کشف آسیب‌پذیری روز صفر در اینترنت اکسپلورر

 
 
 مایکروسافت با انتشار یک اخطاریه امنیتی نسبت به وجود یک آسیب‌پذیری روز صفر در مرورگر اینترنت اکسپلورر هشدار داد.
 
به گزارش پایگاه اینترنتی «ZDNet»، مایکروسافت آسیب پذیری جدید امنیتی در اینترنت اکسپلورر را از نوع نقص اجرای کد از راه دور RCE)Remote Code Execution) ناشی از یک باگ تخریب حافظه در موتور اسکریپت نویسی این مرورگر، شناسایی کرده است.
 
آسیب‌پذیری روز صفر (Zero-day Vulnerability) حفره یا نقصی در یک اپلیکیشن است که برنامه نویسان تنها صفر روز از زمان شناسایی باگ تا مقاوم کردنش در برابر حملات سایبری احتمالی هکرها زمان دارند.
 
مایکروسافت در اخطاریه خود با بیان این که از سوءاستفاده‌های جاری هکرها از این آسیب‌پذیری آگاه است از این حملات با عنوان «حملات هدفمند محدود» نام برد. این نکته از آن حکایت دارد که آسیب‌پذیری مذکور مورد سوءاستفاده گسترده قرار نگرفته و تنها تعداد محدودی از کاربران هدف این حملات قرار گرفته‌اند.
 
براساس گمانه‌زنی‌ها، این حملات محدود بخشی از یک کمپین هک گسترده‌تر هستند که حملات روز صفر هفته گذشته به کاربران مرورگر فایرفاکس را نیز دربرمی‌گیرد.
 
مایکروسافت هنوز پچ امنیتی لازم برای رفع این آسیب‌پذیری را عرضه نکرده است.

پایش سرویس‌های حیاتی در قلمرو ICT توسط سامانه «ساتا»

 
 
 پنجمین جلسه فروم اشتراک‌گذاری و تحلیل اطلاعات تهدیدات سایبری با عنوان ارائه مفاهیم و شاخص‌های محاسبه آگاهی وضعیتی حوزه ICT برگزار شد. یکی از مباحث، سامانه ساتا (سامانه اشتراک و تحلیل اطلاعات) است که پایش سرویس‌های حیاتی در قلمرو ICT را برعهده دارد.
 
افسانه معدنی مجری این فروم در ابتدا به کلیتی از فروم‌های پیشین اشاره و اظهار کرد: با بررسی‌ها، مطالعات و جلسات خبرگی برگزار شده با ذی نفعان حوزه ICT، در دو سال اخیر پیرامون نهایی شدن نیازمندی‌های آن‌ها و تعیین انتظار سرویس‌هایی که از سامانه ساتا (سامانه اشتراک و تحلیل اطلاعات) دارند در حوزه آگاهی وضعیتی و تاب آوری، به دنبال رسیدن به دانشی از آگاهی وضعیتی به خصوص در حوزه ICT هستیم تا این دانش و آگاهی از وضعیت گذشته، حال و آینده آسیب پذیری‌ها و حوادث رخ داده در شبکه، به ما دانشی در جهت ارتقاء هماهنگی و مدیریت بین فعالان این قلمرو دهد که در این نشست در مورد چگونگی درک، فهم و استنتاج مفهوم آگاهی از وضعیت سایبری با توجه به وضعیت شبکه پرداخته شد.
 
به گزارش روابط عمومی پژوهشگاه ارتباطات و فناوری اطلاعات، مهدیه صفرزاده در بخشی از این نشست به عنوان یکی از ارائه کنندگان ضمن ارائه تعریفی از آگاهی وضعیتی گفت: منظور ما در این فروم پیدا کردن آگاهی نسبت به آن‌چه در اطراف‌مان رخ می‌دهد، است که در نهایت به مفاهیم تعیین سطح و شدت تهدید، تعیین احتمال ریسک و پیش بینی، تصمیم‌گیری و انتقال راهکار مناسب تهدید در این خصوص برسیم.
 
