IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

نشت اطلاعات

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

Gab.com هک شد؛ نشت پروفایل ها، پست ها، پیام های خصوصی، رمزهای عبور و...

در آخر DDoSecrets اطلاعات حساس 70 گیگابایتی متعلق به کاربران ثبت شده Gab را منتشر کرد.

گروه هکرهای DDoSecrets حجم زیادی از اطلاعات متعلق به Gab.com را فاش کرده اند. Gab یک پلتفرم شبکه اجتماعی راست گرا است که مدعی ارائه فضای "آزادی بیان" و بدون هیچگونه سانسوری است.

شایان ذکر است که Gab به عنوان محل اجتماع افراط گرایان از جمله برتری طلبان سفید پوست، نئونازی ها، ملی گرایان سفید پوست، آلت-رایت ها و نظریه پردازان تئوری توطئه QAnon توصیف شده است.

چه اتفاقی افتاده است؟!

در تاریخ 26 فوریه سال 2020، Gab.com یک پست وبلاگی را منتشر کرد که در آن، این شرکت شایعات مربوط به مورد هک واقع شدن را خطاب قرار داده و تخلفات و نشت اطلاعات را رد کرده بود.

این شرکت پس از مدت کوتاهی به شکل مرموزی از یک هفته پیش آفلاین شد و بر این مدعا اصرار میورزید که فقط چند حساب به تاثیر از یک هزرنامه کیف پول بیت کوین، آسیب دیده اند.

مدیرعامل Gab، اندرو توربا ادعا کرد که خبرنگاران با آنها تماس گرفته و در مورد نشت داده ها شامل آرشیوی از پست ها، پیام های خصوصی، پروفایل ها و رمزهای عبور هش شده صحبت کرده اند.

توربا همچنین به موضع گیری خود ادامه داد و از این شرکت تماما دفاع کرد و افزود که هیچ تایید رسمی و دقیقی در مورد نشت رخ داده وجود ندارد و همچنین مدعی شد که در مجموع سایت آنها اطلاعات شخصی زیادی را درباره کاربران خود جمع آوری نمیکند!

آنها سپس با متهم کردن خبرنگاران ناشناس به همکاری با هکرها در راستای لکه دار کردن شهرت این شرکت، اقدام به مبرا کردن خود از خطا و اشتباه در رابطه با این نشت اطلاعات کردند. توربا اذعان کرد که این سایت از وجود آسیب پذیری در برابر جمله نفوذی SQL و نقصی که در هفته پَچ شده، آگاه است و فرایند برآورد امنیتی آن هنوز ادامه دارد.

DoSecrets اطلاعات را از فعالین هک گرفته است

گروهی که مسئولیت حمله را بر عهده گرفتند خود را DDoSecrets نامگذاری کرده اند. بنیانگذار این گروه، اِما بِست خود را به جای یک گروه هکر، گروه افشاگر مانند ویکی لیکس یا گروه های هکتیویست می نامد.

وایرد گزارش داد: "DDoSecrets می گوید كه یك شركت فعال در حوزه هک كه خود را به عنوان" JaXpArO و My Little Anonymous Revival Project" معرفی می كند، اطلاعات خود را پایگاه داده های Gab در راستای تلاش برای آشکار سازی و افشای کاربران عمدتا راست گرا منتشر کرده است".

نشت اطلاعات و داده ها

همانطور که هک رید گزارش کرده و در تصویر زیر مشاهده میشود، می توان تأیید کرد که DDoSecrets، 70 گیگابایت داده تحت عنوان "GabLeaks" را به بیرون نشت داده است. این نشت شامل 70 گیگابایت پست عمومی در Gab، پست های خصوصی، پروفایل کاربری، رمزهای عبور هش شده برای کاربران، پیام های خصوصی و رمزهای عبور متن سادۀ گروه ها در قالب SQL، همراه با بیش از 70 هزار پیام در بیش از 19 هزار چت با بیش از 15 هزار کاربر گروه هایی که در سایت DDoSecrets مشخص شده، منتشر است.
takian.ir gab hacked ddosecrets leak profiles posts dms passwords online 1

در توئیتر از اِما بِست پرسیده شده است که آیا داده های Gab شامل فیلم ها یا عکس های اعتراضات و یورش به کاخ سفید است یا خیر؟ در پاسخ، بِست اذعان داشت که "نه، اما یک تیم تحقیقاتی خبره میتواند از داده ها برای بازیابی محتوای رسانه ای که در Gab بارگذاری شده اتد، استفاده کند".

