IPIment ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

امنیت سایبری

شرکت تاکیان - توسعه امن کیان - تاکیان

آلوده شدن ربات ها به باج افزار، دور از انتظار نیست

به گزارش سایت securityweek.com، تا به حال گوشی های هوشمند و رایانه های شخصی دو هدف اصلی حملات هکری بوده اند، با افزایش استفاده از ربات ها شاهد تبدیل آنها به یک هدف دیگر برای حملات هکری خواهیم بود.Takian.ir attacked by ransomware

استفاده گسترده از ربات ها در شرکت های خودروسازی، فروشگاه ها، هتلها، فرودگاه ها، بیمارستان ها و مراکز درمانی می تواند فجایع جدی به بار آورد و حتی زندگی روزمره انسان ها را مختل کند.
ربات های پیشرفته حاوی اطلاعات زیادی در مورد فعالیت های روزمره هزاران انسان بوده و بسیاری از آنها به طور مداوم در حال تبادل هستند و لذا باج گیری از طریق قفل کردن این اطلاعات می تواند به یک کسب و کار پرسود برای هکرها و کلاه برداران اینترنتی مبدل شود.
از جمله اطلاعاتی که از این طریق قابل سرقت است می توان به انبوهی از فایل های صوتی و ویدئویی، داده های مربوط به مسافران، بیماران، مالکان کسب و کارهای حساس و غیره اشاره کرد.
یکی از ربات هایی که در جریان بررسی های موسسه امنیتی آی او اکتیو به شدت آسیب پذیر تشخیص داده شده NAO است که به طور گسترده برای انجام فعالیت های آموزشی و تحقیقاتی در بیش از ده هزار موسسه در نقاط مختلف جهان به کار گرفته می شود. یکی دیگر از این ربات ها به نام سافت بنکر که کارکرد تجاری دارد نیز توسط بیش از دو هزار موسسه و شرکت در حال استفاده است.

افزایش حملات سازمانی بدلیل عدم بروزرسانی و اعتماد بیش از حد به Endpoint ها

امروزه در معرض خطر قرار گرفتن سازمان ها از نظر امنیت سایبری، موضوعی دور از انتظار نیست اما یک مطالعه جدید منتشر شده توسط موسسه Ponemon نشان داد که میزان سازمان هایی که در معرض خطر قرار دارند، کاملا هشدار دهنده است.Takian.ir Endpoint Attacks Increase as Patching Slows
این تحقیق که در سال 2018 در مورد وضعیت امنیتی Endpoint ها انجام شده است، از افزایش تعداد شرکت هایی که در طی 12 ماه گذشته با حملات ناشی از اعتماد بیش از حد به Endpoint هامواجه شده اند، خبر میدهد.
نظرسنجی تحت حمایت Barkly شامل 660 متخصص فناوری اطلاعات و امنیت بود. همه شرکت کنندگان حملات Zero day و ناگهانی را به عنوان مهمترین و نگران کننده ترین تهدیدها میدانند واز بین همه شرکت کنندگان، نزدیک به دو سوم سازمان ها در 12 ماه گذشته به خطر افتاده اند.
در نتیجه 70 درصد از شرکت کنندگان گفتند که در 12 ماه گذشته راه حل های آنتی ویروس را جایگزین کرده اند و یا قصد جایگزینی در 12 ماه آینده را دارند. برای شناسایی بیشترین چالش هایی که در مورد شکاف های امنیتی وجود دارد، پاسخ دهندگان به بررسی حجم زیاد False Positive ها، حمایت ناکافی و پیچیدگی بالای مدیریتی به عنوان موارد نگران کننده در مورد استفاده از Endpoint ها اشاره کردند.
علاوه بر این، چهار نفر از پنج شرکت کننده گفتند که تلاش می کنند تا از Patch ها استفاده کنند و به طور متوسط ​​تاخیر 102 روزه برای Patch های مرتبط با Endpoint ها گزارش شده است. با وجود شیوع حملات Zero Day، این بررسی نشان داد که 43 درصد از پاسخ دهندگان گفتند که زمان بیشتری برای تست و تست شدن در نظر می گیرند.
برای آن دسته از شرکت هایی که در 12 ماه گذشته از یک حمله مرتبط با Endpointرنج می برند، هزینه حملات نیز افزایش یافته است. شرکت هایی که گزارش دادند حملات مرتبط با Endpoint ها که به درستی تشخیص داده نشده اند در سال گذشته افزایش 42 درصدی را داشته اند، که میانگین هزینه یک حمله را برای یک سازمان به 7،120،000 دلار در سال 2018 رساند. این مبلغ به 440 دلار برای هر Endpoint نصب شده بر روی هر کلاینت می رسد و قیمت آن تقریبا دوبرابر شده است که برای کسب و کار کوچک تا متوسط ​​تقریبا ​​763 دلار هزینه در بر داشته است.
لری پونونون، رئیس و بنیانگذار موسسه Ponemon، در یک نشست مطبوعاتی گفت: "این افزایش حملات موفقیت آمیز وجود یک شکاف عمیق در امنیت سازمان ها را نشان میدهد و راه حل ها و فرآیندهای موجود جوابگو نبوده است." سازمان ها بر این باورند که آنتی ویروس های فعلی تنها 43٪ از حملات را مسدود می کند و این نشان از یک نیاز برای مقابله و جلوگیری از حملات Zerodayاست و از طرفی عدم بروزرسانی دائمی سرویس های سازمانی نیز مزید بر علت ناامن بودن شبکه سازمان ها شده است.