وی ادامه داد: بر اساس یافته‌های به دست آمده، آگاهی وضعیتی شامل سه سطح فهم، درک و استنتاج است تا نوعی از معماری کاربردی برای این مفهوم حاصل شود.
 
این پژوهشگر همچنین به توضیح مختصری از نمونه‌های ملی و بین‌المللی از معماری‌های موجود در آگاهی وضعیتی پرداخت و گفت: معماری سیستم پاسخ به حملات سایبری در سطح ملی، معماری موردنظر ما در این بخش از پروژه بود.
 
به گفته صفرزاده، برای رسیدن به آگاهی وضعیتی در ساتا، نیاز به شناخت سطوح ارزیابی تاثیر تهدیدات است و رسالت ما در این بخش، پایش سرویس‌های حیاتی در قلمرو ICT است.
 
اشاره به سه بخشی بودن اطلاعات بررسی شده در این پروژه شامل وقایع گذشته، حال و آینده بود که در فروم پنجم به آن اشاره شد تا عنوان شود که چه تهدیدهایی در گذشته رخ داده و چه تهدیداتی در حال حاضر در حال وقوع است و توسط سنسورها به ما اطلاع داده می‌شود و همچنین تهدیدهای آتی چه خواهد بود.
 
طبق اظهارات این پژوهشگر، برای کسب نتایج کنونی از منابع و اطلاعات مختلفی شامل ناتو، اتحادیه اروپا و ایالت متحده و همچنین شاخص‌های مختلف برای آگاهی وضعیتی و مقالات گسترده‌ای که در این حوزه تدوین شده، مورد بررسی قرار گرفت.
 
در بخش دوم این فروم، شقایق نادری به موضوع زیرسامانه تصمیم گیری در سامانه ساتا اشاره و اظهار کرد: پیرامون این موضوع، معماری ماژول تحلیل داده بررسی شد تا به یک سامانه تصمیم گیری برسیم.
 
به گفته این پژوهشگر، در تحلیل این معماری، به دنبال پاسخ این سوال‌ها بودیم که کدام اعضای ISAC باید چه اقداماتی انجام دهند؟ چه مقصدهایی برای دریافت راه کارها مناسب هستند؟ که برای پاسخ به آن، فاکتورهای محرمانگی، شباهت سرویس، اهمیت فراگیر بودن و سطح دسترسی مورد توجه قرار گرفت.
 
نادری افزود: در فرآیند ماژول تصمیم‌گیری، رسالت و هدف اصلی ما، تصمیم‌گیری جهت اشتراک اطلاعات بوده و خروجی آن به واحد انتشار جهت ارسال به مخاطب تحویل داده می‌شود.
 
تحلیل اقدامات متناسب با سناریوهای مختلف و اشتراک‌گذاری اطلاعات با شیوه‌های گوناگون مانند داشبوردهای سازمانی، پورتال عمومی و پست الکترونیکی از موارد دیگری بود که به تفصیل به آن پرداخته شد.
 
سامانه ساتا چیست؟
 
به گزارش ایرنا، پروژه سامانه «ساتا» بهمن ۹۶ به طور جدی آغاز شد اما مطالعات اولیه آن حدود ۳سال قبل‌ از این به کمک گروه فناوری امنیت شبکه پژوهشکده امنیت شروع و در آن زمان به بایدها و نبایدهای اشتراک اطلاعات پرداخته شد. پیش از آن، در گروه فناوری امنیت شبکه، سامانه‌ای به نام SOC ‪(Security Operation Center یا همان مرکز عملیات امنیت)‬ پیاده‌سازی شده بود. این سامانه با استفاده از ابزار موجود می‌توانست هشدارهای شبکه هر سازمان را دریافت نماید و در نهایت به سطح امنیتی و حملات آن برسد.
 