نشت های قبلی DDoSecrets

در ابتدا در ماه نوامبر سال 2019، DDoSecrets اقدام به انتشار حجم زیادی از اطلاعات کرد. اولین نشت و افشای اطلاعاتی آنها به اطلاعات نشت یافته بانک معروف Cayman National برمیگردد که اطلاعاتی 2 ترابایتی را در برمیگرفت.

در ژوئن سال 2020، همان گروه، عملیاتی را با نام BlueLeaks آغاز کردند و داده های 296 گیگابایتی بیش از 200 بخش پلیس و مراکز Fusion در ایالات متحده را منتشر کردند. این اطلاعات موجب رنجش و ناراحتی مقامات شد و پلیس آلمان را مجبور به ضبط سرورهای DDoSecrets که در سوئیکا آلمان میزبانی می شدند، کرد.

takian.ir gab hacked ddosecrets leak profiles posts dms passwords online 2

Gab، راست گراها و محدودیت های کاربران

از طرفی Gab یک شبکه اجتماعی مبتنی بر آزادی بیان راست گرا است و آنها مدعی هستند که از اولین اصلاحیه قانون اساسی ایالات متحده آمریکا حمایت میکنند و با اجازه دادن به همه اشکال سخنرانی سیاسی در بستر خود، به استثنای فعالیتهای غیرقانونی، تهدید به خشونت، محتوای مستهجن، استثمار کودکان و هرزنامه نگاری، زمینه را برای ابراز عقیده فراهم ساخته اند.

علاوه بر اینها، آنها مخالف هر نوع سانسور هستند و به همین دلیل در بیش از بیست و پنج ارائه دهنده خدمات از جمله فروشگاه نرم افزاری اپل، سیستم های پردازش پرداخت، ارائه دهندگان هاست و حتی ویزا کارت ها، در طی چند سال محدود و مسدود شده اند.

اطلاعات یاندکس (Yandex) لو رفت!

شرکت اینترنت‌ محور یاندکس روسیه دچار نشت اطلاعاتی شد و نزدیک به ۵ هزار حساب ایمیل موجود در سیستم‌های آن در معرض خطر قرار گرفت.

takian.ir-yandex-leak-five-thousand-emails
به گزارش سکیوریتی بولوارد، یکی از بزرگ‌ ترین شرکت ‌های اینترنت ‌محور اروپا، خبر از نشت اطلاعاتی داد که ۴۸۸۷ حساب ایمیل را در معرض خطر قرار داد. منشاء این نشت اطلاعاتی، یکی از کارمندان این شرکت بود. یاندکس محبو‌بترین موتور جست و جو در روسیه و پنجمین موتور جست و جوی محبوب در جهان است. خط تولید محصولات مرتبط با اینترنت یاندکس شامل سرویس‌ های ایمیل، تبلیغات آنلاین و... است.

بر اساس یافته های یاندکس یکی از کارمندان این شرکت، برای به دست آوردن منافع شخصی، امکان دسترسی غیر قانونی مجرمان به میل باکس کاربران را فراهم کرده است. این کارمند، یکی از سه ادمین سیستمی است که پشتیبانی فنی میل باکس ها را بر عهده داشت.

طبق گفته یاندکس، تحقیقات در مورد این رخداد آغاز شده و تغییراتی در فرایند دسترسی ادمین ها به سیستم ایجاد شده است. این اقدام میتواند امکان به خطر انداختن داده های کاربران را به حداقل برساند.

تیم امنیتی یاندکس در هنگام بازبینی معمول خود از سیستم ها متوجه این نشت اطلاعاتی شد. این شرکت تاکید کرد که هیچ یک از داده های پرداختی کاربران در معرض خطر قرار نگرفته است.

این شرکت همچنین دسترسی غیرقانونی به میل باکس های در معرض خطر را مسدود کرده است. یاندکس گفت که ما با صاحبان این میل باکس ها تماس گرفته ایم و هشدارهای لازم برای تغییر گذرواژه را به آنها داده ایم.

طبق گزارش ها، ۳۰ درصد از نشت های اطلاعاتی سال ۲۰۲۰ به دلایل درون سازمانی صورت گرفته است. شرکت های سیسکو در ماه دسامبر، آمازون در ماه اکتبر و ADT  در ژانویه امسال نیز به دلایل درون سازمانی مورد هدف قرار گرفته اند.