اینترنت و فضای سایبری عرصه تازه‌ای برای سیاست

واقعیت این است که بر خلاف آنچه اکثریت مردم گمان می‌کنند، فضای سایبری فضایی مجازی و غیرواقعی نیست. درواقع، کاربرد کلمات مجازی موجب گمراه کردن افراد و تغییر مسیر ایده‌ها در این حوزه شده است. فضای سایبری حوزه جدیدی برای اثرگذاری محسوب می‌شود و نتیجه دوستی، همکاری، رقابت، دشمنی و حتی جنگ بین کشورها و دیگر عوامل به شمار می‌رود. این موارد به روشنی نشان می‌دهد که اینترنت و فضای سایبری عرصه تازه‌ای برای سیاست پدید آورده است؛ فضایی که عوامل فعال و سیاست‌گذاران آن را افراد، گروه‌ها و دولت‌ها تشکیل می‌دهند.Takian.ir CyberSpace

در کشورهای نوظهور، فضای سایبری پایه‌ای برای رشد اقتصادی و همچنین سرعت پیشرفت صنعتی و فنی در بسیاری از بخش‌ها محسوب می‌شود؛ اما در برخی از کشورها (نظیر چین)، این فضا به عنوان تهدیدی برای نظام سیاسی حاکم به شمار می‌رود و این امر به‌طورکلی به کاربرد فیلترها و موانعی برای کنترل دسترسی به اینترنت و استفاده از آن منجر می‌شود. برای برخی از کشورها، فضای سایبری ممکن است چالشی ژئوپلیتیک در توسعه روابط بین‌المللی باشد؛ به نظر می‌رسد که تصمیم گروه بریکس برای راه‌اندازی یک شبکه فیبری زیردریا در اطراف امریکا نیز از همین نگرانی نشئت گرفته است.
بنابراین، برخی از این کشورها با ایجاد یک درگاه (پورت) مستقل، در حال تلاش برای کنترل نقاط دسترسی به اینترنت هستند. اگرچه این رویکرد با طرح کلی اینترنت برای دسترسی به کلیه شبکه‌ها ناسازگار است، می‌تواند از سیاست داخلی کشورها (کنترل کردن محتوای اطلاعاتی فرامرزی) و همچنین سیاست خارجی کشورها (آمادگی دفاعی در برابر حملات احتمالی تحت چهارچوب دفاعی) بهره‌مند شود.

در عرصه فضای سایبری، جمهوری خلق چین، علاوه بر نظارت و کنترل اینترنت، سیاست دیگری را نیز در پیش گرفته است:
توسعه فعالیت‌های تهاجمی عبارت است از قابلیت‌های جاسوسی سایبری، خنثی‌سازی یا از کار انداختن موقت سامانه‌های اطلاعاتی ملی.
از سال 2006، رویدادهایی به وقوع پیوسته است که نشان می‌دهد که سرویس‌های چینی مشغول جاسوسی از سامانه‌های مختلف کشورهای غربی (امریکا، سازمان ملل و غیره) بوده‌اند و تحلیل‌های صورت گرفته توسط شرکت‌های امنیت سایبری نشان می‌دهد که یک یا حتی چند عملیات جاسوسی سایبری علیه دولت‌ها، شرکت‌های چندملیتی و تعدادی از سازمان‌های جهانی در حال انجام است.

در حال حاضر، سوءاستفاده روزافزون از نقص‌ها و کمبودهای سامانه‌های اطلاعاتی و شبکه‌های سایبرنتیک و تشدید تبعات آن، هدف گرفتن زیرساخت‌های حساس، ارتش و دولت موجب بروز فعالیت‌های مخرب در حوزه جرائم سایبری شده است. شروع جنگ در نظر گرفته می‌شود و به انتقام جنگی یا سایبری منتهی می‌شود. به همین صورت، کاخ سفید در سند «راهبرد بین‌المللی فضای سایبری» بر حق دفاع از خود در برابر حملات سایبری تأکید می‌ورزد. این مؤلفه‌ها به احتمال ایجاد اختصاصات، سلاح‌ها و سازمان‌هایی منجر شده است که قلدری سایبری را در بافت گسترده‌تری از اسناد راهبردهای دفاع سایبری هدف می‌گیرد؛ به‌طوری‌که هدف اصلی و نهایی آن باید انتقال از راهبرد دفاعی مستحکم بر مبنای خطوط دفاع مغناطیسی و ایجاد رویکردی با راهکارهای امنیتی گسترده باشد.
بنابراین، بسیاری از کشورها تقریباً اعلام کرده‌اند که توسعه قابلیت‌های دفاع سایبری خود را یک ضرورت می‌دانند (یعنی می‌خواهند که به فرماندهی و تجهیزات ضدحمله مجهز شوند) تا بتوانند به حملاتی که احتمالاً زیرساخت اصلی بخش‌ها را هدف می‌گیرد، پاسخ مناسب نشان دهند.
تکامل قابلیت‌های سایبری شامل امکان توسعه عملیات‌های تهاجمی علیه افراد و سازمان‌هایی می‌شود که ممکن است درگیر فعالیت‌های خصمانه شوند، به‌ویژه تهدید به انتقام‌گیری از مهاجمان بالقوه صورت می‌گیرد تا ضمن اثرگذاری بر محاسبات راهبردی آنها، از اقدام آنها برای انجام فعالیت‌های مخرب ممانعت به عمل آورد.

مطمئناً ارائه چنین راهبرد سایبری مستلزم بازتعریف راهبردهای کشورهای غربی در حوزه امنیت سایبری است؛ یعنی، بازتعریف سلاح‌هایی که باید برای واکنش به مسائل امنیت سایبری فعلی و آتی توسعه داده شود؛ و همچنین بازتعریف فلسفه اساسی مسائل امنیت سایبری به گونه‌ای که همکاری عملیاتی بین بخش‌های مختلف از جمله بخش‌های خصوصی، اجرایی و نیروهای امنیتی و حتی دولتی میسر شود.

درواقع، مبنای سیاست سایبری چین بر پایه جذب فناوری‌های اطلاعاتی و ارتباطی به‌منظور دستیابی به مزایای اقتصادی و همچنین پایه‌ریزی راهبرد جنگ اطلاعاتی شکل گرفته است که در آن، سامانه‌ها امکان دسترسی ارتش آزادی‌بخش خلق چین را به سامانه‌های متصل به اینترنت فراهم می‌کنند و در نتیجه، امنیت زیرساخت‌ها، مبادلات و داده‌های ذخیره شده توسط دولت‌ها، به‌ویژه دولت‌ها و کاربران غربی در معرض تهدید قرار می‌گیرد. از این چشم‌انداز، می‌توان گفت که چین از مدت‌ها قبل دارای سامانه بازدارنده سایبری بوده است که ظاهراً ابزاری برای جاسوسی سایبری در جهان به شمار می‌رود.