در اغلب سازمان‌ها مرکزی با هدف تهیه گزارش از نقاط ضعف امنیتی و مورد تهدید، مستقر است و آن‌ها می‌توانند گزارش نهایی این وضعیت را به یک سطح بالاتر ارائه دهند تا با تحلیل آن، وضعیت امنیت مجموعه را ارزیابی کنند. بر اساس این سابقه، احساس نیازی برای برخورداری از سامانه‌هایی که به طور دقیق وضعیت امنیتی سازمان‌ها را مشخص کند و در نهایت آن را در قالب راه حلی به مجموعه‌های دیگر ارائه دهد، به وجود آمد.
 
به عبارت دقیق‌تر، ما در این سامانه وظیفه داریم با استخراج راه کارها و وضعیت سایبری قلمرو، نمونه راه‌کارهای حوادث، آسیب پذیری را به سایر سازمان‌ها اعلام کنیم تا مبتلا به این مشکلات نشوند و اشتباه قبلی گریبان‌گیر سازمان‌های دیگر نشود و راه‌حلهای خوبی به آن‌ها بدهیم. اشتراک اطلاعات از گسترش فرآیند یک حادثه و آسیب پذیری به سایر ذینفعان جلوگیری می‌نماید.
 
سامانه «ساتا» (سامانه اشتراک و تحلیل اطلاعات) راه‌اندازی شد و اکنون بین سازمان‌های فعال در حوزه مدیریت و کنترل حادثه و بحران در قلمرو ارتباطات و فناوری اطلاعات در حال شناخته شدن است. لازم به ذکر است این سامانه در حال حاضر با تغییراتی قابل استفاده در حوزه‌های سلامت، بانک و صنعت است.
 
ماموریت‌های مختلفی توسط سامانه قابل انجام بوده که یکی از آن‌ها در حوزه عملیاتی و با کمک «ماهر» صورت می‌گیرد. به این ترتیب که این سامانه می‌تواند در زمان‌های بحران به کمک مرکز ملی ماهر،‌ در فرآیند کنترل و مدیریت حادثه و حملات کمک خوبی باشد.

گروه هکری لازاروس حمله به ارزهای دیجیتال را آغاز کرد

 
 
شرکت امنیتی روسی کاسپراسکای از تغییراتی اساسی و مهم در تاکتیک های گروه هکری لازاروس خبر داد که نشانه علاقمند شدن آنها به سرقت ارزهای دیجیتال است.
 
 به نقل از آسین ایج، بررسی‌های جدید کاسپراسکای نشان می‌دهد گروه هکری لازاروس از سال ۲۰۱۸ به سرقت ارزهای دیجیتال علاقمند شده و در همین راستا عملیاتی موسوم به اپل جئوس را به اجرا گذاشت.
 
این عملیات مخرب در سال ۲۰۱۹ نیز ادامه یافته و لازاروس با کسب تجارب قبلی گام‌های محتاطانه ای را برای استفاده از اپلیکیشن‌های مختلف در همین زمینه برداشته است. از جمله برنامه‌های مورد استفاده برای سرقت ارزهای دیجیتال تلگرام است.
 
قربانیان حملات گروه هکری لازاروس اهل کشورهای مختلفی مانند انگلیس، لهستان، روسیه و چین هستند. همچنین برخی شرکت‌های فعال در زمینه خرید و فروش ارزهای دیجیتال نیز به همین علت دچار مشکل شده‌اند. گروه یادشده در سال ۲۰۱۸ بدافزار قدرتمندی برای حمله به رایانه‌های مک تولید کرد که وب سایت‌های ثالث را آلوده می‌کرد و کاربرانی که به آنها مراجعه می‌کردند شاهد آلوده شدن رایانه‌های خود و سرقت ارزهای دیجیتالشان بودند.

اخراج کارمندان آمازون به دلیل افشای اطلاعات

 
آمازون تعدادی از کارمندانش را به دلیل فاش کردن اطلاعات مشتریان برای شرکت های پیمانکار اخراج کرده است.
 
 به نقل از گیزمودو، شرکت آمازون در هفته گذشته چند نفر از کارمندان خود را به جرم فاش کردن اطلاعات مشتریان به شرکت های پیمانکار (طرف سوم) اخراج کرد. این در حالی است که کمتر از ۶ ماه قبل نیز آمازون به همین دلیل تعدادی از کارمندانش را اخراج کرد.
 