چگونگی محافظت از SOC در مقابل حملات مهندسی اجتماعی

تعداد حملات سایبری از نظر کمی و میزان پیچیدگی، در چند سال اخیر به سرعت افزایش یافته است. پاندمی و گسترش ویروس کرونا فضای کاری را به شکل به محسوسی به سمت کار از خانه سوق داده است که منتج به افزایش قابل توجه حملات سایبری شده است. در کنار راه حل های امنیتی که برای نهادها و سازمانها در نظر گرفته شده است، تقریبا تمامی نهادها در هر ابعاد و هر زمینه کاری که فعال هستند، قربانی این دست حملات شده اند. این نوع تهدید، نهادها را مجبور به سرمایه گذاری در زمینه دفاع سایبری کرده است و داشتن قابلیت SOC به عنوان یک ضرورت مهم برای پاسخ به تهدیدات جاری و پیش رو مطرح شده است.

یک مرکز عملیاتی امنیتی (SOC)، تیمی است که مسئول نظارت مداوم و ارزیابی ساختار دفاعی یک سازمان یا نهاد و افزون بر آن، مقابله با نشت و درز اطلاعات و ارائه راهکار و پیشنهاد برای اقدام متقابل جهت کاهش تهدیدهای فعلی و آینده میباشد. یک SOC میتواند درون سازمانی بوده یا خارج از مجموعه و توسط یک مجموعه تامین کننده امنیت (MSSP) فراهم شود.

در ادامه به چگونگی محافظت از تیم SOC در برابر حملات مهندسی اجتماعی اشاره شده است. مانند گروه های ATP، مجرمان اینترنتی خبره، قبل از اجرای حمله اصلی، اقدام به گردآوری اطلاعات نسبت به هدف خود مینمایند. فرض کنیم که مهاجمین موفق شده اند با ترفندهای مهندسی اجتماعی، اطلاعات را از طریق یکی از اعضای اصلی SOC بدست بیاورند. این حالت میتواند باعث ایجاد یک حفره امنیتی در سیستم دفاعی سازمان و نهاد آن شخص هدف ایجاد نماید که منتج به بروز مشکلات امنیتی برای آن نهاد و نشت و درز اطلاعات گردد.

استراتژی های لازم برای جلوگیری از حملات مهندسی اجتماعی:

حملات مهندسی اجتماعی (SE) بخصوص ایمیل های فیشینگ در بالاترین رده تهدیدات پیش روی نهادها قرار میگیرند. به گزارش وب سایت سکیوریتی بولوارد، 95% از کل حملات، که شبکه سازمان ها را هدف قرار میدهند، توسط حملات فیشینگ به وقوع میپیوندند و 30% ایمیل های فیشینگ ارسالی توسط کاربری که هدف حمله واقع شده باز میشوند؛ در حالی که 12% این کاربران بر روی یک آدرس اینترنتی آلوده که در داخل ایمیل درج شده کلیک میکنند.

در ادامه یکسری از نکات ضروری امنیت سایبری که با اجرای آنها میتوان از وقوع حملات مهندسی اجتماعی جلوگیری کرد، ارائه شده است:

  1. از انتشار آنلاین اطلاعات حساسی که میتواند بر علیه اعضای SOC استفاده شود، بپرهیزید. به طور مثال، OSINT میتواند به نوعی تجهیز شود که محتوای حساس نشر یافته آنلاین در مورد هر ماهیتی را پیدا کند. بعد از پیدا کردن این اطلاعات حساس، یک سازمان میتواند آنها را پیش از آنکه عوامل تهدید کننده از آن بهره برداری کنند، حذف نمایند.
  2. افرادی که برای امنیت سایبری آموزش دیده اند، بهترین لایه دفاعی در مقابل این دست حملات هستند. افراد، ضعیفترین پیوند در این زنجیره دیجیتال فرض میشوند و بهره برداری از تمایل آنها به جلب اعتماد، همچنان موثرترین روش استفاده شده توسط مجرمان سایبری برای ورود به شبکه سازمانی هدف است. برای نمونه، با وجود استفاده از راه حل های امنیتی همچون ضد نرم افزارها و نرم افزار تشخیص و جلوگیری از نفوذ، اگر یک فرد ناآگاه بر روی یک لینک آلوده در محتوای یک ایمیل کلیک نماید، این عمل میتواند کلیه فضای شبکه آی تی آن مجموعه را به خطر بی اندازد.
  3. نفرات باید با دقت نسبت به بررسی آدرس ایمیل ارسال کننده اقدام نمایند تا هرگونه تلاش پنهانی موجود را کشف نمایند. به طور مثال فیشرها ممکن است از دامنه (@gooogle.com) به جای (Google.com) در زمان ارسال ایمیل استفاده نمایند تا با وانمود کردن به اصالت مشابه با Google، مخاطب را در راستای جلب اعتماد به ارسال کننده ایمیل ترغیب نمایند.
  4. برای ارسال یا دریافت ایمیل ها از رمزگذاری ایمیل استفاده کنید تا از هرگونه اطلاعات حساس مانند اطلاعات شخصی، اطلاعات فنی درباره سیستم دفاعی امنیتی سازمان و مکاتبات داخلی محافظت نمایید. رمزگذاری همچنین این اطمینان را میدهد که داده های رد و بدل شده از طریق ایمیل، در فرایند جابجایی، دستخوش تغییر نمیشوند.
  5. مضاف بر کلیه نرم افزارهای نصب شده، سیستم های عملیاتی تجهیزات رایانه ای همه اعضای تیم SOC و همچنین موارد امنیتی نصب شده برای آنها (مانند آنتی ویروس و غیره) باید به روز باشند.
  6. از یک DNS امن برای جلوگیری از هرگونه بدافزار و حملات آلوده اینترنتی استفاده نمایید. به مثال، یک سرویس DNS امن در صورت مشاهده سایت فیشینگ توسط کاربر، میتواند ارتباط را قطع نماید. از موارد سرویسهای DNS امن میتوان به Comodo Secure DNS و Dyn Internet Guide اشاره نمود.
  7. از SPF یا Sender Policy Framework استفاده نمایید. SPF یک تکنیک شناسایی ایمیل است که جلوی هر عامل آلوده ای که با نام دامنه شما اقدام به ارسال پیام کند، ممانعت به عمل می آورد. از پروتکل های مشابه میتوان به DMARC و DKIM اشاره نمود.
  8. از راهکارهای ضد هرزنامه بهره ببرید. راهکارهای ضد هرزنامه به آن سازمان و نهاد کمک میکنند که محل ذخیره ایمیل اعضای مجموعه را از هرگونه اسپم و سایر ایمیل های آلوده دور نگاه دارد. از معروفترین نرم افزارهای ضد هرزنامه میتوان به مواردی همچون SolarWinds MSP Mail Assure، SpamTitan و Mailwasher اشاره کرد.
  9. از فناوری های مختلف دفاع سایبری همچون فایروال ها، آنتی ویروس، مدیریت patch و پروتکل های مدیریت دسترسی بهره ببرید.
  10. فایل هایی را که نمیشناسید، دانلود نکنید. اگر ایمیل دارای پیوستی به دستتان رسید، قبل از دانلود فایل پیوست و ذخیره آن در سیستم خود، آدرس ایمیل فرستنده را به دقت بررسی نمایید.
  11. اطلاعات محرمانه را از طریق ایمیل و یا پیامرسان های فضای مجازی ارسال ننمایید. اگر لازم است که فایل یا اطلاعات حساسی را از طریق ایمیل ارسال کنید، حتما نسبت به رمزنگاری آن با نرم افزارهای ویژه رمزنگاری اقدام نمایید.

در مجموع حملات مهندسی اجتماعی، بخصوص در زمان پاندمی بیماری کرونا افزایش یافته اند. به همین علت ضروری است که کلیه اعضای تیم SOC موارد ایمنی و ملاحظات ذکر شده در این مقاله را جهت حفظ ایمنی نهاد و مجموعه متبوع، به کار ببندند.

نشت اطلاعات سه میلیارد و دویست میلیون شناسه آنلاین

بزرگترین مجموعه نشت اطلاعات کاربران با نشت سه میلیارد و دویست میلیون شناسه آنلاین

به گزارش سایبرنیوز، بزرگترین نشت اطلاعات کلیه ادوار تاریخ با نام COMB (Compilation of Many Breaches) شامل بیش از سه میلیارد و دویست میلیون اطلاعات منحصربفرد ایمیل و پسورد آنها نشت پیدا کرده است. در حالی که در گذشته اطلاعات زیادی در اینترنت نشر و نشت پیدا کرده است، اما این مورد از نظر ابعاد و گستردگی منحصر و متفاوت از بقیه موارد گذشته است. به عبارتی دیگر، کل جمعیت کره زمین به حدود 7 میلیارد و هشتصد میلیون نفر میرسد و اطلاعات 40% این جمعیت شامل این نشت اطلاعاتی میگردد.

با این حال، با در نظر گرفتن 4 میلیارد و هفتصد میلیون نفر کاربر آنلاین اینترنت، COMB شامل 70% کاربران جهانی اینترنت میشود (با فرض منحصر بفرد بودن هر شناسه). به همین خاطر به کاربران توصیه میشود تا در اسرع وقت نسبت به بررسی وجود اطلاعاتشان در فایلهای نشت یافته اقدام نمایند. با کلیک بر روی این لینک میتوانید نسبت به این بررسی اقدام نمایید.

