فاکسکان هدف حمله باج افزاری قرار گرفت؛ هکرها در پی باج ۳۴ میلیون دلاری

 
 
گروه باج افزاری «DopplePaymer» یکی از پنج کارخانه‌ بزرگ فاکسکان در مکزیک را مورد حمله قرار داده و خواستار پرداخت 34 میلیون دلار باج برای بازگردانی فایل‌ها به این شرکت شده است.
 
به تازگی، یکی از پنج کارخانه بزرگ فاکسکان در مکزیک قربانی حمله باج افزارها شد. این شرکت یکی از تولیدکنندگان گجت‌های اپل از جمله آیفون‌های پرچمدار است و باج افزارها موفق شدند برخی اسناد رمزگذاری نشده این شرکت را به سرقت ببرند.
 
به دنبال این حمله باج افزاری، گروه باج افزار DopplePaymer طی یادداشتی روی سرورهای فاکسکان، خواستار دریافت 34 میلیون دلار برای باز کردن قفل فایل‌های شرکت شدند.
 
طی یک هفته گذشته، شایعه‌های مختلفی در مورد حمله باج افزارها به فاکسکان مطرح شده است و این شرکت طی این مدت، در حال پیگیری موضوع بود. درنهایت، گروه باج افزاری DopplePaymer برخی فایل‌های متعلق به «Foxconn NA» را در سایت نشت اطلاعات خود منتشر کردند تا مهر تاییدی باشد بر شایعات مطرح شده.
 
اطلاعات فاش شده شامل اسناد و گزارش‌های عمومی تجاری است و هیچ‌گونه اطلاعات مالی از مشخصات شرکت یا کارمندان در اسناد به سرقت رفته دیده نمی‌شود.
به گفته منابع آگاه در صنعت امنیت سایبری، باج افزارها مرکز  «CTBG MX» را در مکزیک مورد حمله قرار داده‌اند. این تاسیسات در سال 2005 کار خود را آغاز کرده و در زمینه مونتاژ و تولید لوازم الکترونیکی به مشتریان خود در آمریکای شمالی و جنوبی سرویس می‌دهد.
 
گروه باج افزاری طی حمله موفق به رمزنگاری 1200 سرور، سرقت 10 گیگابایت داده ارزشمند و پاک کردن 20 تا 30 ترابایت داده پشتیبان شده که حجم انبوهی به نظر می‌رسد. خود فاکسکان هم این حمله را تایید کرده اما به حجم داده‌های به سرقت رفته اشاره نکرده است.
 
فاکسکان با کمک کارشناسان فنی و آژانس‌های اطلاعاتی در تلاش است تا در مورد حمله باج افزاری تحقیقات بیشتری انجام دهد و بتواند با شناسایی دقیق‌تر مجرمان، از طریق مراجع قانونی موضوع را پیگیری کند.

مجوز فعالیت به شرکت های فعال در «کشف نقص امنیتی» اعطا می شود

 
 
سازمان فناوری اطلاعات ایران برای صدور پروانه فعالیت به شرکت های دارای گرایش «مسابقات کشف نقص امنیتی» فراخوان داد.
 
 به نقل از سازمان فناوری اطلاعات ایران، در راستای استفاده بهینه از ظرفیت متخصصان امنیت فضای تولید و تبادل اطلاعات برای کشف آسیب پذیری و ارتقاء سطح امنیت سازمان‌ها، شرکتها و دستگاه ها، خدمت «مسابقات کشف نقص امنیتی» تعریف شده است.
 
خدمت «مسابقات کشف نقص امنیتی» به عنوان یکی از گرایشـهای خدمات عملیاتی امنیت فضای تولید و تبادل اطلاعات تعریف شده است.
 
متقاضیان دریافت پروانه فعالیت در گرایش مذکور می توانند ضمن رعایت تمامی دستورالعملها و مقررارت مرتبط با شرایط اعلام شده در آیین نامه ساماندهی خدمات امنیت فضای تولید و تبادل اطلاعات و همچنین مطابق با شرایط و الزامات مرتبط با این خدمت، پس از عضویت در سامانه جامع خدمات و محصولات افتا به آدرس https://arzyabi.ito.gov.ir نسبت به تکمیل فرم های مربوطه در گرایش مذکور اقدام کنند.
 

افشای اطلاعات ۲۴۳ میلیون شهروند برزیل در سایت وزارت بهداشت

 
 
اطلاعات شخصی بیش از ۲۴۳ میلیون شهروند برزیل، شامل افراد در قید حیات و در گذشته، به واسطه پیکربندی ضعیف سایت وزارت بهداشت این کشور به مدت ۶ ماه در معرض افشا قرار داشته است.
 