سخنگوی این شرکت اخبار در این باره را تایید کرده است. از سوی دیگر نشریات خبری مختلف نیز گزارش کرده اند برخی مشتریان آمازون پیام هشداری از شرکت دریافت کرده اند. در این پیام به کاربران هشدار داده شده بود آدرس ایمیل و شماره تماس آنها برخلاف سیاست های آمازون به یک شرکت طرف سوم فاش شده است. در ادامه ایمیل هشدار، آمازون به مشتریانش اطلاع داده کارمند مسئول این امر را شناسایی و اخراج کرده است. بااین وجود بیانیه ای که این شرکت بعدا منتشر کرد، نشان می دهد چند کارمند این شرکت در فرایند افشای اطلاعات مشتریان نقش داشته اند.
 
 آمازون در پاسخ به گیزمودو در بیانیه ای نوشته است:افراد مسئول این امر شناسایی و اخراج شده اند. ما از نیروهای مجری قانون در فرایند پیگرد قانونی افراد خاطی پشتیبانی می کنیم.
 
اما مانند گذشته، هنوز به طور دقیق شمار کارمندان متخلف یا مشتریانی که اطلاعاتشان فاش شده، هنوز اعلام نشده است.
 
این تنها مورد افشای اطلاعات کاربران آمازون توسط کارمندان این شرکت نیست.  در یک مورد روزنامه وال استریت ژورنال افشا کرد شواهدی در اختیار دارد که نشان می دهد چند کارمند آمازون اطلاعات مشتریان را در قبال رشوه در اختیار فروشندگان قرار می دهند. 

وحشت تروریست های آمریکایی از خشم سایبری ایرانیان

تهدید ایران به انتقام سخت از دولت و ارتش تروریست آمریکا موجب ترس و وحشت گسترده آنان شده و آمریکایی ها در انتظار حملات سایبری ایران نیزهستند.
 
 
 
 به نقل از یاهونیوز، متخصصان امنیت سایبری در آمریکا هشدار داده اند که ممکن است ایران به دنبال حملات سایبری به آمریکا باشد.
 
آمریکایی ها بیم دارند که ایران بدافزارهایی را برای هدف قراردادن سایت ها و خدمات وابسته به دولت تروریست آمریکا مورد استفاده قرار دهد. متخصصان سایبری در ایالات متحده می گویند صنایع نفت و گاز، سیستمهای حمل و نقل، برخی کارخانه های بزرگ و مشهور و تمامی مشاغل حساس وابسته به دولت و ارتش امریکا در معرض حملات سایبری خواهند بود.
 
 
مقامات آمریکایی در گذشته برخی حملات سایبری به خود را به هکرهای ایرانی نسبت داده اند و از جمله در سال های ۲۰۱۲ و ۲۰۱۳ مدعی شدند هکرهای ایرانی به برخی بانک ها و بازار بورس نیویورک حمله کرده اند. دو سال بعد نیز حمله به تعدادی هتل و کازینو در لاس وگاس به هکرهای ایرانی نسبت داده شد.
 
جان هالت کوئیست مدیر واحد تحلیل اطلاعات موسسه امنیتی فایرآی در این مورد گفته است: ایرانی ها می توانند نابودی و تخریب واقعی ایجاد کنند و نگران آن هستیم که شرایط به قبل از توافق هسته ای با ایران بازگردد. البته هنوز حمله سایبری رخ نداده، ولی احتمال وقوع آن جدی است.

مشاهده مواردی از آلودگی بدافزاری APT۲۷ در کشور

 
مرکز مدیریت راهبردی افتا کد منبع ابزارهای شناسایی و پاکسازی بدافزار منسوب به گروه APT۲۷ را منتشر کرد.
 
 به نقل از مرکز افتا، به دنبال مشاهده مواردی از آلودگی به بدافزاری منسوب به گروه APT۲۷ در برخی از دستگاه‌ها، مرکز مدیریت راهبردی افتای ریاست جمهوری بلافاصله نسبت به بررسی و تحلیل این بدافزار اقدام و ابزارهای لازم برای شناسایی و پاکسازی این بدافزار را تولید کرده است.
 