باز بودن درب پشتی بر روی مودم های زایکسل

به گزارش هک رید؛ شرکت امنیت سایبری نیو اسکای (NewSky)، طی گزارشی از وجود بات نت جدید در حوزه اینترنت اشیا خبر داد. این بات نت که نام آن «DoubleDoor» است، فایروال های را نشانه گرفته و از طریق درب پشتی موجود به این فایروال نفوذ می کند.Takian.ir DoubleDoor

این بات نت از طریق دور زدن ویژگی های امنیتی و تأیید های معمول به سیستم قربانی نفوذ می کند.

در این نوع از حمله با توجه به دور زدن تأیید هویت های معمول می توان کنترل کامل تجهیزات هوشمند را در اختیار گرفت.

آسیب پذیری موجود در فایروال های یاد شده با کد آسیب پذیری CVE-2015-7755 شناسایی می شود. همچنین آسیب پذیری دیگری همانند مورد یاد شده در مودم های «Zyxel» شناسایی شده که از طریق درب پشتی موجود در این مودم به سیستم ها نفوذ می کنند و آسیب پذیری مودم های زایکسل با کد CVE-2016-10401 شناسایی می شوند. از طریق این آسیب پذیری از راه دور هم می توان به سیستم نفوذ کرد، گفتنی است از طریق هر نام کاربری با استقاده از گذرواژه « <<< %s(un=’%s’) = %u» می توان به مودم های زاکسل نفوذ کرد.

از طرفی فایروال ها را می توان از طریق نام کاربری «netscreen» و گذر واژه «zyad5001» مورد حمله قرار داد.

در نهایت از طریق آسیب پذیری درب پشتی فایر وال و آسیب پذیری موجود در مودم های زایکسل میتوان حتی از راه دور به سیستم های کامپیوتری نفوذ کرد.

بدافزار Gozi ISFB در سال 2018 بطور گسترده فعالیت خواهد کرد

به گزارش سایت scmagazineuk.com ؛ طبق تحقیقات صورت گرفته توسط شرکت امنیت سایبری «Talos» تروجان بانکداری «Gozi ISFB» به طور گسترده توسط بات نت «Dark Cloud» منتشر شده است و مؤسسات مالی را هدف قرار داده است.Takian.ir Gozi ISFB

این بدافزار که کار اصلی اش مانیتورینگ و سرقت اطلاعات است از شش ماه گذشته در حال انتشار و گسترش بوده است. این بدافزار در سطح وسیعی بین بانک ها و مؤسسات مالی منتشر شده است.

شروع فعالیت این بدافزار از سه ماهه چهارم سال 2017 کلید خورد است و در جریان نفوذ این بدافزار در اوایل فعالیت های خود ایمیلی حاوی یک فایل «Microsoft Word» ارسال می کرد که در پشت آن بدافزار مذکور قرار دارد.

کارشناسان اظهار کردند که این بدافزار روی سامانه ها و سیستم های قدیمی ظعیف بوده و نمیتواند کار خود را درست انجام دهد و روی دامنه ها و آدرس آی پی های جدید به سرعت گسترش یافته است.

بسیاری از بدافزار ها برای نفوذ به سیستم قربانیان از روش فیشینگ استفاده می کنند، لذا این هوشیاری را از تمامی کاربران می طلبد تا از دانلود فایل های ناشناس و کلیک روی لینک های مخرب خود داری نمایند.

بدافزاری جهت استخراج بیت کوین از تلویزیون های هوشمند

به گزارس سایت هک رید؛ محققان امنیتی یک شرکت امنیت سایبری چینی به نام «Netlab» خبر از انتشار و گسترش سریع یک بدافزار به نام «ADB.miner» داد که این بدافزار «Android.CoinMine.15» هم نامیده می شود.Takian.ir monero mining malware infecting android smart tvs smartphones

محققان امنیتی با دقت این بدافزار را رصد کرده و متوجه این مسئله شدند که فعالیت آن به شدت روبه افزایش است.

این بدافزار بیشتر تلویزیون های هوشمند قابل حمل و دستگاه های اندرویدی را هدف قرار می دهد. به عبارتی دیگر تمامی تجهیزاتی که از سیستم عامل اندروید استفاده می کنند مانند تلفن های هوشمند، مدیا پلیر، روتر ها و سرویس هایی مانند « Raspberry Pi 3» در معرض خطر این بدافزار هستند.

این بدافزار از طریق پورت باز 5555 حملات و نفوذ خود را عملی می کند و هدف اصلی آن استخراج بیت کوین است.

بدافزار مذکور از طریق نرم افزار «Droidbot.apk» به تجهیزات اندرویدی وارد می شود و در همین راستا فایل هایی مخربی از جمله « sss ، nohup  و bot.dat» از طریق همین نرم افزار وارد سیستم شخص می شوند.

پس از نفوذ و استقرار پیدا کردن این بدافزار روی تجهیزات اندرویدی، این بدافزار به دنبال پورت باز 5555 میگردد که گفته می شود این پورت برای اتصال به اینترنت بوده است. طبق آزمایش هایی صورت گرفته این بدافزار از طریق 2.750 آدرس آی پی نفوذ کرده و بین کوین استخراج می کند.

Takian.ir monero mining malware infecting android smart tvs smartphones

طبق آخرین اطلاعات به دست آمده این بدافزار فقط در 24 ساعت بیش از 5000 سیستم کامپیوتری را آلوده کرده است.

بررسی استانداردهای جدید حفاظت اطلاعات شخصی در چین

دولت چین اخیراً نسخه نهایی استانداردهای جدید ملی در موردحفاظت از اطلاعات شخصی و مقرراتی پیرامون رضایت کاربر و نحوه جمع‌آوری، ذخیره و اشتراک اطلاعات شخصی را منتشر کرده است.Takian.ir Examining new standards for personal data protection in China

بر اساس مقاله تهیه‌شده از سوی سام ساکس (Samm Sacks)، عضو ارشد برنامه سیاست فناوری در مرکز مطالعات استراتژیک و بین‌المللی (CSIS) در واشنگتن دی سی، دولت چین اخیراً نسخه نهایی استانداردهای جدید ملی در موردحفاظت از اطلاعات شخصی و مقرراتی پیرامون رضایت کاربر و نحوه جمع‌آوری، ذخیره و اشتراک اطلاعات شخصی را منتشر کرده است.