در حالی که چند روز بیشتر از انتشار خبر افشای اطلاعات ۱۶ میلیون بیمار مبتلا به کرونا در برزیل سپری نشده، حالا اخبار دیگری درباره یک ضعف امنیتی منتشر شده که اطلاعات ۲۴۳ میلیون شهروند این کشور را در معرض افشا قرار داده است. بر اساس گزارش نشریه «Estadão» توسعه دهندگان سایت وزارت بهداشت برای دستکم ۶ ماه نام کاربری و رمزعبور دسترسی به یک دیتابیس عظیم و حیاتی وزارت بهداشت برزیل را با رمزنگاری ضعیف Base64 در سورس‌کدهای این سایت به حال خود رها کرده‌اند.
 
این دیتابیس شامل اطلاعات تمام کسانی است که طی ۳ دهه گذشته در سامانه ملی سلامت برزیل (SUS) ثبت نام کرده‌اند و شامل اطلاعات شخصی از جمله نام کامل، آدرس و شماره تماس شهروندان است.
 
 
هرچند نام کاربری و رمز عبور با روش Base64 رمزنگاری شد اما به آسانی می‌توان آنرا کدگشایی کرد و علاوه بر این ذخیره آن در کد منبع سایت بدین معنی است که هر کس تنها با چند کلیک قادر به مشاهده آن بوده است. از اینرو احتمال اینکه هکرهایی که به دنبال این داده‌ها بوده‌اند به آن دسترسی پیدا کرده باشند، بسیار بالا است.
 
سوابق مربوط به سلامتی افراد یکی از ارزشمندترین داده‌هایی است که هکرها به دنبال آن هستند و در بازارهای سیاه ارزش بالایی دارد چرا که معمولا شامل اطلاعات جامعی است که می‌توان از آن در موارد متعددی سوءاستفاده کرد. وزارت بهداشت پیش از این باگ امنیتی را مرتفع کرده اما نمی‌توان مطمئن بود که هکرها قبلا کار خود را نکرده باشند.

افشای اطلاعات ۲۴۳ میلیون شهروند برزیل در سایت وزارت بهداشت

 
 
اطلاعات شخصی بیش از ۲۴۳ میلیون شهروند برزیل، شامل افراد در قید حیات و در گذشته، به واسطه پیکربندی ضعیف سایت وزارت بهداشت این کشور به مدت ۶ ماه در معرض افشا قرار داشته است.
 
در حالی که چند روز بیشتر از انتشار خبر افشای اطلاعات ۱۶ میلیون بیمار مبتلا به کرونا در برزیل سپری نشده، حالا اخبار دیگری درباره یک ضعف امنیتی منتشر شده که اطلاعات ۲۴۳ میلیون شهروند این کشور را در معرض افشا قرار داده است. بر اساس گزارش نشریه «Estadão» توسعه دهندگان سایت وزارت بهداشت برای دستکم ۶ ماه نام کاربری و رمزعبور دسترسی به یک دیتابیس عظیم و حیاتی وزارت بهداشت برزیل را با رمزنگاری ضعیف Base64 در سورس‌کدهای این سایت به حال خود رها کرده‌اند.
 
این دیتابیس شامل اطلاعات تمام کسانی است که طی ۳ دهه گذشته در سامانه ملی سلامت برزیل (SUS) ثبت نام کرده‌اند و شامل اطلاعات شخصی از جمله نام کامل، آدرس و شماره تماس شهروندان است.
 
 
هرچند نام کاربری و رمز عبور با روش Base64 رمزنگاری شد اما به آسانی می‌توان آنرا کدگشایی کرد و علاوه بر این ذخیره آن در کد منبع سایت بدین معنی است که هر کس تنها با چند کلیک قادر به مشاهده آن بوده است. از اینرو احتمال اینکه هکرهایی که به دنبال این داده‌ها بوده‌اند به آن دسترسی پیدا کرده باشند، بسیار بالا است.
 
سوابق مربوط به سلامتی افراد یکی از ارزشمندترین داده‌هایی است که هکرها به دنبال آن هستند و در بازارهای سیاه ارزش بالایی دارد چرا که معمولا شامل اطلاعات جامعی است که می‌توان از آن در موارد متعددی سوءاستفاده کرد. وزارت بهداشت پیش از این باگ امنیتی را مرتفع کرده اما نمی‌توان مطمئن بود که هکرها قبلا کار خود را نکرده باشند.