این ابزار از طریق یک کانال امن در اختیار تمامی دستگاه‌ها و سازمان‌ها قرار داده شده است.
 
مرکز مدیریت راهبردی افتا با هدف انتقال و اشتراک دانش میان کارشناسان این حوزه، کد منبع (Source Code) این دو ابزار را منتشر کرده و از همه صاحبنظران درخواست کرده پیشنهادهای خود را برای بهبود عملکرد ابزارهای یاد شده از طریق پست الکترونیکی به این مرکز انتقال دهند.
 
دریافت کد منبع ابزار و فایل راهنما در این لینک آمده است.

مدیریت ریسک، مهارتی لازم برای هر CISO

سال گذشته وقتی به بازخوردهای مربوط به مشکلات و محوریتِ صنعت امنیت سایبری نگاه می‌کردیم هم احساس خوبی داشتیم و هم بد. یک سال بعد، مشخص شد که نتایج بررسی‌های جدیدمان حتی از قبلی هم جالب‌تر از آب درآمده. نام گزارش کامل «امنیت سایبری از دریچه‌ی نگاهِ مدیر ارشد امنیت اطلاعات: چشم‌اندازهایی بر این سِمَت» بود که متخصصینِ ما آن را با مشارکت 451 پاسخ‌دهنده انجام دادند. در ادامه با ما همراه باشید تا مبسوط به این گزارش بپردازیم.
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ با اولین نگاه به نتایج این دو تحقیق در طول این دو سال چنین حسی به آدم دست می‌دهد: امنیت اطلاعات و به طور خاص نقش مدیر ارشد امنیت اطلاعات (CISO) دارد روز به روز نزد کسب و کارها اهمیت بیشتری پیدا می‌کند- دست‌کم این را حدود 300 متخصص حوزه‌ی امنیت اطلاعات گروه ما تأیید می‌کنند. خوب این نشانه‌ی خوبیست. همچنین اینکه شرکت‌کنندگان پژوهشی بیش از قبل، سِمَت‌های «مدیریت ریسک» و سایر مهارت‌های کسب و کار را از میان پُست‌های مهم دیگر فهرست می‌کنند را نیز به فال نیک می‌گیریم.
با این حال برخی هنوز هم می‌گویند مهارت‌های فنی و اشراف روی سیستم‌های آی‌تیِ شرکت از جمله مهارت‌های کلیدی هم در حیطه‌ی کاری و هم برای پیشرفتِ آتی به حساب می‌آید. گرچه دانش فنی، برای هر مدیر ارشد امنیت اطلاعات، رکنی اساسی است (و گرچه CISOها باید در مواجهه با فناوری‌های جدید با احتیاط و ملاحظه رفتار کنند) اما این صنعت می‌بایست این را هم در نظر داشته باشد که سیستم‌های مدرن آی‌تی (حتی به طور بالقوه از حیث بخش تکنیکی) برای CISOها بسیار پیچیده‌تر از اینها هستند.
افزون بر این، سیستم‌های اطلاعاتی دارند همینطور پیچیده‌تر نیز می‌شوند (که خیلی از شرکت‌کنندگانِ تحقیقات انتظارش را دارند). بنابراین، مهارت‌های فنی یک CISO در عین حال که مهمند اما باز، مهارت‌های دیگری چون مدیریت ریسک، مدیریت مؤثر تیم و ارتباطات کسب و کار مقدم‌ترند. امروزه پرسنل یک کسب و کار حرف اول را می‌زند.
مردم را درک کنید نه سیستم‌ها را
در حقیقت، هر دو سیستم‌های آی‌تی و فناوری‌های امنیتی اکنون آنقدری پیچیده هستند که دست افراد حرفه‌ایِ بسیار متخصص را برای اتخاذ تصمیماتی که رگ حیاتی شرکت است باز بگذارند. البته، این تغییر باعث می‌شود اعتماد به تیم حتی از قبل هم اهمیت بیشتری پیدا کند. از طرفی، مدیر دپارتمان امنیت اطلاعات باید بتواند به متخصصینِ تیمش اعتماد کند و از طرفی دیگر آن‌ها نیز باید به قضاوت‌ها و تصمیم‌های CISO اعتماد کنند- و کورکورانه یا بدون توانایی بیان نظرات خود آن‌ها را بپذیرند. البته این رابطه باید مبتنی بر دغدغه‌ای مشترک و با احترام متقابل صورت گیرد.