تا زمان انتشار این خبر، بیش از یک میلیون کاربر نسبت به بررسی اطلاعات خود اقدام نموده اند.

اما نشت COMB چگونه اتفاق افتاده است؟

در تاریخ دوم فوریه 2021، COMB در یک فروم معروف هک منتشر شده است. این دیتابیس شامل اطلاعات مدارک میلیاردها کاربر که قبلا از نتفیلیکس، لینکدین، بیتکوین و غیره نشت پیدا کرده است را شامل میشود. این نشت اطلاعاتی با درز اطلاعات گردآوری شده در سال 2017 که در پی آن مدارک یک میلیارد و چهارصد میلیون کاربر نشت پیدا کرد، قابل مقایسه است.

با این حال این درز اطلاعات که با نام COMB شناخته میشود، شامل دو برابر اطلاعاتی است که قبلتر منتشر شده بوده است. اما اکنون داده­ های انتشار یافته به صورت رمزنگاری، آرشیو شده و از آنها مراقب میشود.

comb leak 3.8billions users 1

این نشت اطلاعاتی شامل اسکریپتی با نام count_total.sh می­باشد، که در نشت اطلاعاتی سال 2017 نیز موجود بوده است. این نشر اطلاعات همچنین شامل دو اسکریپت دیگر میشود: query.sh برای ردیابی ایمیلها و sorter.sh برای مرتب کرده داده­ها.

بعد از اجرای اسکریپت count_total.sh که یک اسکریپت ساده bash برای محاسبه کلیه خطوط فایلهایی­ست که اضافه شده و ادغام آنها با یکدیگر، به سه میلیارد و دویست و هفتاد میلیون جفت ایمیل و پسورد میرسیم.

comb leak 3.8billions users 2

به نظر نمیرسد که این درز اطلاعات شامل موارد جدیدی بشود اما بزرگترین مجموعه گردآوری شده اطلاعات میباشد. تقریبا همانند نشت اطلاعاتی سال 2017، اطلاعات COMB بر اساس حروف الفبا مرتب شده و بصورت درختی شکل یافته­اند که شامل اسکریپ­های یکسانی برای ایمیلها و پسوردها میشود. در تصویر زیر میتوان اطلاعات منتشر شده و ساختار انتشار آن را مشاهده نمود که توسط سایبرنیوز محو شده است.

comb leak 3.8billions users 3

در حال حاضر مشخص نیست که اطلاعات نشت یافته گذشته به طور کامل در این مجموعه گردآوری شده است یا خیر اما نمونه­ های بررسی شده توسط سایبرنیوز نشان از این دارد که این مجموعه شامل ایمیل و پسورد از دامنه­ های مختلفی از سراسر دنیا می­شود.

اطلاعات ورودی نتفیلیکس، جیمیل و هات­میل نیز در COMB رویت شده است.

به علت سریع، قابل جست و جو و دسته بندی شده بودن COMB در قیاس با اطلاعات نشت یافته گذشته، به طبع شامل اطلاعات گذشته نیز می­باشد. این مجموعه شامل نشت اطلاعات از سرویس دهنده های معروفی مانند نتفیلیکس، جیمیل، هات­میل، یاهو و غیره می­شود.

بنابر آنالیز سایت سایبرنیوز، حدود 200 میلیون آدرس جیمیل و 450 میلیون آدرس ایمیل یاهو در مجموعه COMB مشاهده می­شود.

جیمیل همانند نتفیلیکس هیچ موقع به نشت اطلاعات اذعان نکرده است. اما این اطلاعات منتشر شده بیشتر مربوط به افرادیست که آدرس جیمیل آنها در سایتهای مورد حمله واقع شده استفاده است.

از سوی دیگر مایکروسافت تایید کرده است که در ماه ژانویه و مارس سال 2019، هکرها موفق شده­اند که به شناسه­های تعدادی از کاربران اوت­لوک، هات­میل و MSN دست یافته­اند.

اما احتمالا بیشترین مجموعه نشت یافته، سهم  یاهو می­باشد که در سال 2014 اطلاعات همه سه میلیارد کاربر آن را تحت تاثیر قرار داده است. از دیگر سو به نظر میرسد که مجموعه COMB از داده­های مرده و سوخته پاکسازی شده است و این مورد، اهمیت بررسی لو رفتن داده ­های کاربران را نشان می­دهد.