میلیون‌ها دامنه اینترنت در دام مهاجمان سایبری

 
 
محققان امنیتی نقص بزرگ امنیتی را در cPanel کشف کردند که به مهاجمان اجازه می‌دهد ظرف چند دقیقه، احراز هویت دو عاملی را برای حساب‌های cPanel دور بزنند.
 
 به نقل از مرکز مدیریت راهبردی افتا، نرم افزار cPanel یک مجموعه نرم افزاری معروف است که شرکت‌های میزبانی وب برای مدیریت وبسایت مشتریان خود  از آن استفاده می‌کنند.
 
محققان امنیتی اعلام کردند که اجرای احراز هویت دو عاملی روی نرم افزار قدیمی cPanel & WebHost Manager (WHM) در برابر حملات brute-force آسیب پذیر است که به مهاجمان سایبری اجازه می‌دهد پارامترهای URL را حدس بزنند و فرایند احراز هویت دو عاملی را در صورت فعال بودن این ویژگی، دور بزنند.
 
در حالی که حملات brute-force، به طور کلی معمولاً ساعت‌ها یا روزها طول می‌کشد، اما در باگ کشف شده جدید، این حمله فقط به چند دقیقه زمان نیاز دارد.
 
شرکت cPanel اعلام کرده است که نرم افزارش در حال حاضر توسط صدها شرکت میزبان وب برای مدیریت بیش از ۷۰ میلیون دامنه در سراسر جهان استفاده می‌شود.
 
صاحبان وب‌سایت‌ها برای دسترسی و مدیریت وب‌سایت و تنظیمات اساسی سرور، از این حساب‌ها استفاده می‌کنند، امنیت دسترسی به این حساب‌ها حیاتی است، زیرا به محض به خطر افتادن آنها، کنترل کامل سایت قربانی،  در اختیار مهاجمان سایبری قرار می‌گیرد.
 
پایگاه اینترنتی ZDNet نوشته است: بهره‌برداری از این نقص، همچنین مستلزم این است که مهاجمان دارای حساب کاربری معتبری برای یک حساب هدفمند باشند، اما این مورد را می‌توانند با فیشینگ بر روی اطلاعات صاحب وب سایت بدست آورند.
 
تیم cPanel وصله این نقص را منتشر کرده و نقص را در نسخه‌های ۱۱.۹۲.۰.۲، ۱۱.۹۰.۰.۱۷ و ۱۱.۸۶.۰.۳۲ در cPanel و WHM رفع کرده است.
 
دارندگان وب سایتی که از احراز هویت دو عاملی در ورود به سیستم cPanel خود استفاده می کنند می‌توانند با بررسی شماره نسخه سیستم عامل، وضعیت به روزرسانی cPanel خود را مشاهده کنند.
 
کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتا می‌گویند: به دلیل وجود این نقص امنیتی، کاربران نباید احراز هویت دو عاملی را برای حساب های cPanel خود غیرفعال کنند، اما در عوض باید از ارائه دهندگان میزبانی وب خود، درخواست کنند cPanel را به آخرین نسخه به روز کنند.

میلیون‌ها دامنه اینترنت در دام مهاجمان سایبری

 
 
محققان امنیتی نقص بزرگ امنیتی را در cPanel کشف کردند که به مهاجمان اجازه می‌دهد ظرف چند دقیقه، احراز هویت دو عاملی را برای حساب‌های cPanel دور بزنند.
 
 به نقل از مرکز مدیریت راهبردی افتا، نرم افزار cPanel یک مجموعه نرم افزاری معروف است که شرکت‌های میزبانی وب برای مدیریت وبسایت مشتریان خود  از آن استفاده می‌کنند.
 
محققان امنیتی اعلام کردند که اجرای احراز هویت دو عاملی روی نرم افزار قدیمی cPanel & WebHost Manager (WHM) در برابر حملات brute-force آسیب پذیر است که به مهاجمان سایبری اجازه می‌دهد پارامترهای URL را حدس بزنند و فرایند احراز هویت دو عاملی را در صورت فعال بودن این ویژگی، دور بزنند.
 
در حالی که حملات brute-force، به طور کلی معمولاً ساعت‌ها یا روزها طول می‌کشد، اما در باگ کشف شده جدید، این حمله فقط به چند دقیقه زمان نیاز دارد.
 
شرکت cPanel اعلام کرده است که نرم افزارش در حال حاضر توسط صدها شرکت میزبان وب برای مدیریت بیش از ۷۰ میلیون دامنه در سراسر جهان استفاده می‌شود.
 