به نقل از شرکت‌کنندگان در تحقیق، تقبلِ خرید سیستم‌ها که قیمتشان پیوسته بالا می‌رود برخی‌اوقات آسانتر از استخدام متخصصین امنیت اطلاعات بیشتر است. شاید خریدن سیستم‌های جدید و پرزرق و برق ایده‌ی بسیار هیجان‌انگیزی باشد اما این خیلی مهمتر است که بتوان مهارت‌ها و شایستگی‌های کلیدی را که برای متخصصین درون‌سازمانی (و آن‌هایی که می‌شود برون‌سپاری کرد) از واجبات است، شناسایی کرد. در حقیقت، با توجه به کمبود متخصصین در بازار، به گمان ما خوب است اگر برون‌سپاری را به چشم یک فرصت برای ارتقای قابلیت‌های دپارتمان دیده و به نیازهای کسب و کار واکنش‌های سریعتری نشان دهیم.
از واکنش به رخداد تا مدیریت ریسک
هرچند نقش CISO در نظر سهامداران– بعنوان مثال هیئت مدیره یا مدیر اجرایی-، دیگر پررنگ شده و اهمیت خاصی پیدا کرده است؛ اما مثل سابق هنوز هم وقتی رخدادی صورت می‌گیرد  تماس می‌گیرند و درخواست کمک می‌کنند. (خوشبختانه این بیشتر برای رقبا یا همتاهای صنعتی پیش می‌آید. با این وجود، نشان می‌دهد بسیاری از شرکت‌ها امنیت اطلاعات را به عنوان ابزاری برای مدیریت ریسک نمی‌دانند). و وقتی ازشان می‌پرسند مدیریت، کارکردِ امنیت سایبری را با چه شاقُلی می‌سنجد، خیلی از CISOها همچنان تعداد رخدادها یا زمان واکنش به رخداد را شاخص‌های کلیدی می‌دانند. البته که اینها مؤلفه‌های مهمی‌اند اما در مفهوم جامعه‌ی امروزیِ سایبریِ کسپرسکی، یک شرکتِ بخوبی محافظت‌شده آنی نیست که صرفاً تعداد حملات را پایین می‌آورد و یا به سرعت به رخدادهای واکنش نشان می‌دهد؛ بلکه آنیست که کسب و کارش با وجود چنین رخدادهایی به طور موفقیت‌آمیزی پیشرفت کند.
از اینها گذشته، ریسک‌های قابل‌تحمل و خسران‌هایی که پذیرششان آسانتر از سایر خسران‌هاست از شرکتی به شرکت دیگر متفاوت است. برخی‌اوقات ارزشش را دارد که محض رونق بخشیدن به کسب و کار کمی جوانب حفاظتی را شُل‌تر گرفت. در برخی مواقع هم شاید این کار، گزینه‌ی خوبی نباشد. تعداد رخدادها نمی‌تواند سنگ محک دقیقی برای عملکرد امنیت اطلاعات باشد. نحوه‌ی تأثیر اقدامات امنیت اطلاعات بر سرعت پردازش امور و هزینه‌ها هم حائز اهمیت می‌باشد. بنابراین به زعم ما مدیران ارشد امنیت اطلاعات باید اول از همه بتوانند به جای تمرکز بیش از حد روی حفاظتِ رخدادها به حد کافی ریسک‌ها را مدیریت نموده و سیستم‌های امنیت اطلاعات را به طور بی‌نقصی سازگار با شرکت‌ها و پروسه‌های تجاری خود طراحی نمایند.
تعامل بیشتر با مشاورین حقوقی
چیز دیگری که از میان پاسخ‌های شرکت‌کنندگان در تحقیق توجه ما را به خود جلب کرد، اهمیت تعامل با سایر دپارتمان‌های داخل شرکت بود. به مشاورین حقوقی باید خیلی بیشتر از اینها اولویت داده شود. امروزه، پیچیدگی‌های رو به فزونیِ سیستم‌های آی‌تی و ارتطابات بینابینی‌شان با سرویس‌های خارجی از طرفی و قوانین بین‌المللی از طرفی دیگر به این معناست که نمی‌شود پیامدهای قانونی‌ای که تصمیمات متخصصین امنیت اطلاعات می‌تواند داشته باشد نادیده گرفت.
پاسخ‌دهندگانِ پژوهش تماس با مشاورین حقوقی را - بعد از مدیران مالی، هیئت مدیره و همکاران دپارتمان آی‌تی- در رتبه‌ی چهارم قرار دادند. به عقیده‌ی ما تعامل با مشاورین حقوقی می‌بایست دست‌کم بر تماس با مدیران مالی مقدم باشد. تنها زمانی غیر این معقول است که امنیت اطلاعاتی‌ را به چشم ابزاری برای مدیریت کسب و کار ببینید.