تصمیم‌گیری در مورد تنظیم این استانداردها در ماه می سال جاری گرفته شده اما هنوز چگونگی دقیق اجرای آن مشخص نیست. علیرغم عدم اطمینان در مورد اثرات این استاندارد، زبان آن کاملاً جامع و حتی دشوارتر از مقررات کلی حفاظت اطلاعات اتحادیه اروپا (GDPR) است. بااین‌حال، تقارب رو به رشد رویکردهای اروپا و چین در سازمان‌های حفاظت اطلاعات جدید، منجر به انزوای بیشتر شرکت‌های آمریکایی با روش‌های واکنشی شده است. ساکس در اینجا به برخی سؤالات انتقادی مطرح‌شده می‌پردازد :

سؤال 1 : سازمان حافظت اطلاعات چینی چیست؟
پاسخ 1
 : با تصویب اصول گسترده قانون امنیت سایبری چین، اما مسائل کلیدی حل‌نشده اجرایی و منطقه‌ای باقی ماندند. ایده این قانون، پیروی از استانداردها و ابزارها برای پر کردن شکاف‌ها در زمان یافتن اختلافات از سوی سهامداران بود. قانون امنیت سایبری شامل شش سیستم می‌شود که با هم چارچوبی در زمینه فناوری اطلاعات و ارتباطات (ICT) در چین ایجاد می‌کنند. استانداردهای جدید ملی متعلق به چهارمین سیستم است که "سیستم حفاظت اطلاعات مهم و شخصی" نامیده می‌شود. 

سازمان حفاظت اطلاعات نوظهور چین هنوز دو تا سه سال دیگر تا تکامل فاصله دارد اما طبق گفته افراد دخیل در شکل‌گیری سیستم، این سازمان مشخص‌کننده سه دسته است : اطلاعات شخصی، انتقال داده‌ها و مدیریت و حکومت‌داری داده‌ها.
بنابراین سازمان حفاظت اطلاعات شامل قانون امنیت سایبری و حداقل 10 استاندارد پیشنهادی است. امسال کارشناسان منتظر اضافه شدن قانون دیگری با تمرکز خاص بر حفاظت اطلاعات شخصی هستند. برخی منتقدین معتقدند که این قانون ضروری نیست زیرا موضوع به‌طور گسترده تحت پوشش چارچوب حفاظت از داده‌ها قرار دارد. اما گزارش ملی کنگره مردمی در ماه دسامبر سال گذشته خواستار پیش‌نویس یک قانون جدید مجزا شد. 

واضح است که چین به سمت ایجاد یک سازمان ملی نظارت داده‌ها، با پیامدهای عمده برای همکاری بین‌المللی میان شرکت‌های چینی و خارجی پیش می‌رود. 

سؤال 2 : چرا این استاندارد مهم است؟
پاسخ 2
 : در میان صدها استاندارد امنیت سایبری در چین، استاندارد حفاظت اطلاعات شخصی به دو دلیل اصلی حائز اهمیت است : اول اینکه این استاندارد موضوع بحث‌های مداوم یک‌ساله دولت و شرکت‌های چيني را پوشش می‌دهد. در چین میان افراد حامی حفاظت از حریم خصوصی داده‌های بیشتر و افراد متمایل به توسعه زمینه‌هایی مانند هوش مصنوعی و داده‌های بزرگ بدون محدودیت در مورد نحوه استفاده از داده‌ها تضاد وجود دارد. موجودیت این بحث برای ناظران بیرونی شناخته‌شده نیست.

این استاندارد با اعمال محدودیت‌های شدید در "استفاده ثانوی" داده‌ها را فراتر از هدف اصلی، یک چارچوب جامع و فرآیند جمع‌آوری، ذخیره‌سازی، رسیدگی و به اشتراک‌گذاری اطلاعات شخصی را ایجاد می‌کند. به‌عنوان‌مثال، مقررات مفصلی برای رضایت کاربر، ازجمله الزاماتی را پوشش می‌دهد و داده‌ها قبل از به اشتراک‌گذاری باید شناسایی شوند و رضایت از افراد اهمیت دارد. چگونگی اجرای دقیق این استاندارد به‌طور کامل مشخص نیست اما واضح است که بررسی چگونگی رسیدگی به داده‌های کاربر و نحوه اشتراک‌گذاری آن‌ها توسط شرکت‌ها بر اساس این استاندارد صورت می‌گیرد.

دوماً مردم چین در هفته‌های اخیر آگاهی زیادی در مورد حقوق حریم خصوصی داده‌ها به دست آورده‌اند. یک سازمان محافظت از مصرف‌کننده تحت حمایت دولت، موتور جستجوی Baidu را به دلیل جمع‌آوری اطلاعات شخصی کاربر (اعم از محل، پیام‌ها، مخاطبین) بدون رضایت کاربر متهم کرده است. در این مورد گزینه پیش‌فرض Alipay  به سیستم امتیازدهی اعتباری خود اجازه می‌داد به داده‌های کاربر دسترسی پیدا کند؛ در پی این اتفاق شرکت Ant Financial از تمامی کاربران عذرخواهی کرد. 

پیشرفت حفظ حریم خصوصی اطلاعات سؤالاتی مربوط به اجرای اعتباری اجتماعی را به وجود می‌آورد. رسانه‌های غربی به سیستم اعتباری اجتماعی چین توجه خاصی دارد زیرا دولت چین قصد دارد اعتماد و اعتبار شهروندانش را با جمع‌آوری تمام معاملات و داده‌های دیگر، ارزیابی کند. موسسه تحقیقات بین‌المللی و استراتژیکی پترسون با همکاری نیوآمریکا به بررسی عمیق‌تر در مورد چگونگی حفظ حریم خصوصی و تنظیم مقررات در میان عوامل متعددی می‌پردازند که اجرای سیستم اعتباری اجتماعی را دشوار می‌کند.