صاحبان وب‌سایت‌ها برای دسترسی و مدیریت وب‌سایت و تنظیمات اساسی سرور، از این حساب‌ها استفاده می‌کنند، امنیت دسترسی به این حساب‌ها حیاتی است، زیرا به محض به خطر افتادن آنها، کنترل کامل سایت قربانی،  در اختیار مهاجمان سایبری قرار می‌گیرد.
 
پایگاه اینترنتی ZDNet نوشته است: بهره‌برداری از این نقص، همچنین مستلزم این است که مهاجمان دارای حساب کاربری معتبری برای یک حساب هدفمند باشند، اما این مورد را می‌توانند با فیشینگ بر روی اطلاعات صاحب وب سایت بدست آورند.
 
تیم cPanel وصله این نقص را منتشر کرده و نقص را در نسخه‌های ۱۱.۹۲.۰.۲، ۱۱.۹۰.۰.۱۷ و ۱۱.۸۶.۰.۳۲ در cPanel و WHM رفع کرده است.
 
دارندگان وب سایتی که از احراز هویت دو عاملی در ورود به سیستم cPanel خود استفاده می کنند می‌توانند با بررسی شماره نسخه سیستم عامل، وضعیت به روزرسانی cPanel خود را مشاهده کنند.
 
کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتا می‌گویند: به دلیل وجود این نقص امنیتی، کاربران نباید احراز هویت دو عاملی را برای حساب های cPanel خود غیرفعال کنند، اما در عوض باید از ارائه دهندگان میزبانی وب خود، درخواست کنند cPanel را به آخرین نسخه به روز کنند.

افشای اطلاعات خصوصی با حملات داکسینگ

 
 
داکسینگ یک حمله سایبری است که اطلاعات خصوصی افراد را در معرض افشا قرار می‌دهد و بنابراین از آنجایی که همه مواردی که به‌صورت آنلاین در شبکه‌های اجتماعی ارسال می‌کنید، هنگام انجام داکسینگ علیه شما استفاده می‌شود، لازم است به آنچه در اینترنت به اشتراک می‌گذارید توجه داشته باشید
 
 داکسینگ (doxxing) یک حمله سایبری است که با هدف کشف هویت واقعی فرد و انتشار اطلاعات خصوصی او به صورت آنلاین انجام می‌شود. در این حمله، مهاجم می‌تواند از یک سرنخ استفاده کرده، اطلاعاتی را اضافه کند و از هویت واقعی قربانی و جزئیات خصوصی زندگی او پرده بردارد. ظهور رسانه‌های اجتماعی به‌عنوان یک کمک گسترده برای این نوع حملات عمل می‌کند و اطلاعات زیادی را برای مهاجم فراهم می‌آورد که از آن برای آزار و اذیت قربانیان خود به صورت علنی استفاده می‌کند.
 
آیا داکسینگ قانونی است؟
 
طبق اطلاعات وب‌سایت سایبرنیوز، اگر اطلاعات منتشرشده بخشی از سوابق عمومی باشد، داکسینگ غیرقانونی نیست. سوابق دستگیری، تخلفات راهنمایی و رانندگی، ازدواج و طلاق در پرونده‌های عمومی قرار دارد. انتشار این اطلاعات به صورت آنلاین و بدون رضایت شما غیراخلاقی است اما از نظر قانونی جرم نیست.
 
با این حال، وقتی که اطلاعاتی به غیر از موارد عمومی مانند شماره حساب بانکی،  شماره شناسنامه و موارد مشابه آن منتشر شود، انجام مجازات دیگر غیرمجاز نیست. انتشار این اطلاعات غیرقانونی است و با آن به‌عنوان حمله به حریم خصوصی افراد رفتار می‌شود. در همه موارد، باید به قوانین هر کشور توجه شود.
 
بسیاری از رفتارهایی که به عنوان حمله داکسینگ طبقه‌بندی می‌شوند، ممکن است جزئی از موارد تعقیب سایبری، اخاذی، آزار و اذیت قرار گیرند. اگر شخصی بتواند داده‌ها را از طریق روش‌های غیرقانونی، به عنوان مثال، با هک کردن یک پایگاه داده محافظت‌شده به دست آورد، می‌تواند به اتهام حمله داکسینگ مورد پیگرد قرار گیرد.
 
چگونه داکسرها می‌توانند اطلاعات شما را پیدا کنند؟
 
داکسرها معمولاً برای اتصال نقاط به منابع برخط متکی هستند. معمولاً از چندین منبع قانونی و غیرقانونی برای به دست آوردن مشخصات کامل هدف، استفده می کنند. در همه موارد، داکسینگ اطلاعات شخصی یا حساس در مورد افراد را فاش می‌کند. با این حال، هدف و روش‌ها می‌توانند بسیار متفاوت باشد. روزنامه‌نگاران هر روز اخبار زیادی در خصوص جزئیات زندگی افراد مشهور منتشر می‌کنند. داکسینگ با هدف قرار دادن نام‌های مشهور و ارسال علنی آدرس منزل، اطلاعات کارت بانکی و غیره، آنها را به شدت مورد حمله قرار می‌دهد.
 
