شود که سازندگان یا خرده فروشان اقدامی برای سازماندهی بازگشت محصولات ناامن از سوی سازندگان انجام دهند
  • برای دستور مصادره یا نابودی یک محصول خطرناک به دادگاه مراجعه کنند
  • امکان صدور جریمه برای یک کسب و کار فراهم باشد
  •  
از آنجایی که ایده اینترنت اشیا هر روز به یک نیاز طبیعی تری تبدیل می شود و متصل بودن به عنوان یک استاندارد در محصولات بیشتری به صورت پیش فرض قرار می گیرد، اهمیت امنیت سایبری نیز به صورت نمایی افزایش می یابد.
دولت بریتانیا بر این باور است که از 20 میلیارد دستگاه IoT که امروزه در سراسر جهان در حال کار هستند، تنها 13 درصد به اندازه کافی حفاظت می شوند.