سؤال 3 : مقایسه سازمان حفاظت اطلاعات چین با GDPR
پاسخ 3
 : دیدگاه‌های جهانی فراتر از چین در مورد رویکردهای تنظیمات داده‌ها در سراسر اتحادیه اروپا، آسیا و ایالات‌متحده قابل‌مشاهده است. تقسیم‌بندی‌ها و موانع بازار در مورد الزامات جریان اطلاعات و حریم خصوصی در همه‌جا دیده می‌شود که قابلیت همکاری بین‌المللی را به یک چالش بزرگ تبدیل کرده است.

منتقدین با نگاهی عمیق‌تر سازمان حفاظت اطلاعات چین را با دیگر سازمان‌ها مقایسه کرده‌اند. یک استاندارد چینی به‌تنهایی قابل قیاس با قانون کلی حفاظت اطلاعات نیست زیرا GDPR یک سند گسترده قانونی است که فرآیندهای قانونی طولانی دارد. چند تفاوت بارز میان سازمان حفاظت اطلاعات چین و GDPR عبارت‌اند از :

•    قانون کلی حفاظت داده‌ها برای انواع خاصی از اطلاعات بکار برده می‌شود، درحالی‌که اطلاعات شخصی حساس در استاندارد چینی بسیار گسترده بوده و برای هر نوع اطلاعات شخصی استفاده می‌شود که به افراد، اموال، شهرت و سلامت روحی و جسمی فرد آسیب می‌رساند.
•    استفاده از GDPR در مورد نوع خاصی از شرایط رضایت برای جمع‌آوری اطلاعات شخصی مجاز است و مؤکداً نیازی به رضایت برای به اشتراک گذاشتن داده‌ها نیست. منافع قانونی یک کنترل‌کننده یا شخص ثالث که در اینجا اهمیت دارد در استاندارد چینی وجود ندارد.
•    در مقایسه با GDPR، اگر فرد از منابع دیگری به اطلاعات دسترسی داشته باشد، استاندارد چینی به‌طور واضح در مورد اطلاعات اخطار نمی‌دهد. 
•    استاندارد چینی الزامات خاص‌تری مرتبط با تست‌های امنیتی و روش‌های پردازش اطلاعات شخصی دارد و این باعث ایجاد تفاوتی بزرگ می‌شود : خطر امنیت ملی، سازمان حفاظت داده‌های چین (نه‌فقط استاندارد) را تهدید می‌کند اما در مورد GDPR این‌طور نیست.
برای شرکت‌های چینی نحوه برخورد این دو سازمان بر آرمان‌های جهانی آن‌ها تأثیر می‌گذارد، به‌خصوص به دلیل اینکه شرکت‌های اینترنتی مانند Alibaba مراکز اطلاعات و ابری در اروپا ایجاد کرده‌اند. شرکت‌های مخابراتی چینی که برای ساخت زیرساخت‌های اینترنتی به یک شیوه در سراسر اروپا باهم رقابت می‌کنند، به‌صورت ابتکاری می‌توانند از هر دو سیستم استفاده کنند.

سؤال 4 : ایالات‌متحده در کجای این مسیر قرار دارد؟
پاسخ 4
 : باوجود بحث‌ها و تفاوت‌های موجود در چین، این کشور و اتحادیه اروپا به سمت ایجاد سازمان‌های طلایی دارای اشتراک بیشتر نسبت به ایالات‌متحده درحرکت هستند. آمریکا علاوه بر نداشتن سیاست حفظ حریم خصوصی اطلاعات ملی، مفهوم یکسانی از مالکیت یا رضایت داده‌های کاربر را نیز ندارد. درنتیجه، مجبور است راه‌حل‌های دقیق و سازگار با GDPR، مانند تنظیم مذاکراتی چون Privacy Shield و سایر روش‌های پیچیده برای انتقال اطلاعات شخصی توسط شرکت‌های چندملیتی، ارائه دهد. شرکت‌های آمریکایی از نظر سیاست‌های اطلاعاتی با روش‌های واکنشی به‌عنوان قوانین داده جدید در افزایش شکل‌دهی عملیات در بازارهای بزرگ جهانی به انزوا رسیده‌اند.

پیوست : معنای استانداردها در سیستم چینی چیست؟
در چین، استانداردهای ملی بیشتر به‌عنوان ابزاری برای اجرای قوانین و مقررات سطوح بالاتر و به‌عنوان یک قانون، به‌جای مشخصات فنی یا چارچوب اختیاری، عمل می‌کنند و این همان چیزی است که ما به‌طورمعمول در مورد استانداردهای غربی فکر می‌کنیم. دولت با تصویب این استانداردها، انگیزه قوی برای شرکت‌های خارجی و داخلی چین در پذیرش آن‌ها به وجود می‌آورد. 

هنوز عملکرد خوب این استاندارد در رابطه با چارچوب قانونی وسیع‌تر امنیت سایبری مشخص نیست و شاید به‌عنوان مقرراتی عمل کند که در آن شرکت‌ها بر اساس معیارهایش حسابرسی یا گواهی می‌شوند. اما این استاندارد بیشتر به‌عنوان "مشخصات" شناخته می‌شود.
کمیته فنی استانداردهای امنیت اطلاعات ملی چین (TC260) بیش از 240 استاندارد امنیت سایبری (مانند ابر، سیستم‌های کنترل صنعتی و داده‌های بزرگ) را از سال 2010 تاکنون به‌ویژه در راستای قانون امنیت سایبری چین توسعه داده است که بسیاری از آن‌ها هنوز هم در قالب پیش‌نویس و به‌صورت توضیحات صنعتی باقی‌مانده‌اند. این استانداردها به‌منظور تفسیر جزئیات مقررات گسترده موجود در قانون امنیت سایبری، به‌ویژه در مورد عناصر بحث‌برانگیزی مطرح می‌شوند که هنوز دولت و صنعت در مورداجرای آن به توافق نرسیده‌اند. 