اغلب این افراد نه تنها شهرت خود را لکه‌دار می‌کنند، بلکه باعث می‌شوند تعداد زیادی از هواداران و سوءاستفاده‌کنندگان نیز جذب شوند. داکسرها می‌توانند از آن به عنوان سلاح در کارزارهای انتخاباتی استفاده کنند. به عنوان مثال، داکسینگ در هنگام جنجال‌های ایمیل هیلاری کلینتون. 
 
اشتباه داکسینگ می‌تواند روشی برای هوشیاری در اینترنت باشد. با این حال، به دلیل تحقیقات ضعیف و منابع محدود موجود، هوشیاران ممکن است افراد بی‌گناه را به اشتباه با موقعیت‌هایی که هیچ ارتباطی با آنها ندارند، ربط دهند. این نوع حمله فرد اشتباه را هدف قرار می‌دهد و شهرت، اشتغال یا حتی زندگی آنها را در معرض خطر قرار می‌دهد.
 
راه جلوگیری از حمله داکسینگ
 
هیچ تضمینی وجود ندارد که این اتفاق هرگز رخ ندهد. با این حال، چندین کار وجود دارد که می‌توانید برای به حداقل رساندن شانس انجام دهید. از جمله اینکه به آنچه در اینترنت به اشتراک می‌گذارید توجه داشته باشید. آیا برای شما مهم است که هر اتفاقی که در زندگی شما افتاده است را در رسانه‌های اجتماعی به اشتراک بگذارید؟ همیشه بدانید که همه مواردی که به صورت آنلاین ارسال می‌کنید، در هنگام انجام داکسینگ علیه شما استفاده می‌شود.
 
تنظیمات حریم خصوصی خود را تغییر دهید و پست‌های خود را در رسانه‌های اجتماعی، خصوصی کنید تا برای افراد غریبه قابل رویت نباشد. همچنین استفاده از احراز هویت بدون رمز را در نظر بگیرید. استفاده از احراز هویت دوعاملی و داده‌های بیومتریک شانس جلوگیری از هرگونه حمله‌ای را افزایش می‌دهد.
 
روی پیوندهای فرستنده ناشناس کلیک نکنید. داکسرها غالباً از فیشینگ استفاده می‌کنند تا بتوانند از لینک‌های مخرب استفاده کنند و از شما می‌خواهند اطلاعات شخصی خود را ارائه دهید. همچنین هرگز این اطلاعاتی مانند شماره تأمین اجتماعی، مجوز رانندگی و هرگونه اطلاعات مربوط به حساب‌های بانکی را به اشتراک نگذارید، به‌ویژه اگر در سیستم عامل‌ها گپ ناامن مانند Discord وجود داشته باشد.
 
درصورت بروز حمله داکسینگ چه باید کرد؟
 
اگر فهمیدید که مورد حمله قرار گرفته اید، کاری که باید برای به حداقل رساندن خسارت انجام دهید، این است که ابتدا حمله را گزارش کنید. داکسر احتمالاً اطلاعات شما را در رسانه‌های اجتماعی منتشر می‌کند، بنابراین شما باید بلافاصله با پشتیبانی تماس بگیرید و گزارش داکسینگ پست‌ها را دهید. اگر تهدید می‌کند، با مجری قانون و پلیس تماس بگیرید.
 
همچنین برای اثبات ادعای خود، از اسناد عکس بگیرید یا نسخه‌های صفحه وب را که داده‌های شخصی شما را نشان می‌دهد بارگیری کنید. این به تحقیقات بیشتر کمک می‌کند.  از حساب‌های بانکی خود محافظت کنید. اگر داکسرها شماره کارت اعتباری شما را منتشر کرده‌اند، بلافاصله این موضوع را به موسسه مالی خود گزارش دهید تا حساب را مسدود کنند.
 

مهمترین فناوری های سال آینده/ چالشهای فناوری در عصر کرونا

 
 
نظرسنجی مدیران فناوری و اطلاعات شرکت ها نشان می دهد هوش مصنوعی، ۵G و اینترنت اشیا از مهمترین فناوری های سال آینده میلادی هستند.
 