اطلاعات ۲.۴ میلیون مشتری محصولات اینترنت اشیا افشا شد

 
سهل انگاری در زمینه حفاظت از سرورهای یک شرکت مشهور تولیدکننده ابزار و محصولات اینترنت اشیا منجر به ناامنی ده‌ها محصول تولیدی این شرکت شد.
 
به نقل از زددی نت، شرکت امریکایی Wyze افشای اطلاعات ذخیره شده بر روی سرورهای خود را تأیید کرده است. این شرکت به علت تولید و عرضه محصولات هوشمند ارزان قیمت مانند دوربین‌های امنیتی، لامپ‌های هوشمند، قفل‌های درب هوشمند و برخی حسگرهای مبتنی بر اینترنت اشیا مشتریان فراوانی دارد.
 
افشای اطلاعات سرورهای Wyze باعث دسترسی به داده‌های ۲.۴ میلیون نفر از مشتریان این شرکت شده که محصولات مختلف آن را خریداری کرده‌اند. نکته جالب اینکه علت این مساله بی دقتی کارکنان این شرکت بوده و هیچ حمله هکری به Wyze انجام نشده است.
 
Wyze اعلام کرده برای جلوگیری از وقوع حوادث مشابه تغییراتی را در سازوکار دسترسی به داده‌های خصوصی کاربران ایجاد می‌کند. افشای داده‌های یادشده در تاریخ چهارم دسامبر و به دنبال بی دقتی یکی از کارکنان Wyze رخ داده است. اولین بار یک شرکت امنیتی به نام Twelve Security از این موضوع مطلع شد و آن را اعلام کرد.
 
از جمله اطلاعاتی که بدین علت افشا شده می‌توان به آدرس‌های ایمیل، شناسه‌های کاربری افراد در زمان استفاده از دوربین‌های امنیتی این شرکت، شناسه‌های هویتی شبکه‌های وای – فای کاربران و غیره اشاره کرد.

باج افزارها در سال ۲۰۱۹ به شهرداری‌ها علاقمند شدند

 
بررسی‌های مؤسسه امنیتی کاسپراسکای نشان می‌دهد حملات باج افزارها به شهرداری‌ها و مؤسسات مرتبط به آنها مانند شوراهای شهرها در سال ۲۰۱۹ به شدت افزایش یافته است.
 
به نقل از آسین ایج، بر اساس همین بررسی در سال ۲۰۱۸ حداقل ۱۷۴ شهرداری یا مؤسسه و نهاد وابسته به شهرداری‌ها در سراسر جهان هدف حملات باج افزاری قرار گرفته‌اند.
 