بیست میلیون کاربر، قربانی افزونه های مسدود کننده تبلیغات در گوگل کروم

به گزارش شرکت امنیتی AdGuard، افزونه های بسیاری، مرتبط با مسدود نمودن تبلیغات در فروشگاه کروم وجود دارند که حداقل پنج مورد از انها جعلی هستند و اطلاعات وب سایت کاربران را سرقت می نماید.Takian.ir Fake ad blockers in the Chrome store

به گزارش این شرکت، این پنج مسدود کننده جزو برترین و محبوب ترین مسدود کننده ها بین کاربران بوده اما نسخه موجود در «Chrome Store» جعلی بوده و با یک کد اضافی اطلاعات وب سایت های مورد بازدید کاربر را سرقت می کند.

در همین راستا گوگل این پنج برنامه را حذف کرده است. این افزونه ها اطلاعات را جمع آوری کرده و با ارسال آنها به سرور های راه دور در عملکرد مرورگر کروم اختلال ایجاد می کردند.

شرکت امنیت سایبری «AdGuard» طی گزارشی اعلام کرد که این نرع از برنامه ها که به صورت افزونه به دیگر برنامه ها اضافه می شود، بات نت هایی هستند که اطلاعات را سرقت می کنند.

از سال 2017 تعداد افزونه های تقلبی که با مقاصد خاص کاربران رافریب می دهند افزایش پیدا کرده است. این افزونه های عموما بارویکرد جاسوسی و سرقت اطلاعات وارد سیستم قربانی می شوند. طبق آمار های موجود سال گذشته 37 هزار نفر افزونه جعلی «AdBlock Plus» را روی سیستم خود نصب کرده اند.

طبق این گزارش تا کنون 20 میلیون کاربر قربانی افزونه های مسدود کننده تبلیغات شده اند.

تریک بات یا همان طوفان سایبری جهان ،سارق ارزهای دیجیتالی شد

به گزارش سایت هک رید؛ محققان امنیتی اخیراً تروجان بانکی جدیدی را کشف کردند که به‌جای حساب‌های بانکی سنتی، کیف پول‌های ارز مجازی را هدف قرار داده است. یک وب‌گاه تبادل ارز مجازی با نام Coinbase توسط نسخه‌ی جدید بدافزار Trickbot هدف حمله قرار گرفته است. این وب‌گاه به هدفی برای پرونده‌های پیکربندی این بدافزار تبدیل شده است.Takian.ir trickbot malware hijacking cryptocurrency transactions

مهاجمان سایبری پس از ایجاد این تروجان بانکی، فهرستی از بانک‌های محلی را به این بدافزار برای سرقت گواهی‌نامه‌های آن‌ها اضافه کرده بودند. محققان امنیتی اخیراً نیز متوجه شدند که تروجان Trickbot کیف پول‌های پیچال را نیز هدف قرار داده است. تمایل مهاجمان سایبری به سمت کیف پول‌های مجازی به این دلیل است که ارزهایی مانند بیت کوین از محبوبیت زیادی برخوردار شده‌اند و برای پرداخت‌ها مورداستفاده قرار می‌گیرند.

بدافزار مذکور از طریق حملات تزریق کد به وب سایت کاربران را آلوده می کند و به صورت مستقیم به بانک ها و بلاک چین را هدف قرار نمی گیرد.

تا به حال تصور می شد تریک بات فقط به سرقت پول و حساب های بانکی می پردازد  اما محققان شرکت امنیت سایبری آی بی ام اعلام کردند اخیرا این بدافزار به سرقت ارزهای دیجیتالی به خصوص بیت کوین می پردازد.

طی تحقیقاتی که توسط شرکت امنیت سایبری X-Force که زیر نظر آی بی ام است صورت گرفته آمده که این بدافزار در اوایل فعالیت خود، موسسات مالی مانند بانک ها و ارائه دهندگان خدمات کارت های اعتباری را هدف قرار داده اما در حال حاضر تمرکز خود را روی مبادلات ارزهای دیجیتالی قرار داده و بیت کوین سرقت می کند.

این روز ها افزایش ارزش ارزهای دیجیتالی از جمله بیت کوین موجب شده بسیاری از هکر ها هدف خود را نفوذ به این بخش و سرقت ارزهای دیجیتالی قرار داده اند، زیرا ارزهای دیجیتالی مانند بیت کوین را نمی توان ردیابی یا رهگیری کرد و حاشیه امنی برای سارقین ایجاد می کند.

حملات جدید DDoS اکنون با Monero Ransom آغاز شده است

به گزارش سایت هکرید، پس از یک وقفه کوتاه حملات اختلال سرویس توزیع شده (DDoS) با رویکری تازه بازگشته است. از طرفی این حملات بسیار گسترده تر و ویرانگر شده اند.Takian.ir ddos attacks now launched with monero ransom notes

شرکت امنیت سایبری «Akamai» اعلام کرد که حملات اختلال سرویس توزیع شده با ویرانگری و ساز و کاری جدید، در زمینه تعداد قربانی رکورد شکنی کرده است. در روش جدید حملات اختلال سرویس از باج افزار ها استفاده میشود، به عبارتی دیگر از یک باج افزار برای دریافت باج و همزمان برای ایجاد اختلال در سیستم استفاده می شود.

 حملات اختلال سرویس از هفته گذشته افزایش چشمگیری پیدا کرده است و مشکلاتی را برای وب سایت ها ایجاد کرده اند که با اضافه کردن بار مضاعف دسترسی به سایت ها را مختل می کنند.

در حملات اختلال سرویس توضیع شده، در حدود 1.35 ترابایت در ثانیه از اطلاعات کاربران را رمز نگاری کرده و از کاربر درخواست باج می کند.

هدف از انجام این حملات فقط ایجاد اختلال نیست بلکه هکر ها به دنبال باج خواهی نیز هستند. طبق تحقیقات صورت گرفته تعدادی بالغ بر 50 هزار سیستم در معرض هک شدن هستند.

در کل حملات اختلال سرویس توزیع شده براساس ایجاد ترافیک دروغین موجبات مشکلاتی را برای مدیران سیستم رغم میزنند و از طرفی دیگر با بهره گیری از باج افزار ها به دنبال سرقت ارزهای دیجیتالی نیز هستند. همانطور که اشاره شد 50 هزار سیستم از ایمنی لازم برخوردار نبوده و نیازمند ایمن سازی هستند.