به نقل از انجمن مهندسان برق و الکترونیک جهان، نتایج تحقیق IEEE میان مدیران ارشد اطلاعات و مدیران ارشد فناوری شرکت هایی در آمریکا، انگلیس، چین، هند و برزیل منتشر شده است.
 
 این تحقیق درباره مهم ترین فناوری های ۲۰۲۱ میلادی، تاثیر کووید۱۹ بر سرعت همخوانی شرکت ها با فناوری ها انجام شده است. 
 
مهمترین فناوری ها و چالش ها در ۲۰۲۱ میلادی
 
حدود یک سوم شرکت کنندگان در این تحقیق (۳۲درصد) معتقدند هوش مصنوعی مهمترین فناوری سال آینده میلادی خواهد بود. در این میان ۲۰ درصد به فناوری ۵G و ۱۴ درصد به اینترنت اشیا در این زمینه اشاره کرده اند.
 
به اعتقاد مدیران ارشد اطلاعات و فناوری، بخش های تولید(۱۹ درصد پاسخگویان)، خدمات درمانی(۱۸ درصد) ، سرویس های مالی(۱۵ درصد) و آموزش(۱۳ درصد) صنایعی هستند که در ۲۰۲۱ میلادی تحت تاثیر فناوری های نوین قرار خواهند گرفت.
 
همزمان بیش از نصف این مدیران (۵۲ درصد) معتقدند مهمترین چالش در ۲۰۲۱ میلادی دست و پنجه نرم کردن با وجوه مختلف احیای کسب وکار پس از کووید۱۹ است.
 
در این میان ۲۲ درصد پاسخگویان معتقدند چالش اصلی ساختار دائم دورکاری و کار در دفاتر اداری است. از سوی دیگر ۱۷ درصد به بازگشایی واحدها و بازگشت به کسب و کار و ۱۳ درصد مدیریت دورکاری دائم به عنوان مهمترین چالش های پس از کووید۱۹ اشاره کرده اند.
 
با این وجود ۱۱ درصد دیگر از شرکت کنندگان، تهدیدهای امنیت آنلاین برای کارمندان دورکار را بزرگترین چالش سال آینده میلادی عنوان کرده اند.
 
سرعت گسترش فناوری ها در بحبوحه شیوع کووید۱۹
 
در این میان ۵۵ درصد مدیران شرکت کننده در تحقیق معتقدند شیوع کووید۱۹ همخوانی با ابر رایانشی را سرعت بخشیده است.
 
۵۲ درصد نیز به سرعت همخوانی ۵G اشاره کرده اند. اما ۵۱ درصد آنان سرعت همخوانی هوش مصنوعی و ماشین یادگیری را از پیامدهای شیوع کووید۱۹ می دانند.
 
در این تحقیق ۳۵۰ مدیر ارشد اطلاعات یا مدیر ارشد فناوری شرکت کرده اند.

افزایش خطرات حملات سایبری ناشی از استرس

 
 
۸۰ درصد شرکت‌ها می‌گویند افزایش خطر امنیت سایبری ناشی از عوامل انسانی در طول همه‌گیری COVID-۱۹‌، به‌ویژه در زمان استرس شدید، یک چالش ایجاد کرده است.
 
 پس از آنکه ویروس کرونا منجر به اعلام وضعیت اضطراری قرنطینه و دورکاری کارکنان در بخشهای مختلف از سوی دولت کشورهای جهان شد، استفاده از سرویس‌های مبتنی بر فضای ابری و اینترنت نیز توسط کاربران افزایش قابل توجهی یافت که در کنار آن حملات سایبری به این سرویس‌ها نیز رکورد زده و به رشد سرسام‌آوری رسیده است.
 
در این راستا به نقل از پلیس فتا، سایبرکولوژی، گزارش جدیدی است که به بررسی نقش کارکنان و شخصیت آن‌ها در ایمن نگه داشتن سازمان‌ها از تهدیدات سایبری می‌پردازد. از جمله این گزارش عبارت است از اینکه از زمان ایجاد COVID-۱۹‌، جرایم اینترنتی ۶۳ درصد افزایش یافته، طبق CISO‌، خطای انسانی بزرگترین چالش امنیت سایبری در طی بیماری همه‌گیری کرونا بوده است، فقط یک چهارم مشاغل استراتژی کار خود را از راه دور موثر می‌دانند و ۴۷ درصد از افراد، نگران توانایی خود در مدیریت استرس در طول بحران ویروس کرونا هستند.
 
تحقیقات سایبرکولوژی، نگرش ۲۰۰۰ مصرف‌کننده و بیش از ۱۰۰ افسر ارشد امنیت اطلاعات در بریتانیا را بررسی می‌کند و تحقیقات روانی ارتباط امنیت سایبری، شخصیت و استرس را در یک دنیای مجازی بررسی می‌کند.
 