۱۷۴ شهرداری یا نهاد وابسته به شهرداری که در نقاط مختلف دنیا مورد حمله باج افزاری قرار گرفته‌اند در مجموع دارای بیش از سه هزار زیرمجموعه بوده‌اند. میزان این حملات در سال ۲۰۱۹ نسبت به سال ۲۰۱۸ بیش از ۶۰ درصد افزایش نشان می‌دهد.
 
مجموع خسارات مالی ناشی از این حملات باج افزاری از مرز ۵۳ میلیون دلار گذشته و هر یک از آنها به طور متوسط بیش از ۱۰۳ هزار دلار خسارت به بار آورده است. البته در این محاسبه، هزینه‌های مربوط به بازگرداندن رایانه‌های آسیب دیده به حالت عادی و افزایش امنیت آنها محاسبه نشده است.
 
باج افزارهای مورد استفاده در این حملات از خانواده‌های مختلفی هستند، اما سه نوع باج افزار بیش از بقیه مورد استفاده قرار گرفته‌اند که به ترتیب عبارتند از ریوک، پورگا و استاپ.
 
ریوک از یک سال قبل در دو بخش دولتی و خصوصی فعال بوده، پورگا که اولین بار در سال ۲۰۱۶ مشاهده شد به تازگی برای حمله به شهرداری‌ها به کار رفته و استاپ کمتر از یک سال عمر دارد و معمولاً خود را در دیگر نرم افزارها مخفی می‌کند.

محصولات سیسکو از طریق یک آسیب‌پذیری قدیمی هدف حملات DoS قرار گرفتند

​​​​​​​یک آسیب‌پذیری بحرانی که در سال ۲۰۱۸ در محصولات Adaptive Security Appliance و Firepower سیسکو مرتفع شده بود، بار دیگر در حملات منع سرویس (DoS) و افشا اطلاعات مورد بهره‌برداری قرار گرفته است.
محصولات سیسکو از طریق یک آسیب‌پذیری قدیمی هدف حملات DoS قرار گرفتند
 
 
 
به گزارش مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، این آسیب‌پذیری دارای شناسه CVE-۲۰۱۸-۰۲۹۶ است که از طریق ارسال یک درخواست HTTP دستکاری شده منجر به راه‌اندازی مجدد دستگاه هدف توسط مهاجم احرازهویت نشده با دسترسی راه دور می‌شود. شرکت سیسکو بار دیگر هشداری را در خصوص این آسیب‌پذیری منتشر کرده است.
 
یک مهاجم می‌تواند از این نقص برای مشاهده اطلاعات حساس سیستم بدون احرازهویت سوء استفاده کند. در دستگاه‌های آسیب‌پذیر، این امر از طریق تکنیک‌های پیمایش مسیر قابل دستیابی است.
 
اولین تلاش‌ها برای سوءاستفاده از این آسیب‌پذیری بلافاصله پس از افشای اولیه این نقص توسط سیسکو و انتشار وصله برای محصولات تحت تأثیر انجام شدند. در آن زمان، مهاجمان از این آسیب‌پذیری برای ایجاد وضعیت DoS بهره‌برداری کردند.
 
در هفته گذشته بار دیگر مهاجمین شروع به سوء استفاده از این آسیب‌پذیری کردند. تلاش‌ها برای بهره‌برداری به حدی زیاد بود که سیسکو به کاربران ASA و Firepower توصیه کرد تا نسخه‌ای که به CVE-۲۰۱۸-۰۲۹۶ آسیب‌پذیری نیست را مورد استفاده قرار دهند.
 
این حملات برای چندین هفته اتفاق افتاده و تناوب آن‌ها در حال افزایش است. این موضوع نشان می‌دهد که هنوز قربانیانی وجود دارند که مورد هدف قرار گیرند.
 
سیسکو راه‌کار بررسی آسیب‌پذیر بودن محصول مورد نظر را در توصیه منتشر شده ارائه کرده است. پژوهشگران امنیتی سیسکو هشدار داده‌اند که با وجود قدیمی بودن این آسیب‌پذیری، همچنان تهدیدی در قبال حملات DoS و افشا اطلاعات محسوب می‌شود.