Takian.ir ddos attacks now launched with monero ransom notes code

حمله فیشینگ به موسسات مالی ترکیه توسط کره شمالی

به گزارش سایت scmagazineuk.com، طبق تحقیقات صورت گرفته گروه هکری ای به نام کبری مخفی « Hidden Cobra» اقدام به هک و نفوذ به مؤسسات مالی ترکیه کرده است. کارشناسان مدعی شده اند، این گروه هکری وابسته به دولت کره شمالی است.Takian.ir hiddencobra

شرکت امنیت سایبری مک آفی «McAfee» طی گزارشی خبر از این حمله فیشینگ داد که توسط گروه مذکور انجام گرفته است. این شرکت امنیت سایبری اعلام نموده گروه «Hidden Cobra» همان گروه لازاروس «Lazarus Group» است که پیش از این هم اقدام به حملات سایبری گسترده ای نموده است.

گفتنی است بدافزاری که بانک ها و مؤسسات مالی ترکیه را هدف قرار داد «Bankshot» نام دارد.

طبق گزارش های موجود آخرین و بزرگ ترین حمله سایبری گروه لازاروس هک بزرگترین سیستم مالی جهان، سوئیفت (SWIFT) بوده است. در این حملات نیز همانند موضوع کنونی از روش فیشینگ استفاده شده  و شیوه کار این‌گونه بوده است که ایمیل های فیشینگ برای افراد مهم و مؤثر در بانک ها ارسال می شده و در پیوست آنها یک فایل ورد قرار داشته که به محض دانلود، فایل پیوست با بهره گیری از ادوبی فلش پلیر سیستم کاربر را آلوده می کرده است.

کد آسیب پذیری موجود در فلش پلیر «CVE-2018-4878» بوده که به تازگی توسط این شرکت وصله شده است.

طی گزارشی دیگر از شرکت امنیت سایبری مک آفی، آمده است که سه سرور بسیار بزرگ ترکیه نیز مورد حمله سایبری قرار گرفته است که این دفعه با انگیزه استخراج ارز های دیجیتالی این نفوذ صورت گرفته، گفتنی است برای استخراج بیت کوین نیازمند پردازش های سنگین و حل مسائل پیچیده ریاضی هستیم که از این رو هکر ها با در اختیار گرفتن کنترل سرور های بزرگ برای استخراج ارز های دیجیتالی تلاش می کنند.

داستان تکراری هک سایت های داخلی این بار با 140 سایت

به نقل از سایت ماهر، چندی پیش هم‌زمان با فرارسیدن سالروز پیروزی انقلاب اسلامی خبری مبنی بر حمله سایبری به تعدادی از پورتال‌ها و سایت های خبری نظیر روزنامه‌های قانون، آرمان و ستاره صبح رسانه‌ای شد که بنا بر گزارش مرکز ماهر، ضعف امنیتی مورد سوءاستفاده قرار گرفته توسط مهاجم به این سایت ها در لایه کاربردی وب و سامانه مدیریت محتوا (CMS) گزارش شد.Takian.ir Hacking 140 internal sites

حال با گذشت کمتر از 15 روز از انتشار این گزارش و این حمله سایبری، بار دیگر 140 سایت داخلی مورد هجوم نفوذگران اینترنتی قرار گرفته است.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای با بیان اینکه در پی هک بیش از 140 وب‌سایت داخلی در روز جمعه مورخ 1396/12/04 این مرکز موضوع را سریعاً مورد بررسی قرار داد، اعلام کرده است: اقدامات فنی لازم را از همان ابتدای لحظات حادثه مذکور با همکاری شرکت میزبان انجام دادیم.

براساس این اطلاعیه، سایت های مورد حمله همگی بر روی یک میزبان اشتراکی قرار داشته و دسترسی برقرار شده به صورت محدود و تنها شامل بارگزاری یک فایل متنی بوده است.

وجود آسیب‌پذیری و نقص امنیتی در محصولات نرم‌افزاری و سخت‌افزاری امری اجتناب‌ناپذیر اما لازم است که تولید‌کنندگان نرم‌افزار و مدیران راهبر سیستم ها حساسیت و سرمایه‌گذاری مناسبی در مقوله امنیت سایبری در نظر بگیرند.

ناامنی در سیستم های هوشمند بیداد میکند

 اینترپل، اخیرا طی گزارشی، نسبت به امکان هک وسایل هوشمندی از جمله وب کم ها، تلویزیون های هوشمند و حتی یخچال های جدید، ابراز نگرانی کرده و به کاربران این وسایل، هشدار داده است.Takian.ir insecurity in IOT

در حالی که بسیاری از کاربران، فقط نگران نفوذ هکر ها و مهاجمان سایبری به رایانه ها و تلفن های همراه خود هستند، پلیس بین الملل، اعلام کرده است که همه وسایل متصل به اینترنت و مجهز به فناوری اینترنت اشیا، به صورت بالقوه در معرض خطر هک، قرار دارند.

بر اساس تازه ترین آمار، حملات سایبری به وسایل خانگی مجهز به اینترنت اشیا، در دو سال اخیر، رشدی بی سابقه داشته است.

از همین روی، طبق اعلام مقامات مسئول اینترپل، نیروهای این سازمان، در حال ارتقای توانمندی های تخصصی خود در راستای مقابله با این تهدید نوظهور هستند. به عنوان مثال، اخیرا، 43 متخصص حوزه امنیت سایبری اینترپل، از 23 کشور جهان، طی مانوری به بررسی امکان انجام حملات سایبری به یک بانک مجهز به فناوری اینترنت اشیا، پرداختند.

بر اساس برنامه ریزی های صورت گرفته، متخصصان پلیس بین الملل، در آینده ای نزدیک، قادر خواهند بود که آسیب پذیری های فنی در سرور ها را شناسایی کرده و از حملات بیشتر جلوگیری کنند.

نشت اطلاعات و فروش اطلاعات کاربران موبایل با یک حفره امنیتی

به گزارش سایت هکرید، بر اساس اعلام یک دانشجوی علوم کامپیوتر، اطلاعات مربوط به مکان جغرافیایی کاربران گوشی‌های هوشمند تحت تاثیر یک حفره امنیتی موجود در وب سایت شرکت LocationSmart افشا شده است.