این گزارش نشان داد که ۷۵ درصد شرکت‌ها می‌گویند نیمی از کار آن‌ها توسط کارکنانی انجام می‌شود که اکنون از راه دور کار می‌کنند - اما قبل از COVID-۱۹ این کار را انجام نمی‌دادند، که نشان‌دهنده نیروی کار بسیار پراکنده فعلی است.
 
با گزارش CISO شاهد افزایش ۶۳ درصدی جرایم اینترنتی از زمان آغاز این بیماری هستیم‌، و با کار از راه دور بسیاری از کارمندان‌، مشاغل بیش از هر زمان دیگری در معرض خطر هستند. در همین حال‌، این گزارش نشان داد که بیش از دوسوم مصرف‌کنندگان نگران امنیت سایبری خود هستند اما نمی‌دانند در این مورد چه باید بکنند و تقریباً نیمی از پاسخ‌دهندگان نگران توانایی خود در مدیریت استرس در هنگام شیوع همه‌گیری هستند.
 
هر کارمند دارای یک نقطه کور در زمینه امنیت سایبری است
 
استرس بر انواع مختلف شخصیت از طرق مختلف تأثیر می‌گذارد، به این معنی که هر یک از کارمندان در مورد امنیت سایبری نقطه کور خاص خود را دارند. از آنجایی که بیماری همه‌گیر سطح استرس را افزایش داده، ممکن است اعضای کارکنان بسته به نوع شخصیت آن‌ها، وحشت کرده و روی لینک مخربی کلیک کنند، یا اینکه تخلف امنیتی را به تیم فناوری اطلاعات گزارش نکنند. بنابراین مقاله، مشاغل را به پیاده‌سازی یک استراتژی جامع امنیت سایبری تشویق می‌کند که شخصیت‌های فردی را در نظر بگیرند.
 
‌کار از راه دور انعطاف‌پذیری بیشتری را برای نیروی کار به ارمغان آورده‌، اما همچنین روندها و سیستم‌های تجاری را به‌طرز چشمگیری تغییر داده است. ترکیبی از سیستم‌های شکننده فناوری اطلاعات‌، فقدان امنیت مرکزی‌، تغییر ناگهانی محل کار در خانه و جو جهانی استرس و نگرانی‌، زمینه مناسبی برای یک حمله سایبری موفق است.
 
جیک مور، متخصص امنیت سایبری ESET گفت: این واقعیت که فقط یک‌چهارم مشاغل به استراتژی کار خود از راه دور ایمان دارند، تکان‌دهنده است و نشان می‌دهد که کارهای زیادی برای انجام کار در خانه انجام شده است‌.
 
جان هاکستون‌، رئیس رهبران اندیشه در شرکت Myers-Briggs‌، اظهار کرد: ‌مدتهاست که امنیت سایبری فقط به عنوان مسئولیت بخش‌های IT در نظر گرفته می‌شود، اما به منظور ایجاد یک استراتژی کامل امنیت سایبری که عامل انسانی‌، IT و HR را در نظر بگیرد، ادارات باید با هم کار کنند. HR با استفاده از تست روان‌سنجی و ابزار خودآگاهی می‌تواند به شناسایی ترکیب تیم‌ها کمک کند و آسیب‌پذیری‌های احتمالی را مشخص کند. تیم‌های IT می‌توانند با استفاده از این بینش‌، پروتکل‌های امنیتی جامع و یک استراتژی سایبری فعال برای ایجاد یک قدم جلوتر از تهدیدات احتمالی ایجاد کنند.
 

افزایش خطرات حملات سایبری ناشی از استرس

 
 
۸۰ درصد شرکت‌ها می‌گویند افزایش خطر امنیت سایبری ناشی از عوامل انسانی در طول همه‌گیری COVID-۱۹‌، به‌ویژه در زمان استرس شدید، یک چالش ایجاد کرده است.
 
 پس از آنکه ویروس کرونا منجر به اعلام وضعیت اضطراری قرنطینه و دورکاری کارکنان در بخشهای مختلف از سوی دولت کشورهای جهان شد، استفاده از سرویس‌های مبتنی بر فضای ابری و اینترنت نیز توسط کاربران افزایش قابل توجهی یافت که در کنار آن حملات سایبری به این سرویس‌ها نیز رکورد زده و به رشد سرسام‌آوری رسیده است.
 
در این راستا به نقل از پلیس فتا، سایبرکولوژی، گزارش جدیدی است که به بررسی نقش کارکنان و شخصیت آن‌ها در ایمن نگه داشتن سازمان‌ها از تهدیدات سایبری می‌پردازد. از جمله این گزارش عبارت است از اینکه از زمان ایجاد COVID-۱۹‌، جرایم اینترنتی ۶۳ درصد افزایش یافته، طبق CISO‌، خطای انسانی بزرگترین چالش امنیت سایبری در طی بیماری همه‌گیری کرونا بوده است، فقط یک چهارم مشاغل استراتژی کار خود را از راه دور موثر می‌دانند و ۴۷ درصد از افراد، نگران توانایی خود در مدیریت استرس در طول بحران ویروس کرونا هستند.
 
تحقیقات سایبرکولوژی، نگرش ۲۰۰۰ مصرف‌کننده و بیش از ۱۰۰ افسر ارشد امنیت اطلاعات در بریتانیا را بررسی می‌کند و تحقیقات روانی ارتباط امنیت سایبری، شخصیت و استرس را در یک دنیای مجازی بررسی می‌کند.
 
این گزارش نشان داد که ۷۵ درصد شرکت‌ها می‌گویند نیمی از کار آن‌ها توسط کارکنانی انجام می‌شود که اکنون از راه دور کار می‌کنند - اما قبل از COVID-۱۹ این کار را انجام نمی‌دادند، که نشان‌دهنده نیروی کار بسیار پراکنده فعلی است.
 
با گزارش CISO شاهد افزایش ۶۳ درصدی جرایم اینترنتی از زمان آغاز این بیماری هستیم‌، و با کار از راه دور بسیاری از کارمندان‌، مشاغل بیش از هر زمان دیگری در معرض خطر هستند. در همین حال‌، این گزارش نشان داد که بیش از دوسوم مصرف‌کنندگان نگران امنیت سایبری خود هستند اما نمی‌دانند در این مورد چه باید بکنند و تقریباً نیمی از پاسخ‌دهندگان نگران توانایی خود در مدیریت استرس در هنگام شیوع همه‌گیری هستند.
 
هر کارمند دارای یک نقطه کور در زمینه امنیت سایبری است
 
استرس بر انواع مختلف شخصیت از طرق مختلف تأثیر می‌گذارد، به این معنی که هر یک از کارمندان در مورد امنیت سایبری نقطه کور خاص خود را دارند. از آنجایی که بیماری همه‌گیر سطح استرس را افزایش داده، ممکن است اعضای کارکنان بسته به نوع شخصیت آن‌ها، وحشت کرده و روی لینک مخربی کلیک کنند، یا اینکه تخلف امنیتی را به تیم فناوری اطلاعات گزارش نکنند. بنابراین مقاله، مشاغل را به پیاده‌سازی یک استراتژی جامع امنیت سایبری تشویق می‌کند که شخصیت‌های فردی را در نظر بگیرند.
 
‌کار از راه دور انعطاف‌پذیری بیشتری را برای نیروی کار به ارمغان آورده‌، اما همچنین روندها و سیستم‌های تجاری را به‌طرز چشمگیری تغییر داده است. ترکیبی از سیستم‌های شکننده فناوری اطلاعات‌، فقدان امنیت مرکزی‌، تغییر ناگهانی محل کار در خانه و جو جهانی استرس و نگرانی‌، زمینه مناسبی برای یک حمله سایبری موفق است.
 
جیک مور، متخصص امنیت سایبری ESET گفت: این واقعیت که فقط یک‌چهارم مشاغل به استراتژی کار خود از راه دور ایمان دارند، تکان‌دهنده است و نشان می‌دهد که کارهای زیادی برای انجام کار در خانه انجام شده است‌.
 
جان هاکستون‌، رئیس رهبران اندیشه در شرکت Myers-Briggs‌، اظهار کرد: ‌مدتهاست که امنیت سایبری فقط به عنوان مسئولیت بخش‌های IT در نظر گرفته می‌شود، اما به منظور ایجاد یک استراتژی کامل امنیت سایبری که عامل انسانی‌، IT و HR را در نظر بگیرد، ادارات باید با هم کار کنند. HR با استفاده از تست روان‌سنجی و ابزار خودآگاهی می‌تواند به شناسایی ترکیب تیم‌ها کمک کند و آسیب‌پذیری‌های احتمالی را مشخص کند. تیم‌های IT می‌توانند با استفاده از این بینش‌، پروتکل‌های امنیتی جامع و یک استراتژی سایبری فعال برای ایجاد یک قدم جلوتر از تهدیدات احتمالی ایجاد کنند.