Takian.ir LocationSmart vulnerability leaking tracking data

این روزها که بازار آسیب‌پذیری و ضعف‌های رایانه‌ای به شدت رونق گرفته و اطلاعات شخصی کاربران را تهدید می‌کند، شرکت‌های توسعه‌دهنده و غول‌های تکنولوژی بسیاری نیز به دنبال برطرف کردن این موانع و مشکلات سایبری هستند و در  این راستا نسخه‌های به‌روزرسانی جدیدی را منتشر می‌کنند. شرکت LocationSmart مستقر در شهر سان دیاگو، با استفاده از یک آسیب پذیری و ضعف امنیتی موجود بر روی وب سایت خود توانسته است به لوکیشن یا مکان جغرافیایی کاربران گوشی‌های هوشمندی که از اپراتورهای آمریکایی ورایزن، تی – موبایل، اسپرینت و AT&T و اپراتورهای کانادیی Rogers، Bell و Telus تهیه و خریداری شده بودند، دسترسی پیدا کند.

این دانشجوی فعال در زمینه امنیت سایبری و علوم کامپیوتر که رابرت شیائو نام دارد، مدعی شده که وب سایت شرکت مذکور با آسیب پذیری و حفره امنیتی که داشته است، توانسته حریم شخصی کاربران گوشی‌های هوشمند را نقض کرده و به اطلاعات خصوصی آن‌ها دسترسی یابد. به گفته وی، این اطلاعات مربوط به مکان جغرافیایی تا مسافت چندین کیلومتری کاربران قابل دسترسی، مشاهده و ردیابی بوده است.

سوالی که ممکن است برای بسیاری از مردم در اینجا پیش بیاید آن است که دلیل  سوءاستفاده برخی شرکت‌ها نظیر LocationSmart از اطلاعات مردم چیست؟

در پاسخ به این سوال باید گفت که کارشناسان فعال در این حوزه بر این باورند یکی از این دلایل می تواند فروش مکان جغرافیایی کاربران به شرکت ها و سازمان هایی باشد که می خواهند آنها را ردیابی کنند. که این امر بیشتر به نظر می رسد به درد نهادهای امنیتی و اطلاعاتی بخورد که به دنبال افراد می گردند.

یکی دیگر از این دلایل می تواند فروش اطلاعات کاربران نظیر مکان جغرافیایی‌شان به شرکت‌های تبلیغاتی برای ارسال پیامک و ایمیل‌های مرتبط با محل زندگی و کار آنها باشد که این احتمال نیز بسیار قوی بوده و موجب درآمدزایی و سودآوری بسیار زیادی برای این شرکت می شود.

مدت‌هاست که ضعف‌ها و حفره‌های امنیتی اسپکتر و ملت داون کشف شده در پردازنده‌های ساخته شده توسط شرکت اینتل که از سال ۱۹۹۵ به بعد وجود داشته و باعث شده هکرها به اطلاعات ذخیره شده برروی حافظه رایانه‌ها دسترسی پیدا کنند، مورد بحث‌های فراوانی قرار گرفته است.

این ضعف‌ها به هکرها اجازه می‌داد علاوه بر سرقت کلمات و رمز عبور کاربران، تمامی اطلاعات ذخیره شده موجود بر حافظه، پردازنده رایانه و گوشی‌های همراه را به سرقت برده و از آن سوءاستفاده کنند و این سطح از دسترسی موجب می‌شد به تراشه‌های دیگری همچون ای ام دی و ای آر ام نیز دسترسی یابند.

پیروزی در نبرد بدون گلوله، تنها با حمله به دستگاه های هوشمند

به گزارش TimesOfIsrael؛ تأمیر پاردو (Tamir Pardo)، مدیر سابق سازمان موساد، در زمان برگزاری «نمایشگاه مونی اتحادیه مقامات محلی» هشدار داد، هر چه شهر هوشمندتر و دیجیتالی تر شود، بیش از گذشته در برابر تهدیدات سایبری آسیب پذیر می شود.Takian.ir Tamir Pardo
بیش از 8 هزار نفر در اجلاس مذکور که به مدت دو روز در مرکز کنوانسیون تل آویو (Tel Aviv Convention Center) برگزار شد حضور داشتند. در میان شرکت کنندگان اعضای کنست، شهرداران و مقامات بیش از 80 شهر از سراسر جهان حضور داشتند.
پاردو در بخشی از اتحادیه محلی مقامات و سرمایه ملی یهود، گفت: " شما می توانید یک کشور را نابود کرده و بدون شلیک حتی یکی گلوله در جنگ پیروز شوید. دشمنان ما در نبرد آینده، نیازی به جنگنده و موشک ندارند. آنها می توانند با حملات سایبری ضربه ی سختی به ما وارد کرده، همه ی سامانه های  اینجا را غیر فعال کنند."

این همایش روی دو موضوع اصلی تمرکز کرده بود. این دو بخش شهرهای هوشمندی که مورد حمله ی سایبری واقع می شوند و سرمایه گذاری مشترک بین شهرداری ها و استارت آپ ها بودند.
وی توضیح داد ما در زمانی زندگی می کنیم که مقابله با نقض های امنیتی به صورت روز افزون مشکل تر می شود؛ زیرا ردیابی آنها در حال سخت تر شده است. برای نمونه می توان به دستکاری نتایج انتخابات ریاست جمهوری آمریکا توسط روسیه اشاره کرد.
رییس سابق موساد از دولتمردان درخواست کرد به جای تکیه بر شرکت ها، خود نقش اصلی را در مدیریت تهدیدها برعهده بگیرند.
هیم بیباس (Haim Bibas)، رییس شورای مرکزی مقامات محلی گفت: "صدها شهر و مقامات محلی هر سال در اسرائیل مورد حمله قرار می گیرند."

بیباس برای رفع مسئله ی بالا اعلام کرد شورای یاد شده نوعی بستر خدمات ابری ابتکاری را به منظور تقویت امنیت و از بین بردن شکاف فناوری بین شهرداری ها ایجاد کرد.