ايتنا - پربيننده ترين عناوين شبكه و امنيت :: نسخه کامل http://www.itna.ir/security/network Sun, 15 Oct 2017 15:15:15 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 /skins/default/fa/normal/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://www.itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Sun, 15 Oct 2017 15:15:15 GMT شبكه و امنيت 60 هکرها با چه ابزاری به شما حمله می‌کنند؟ http://www.itna.ir/news/50536/هکرها-ابزاری-حمله-می-کنند سالهاست شاهد نظریه‌هایی هستیم در باب این که حملات سایبری چگونه می‌توانند جامعه را فلج کنند. این سؤال وجود دارد که امنیت فضای تبادل اطلاعات در سال ۲۰۱۷ چگونه است؟ و در این سال چگونه با چنین پدیده ای مواجه خواهیم شد؟   به گزارش ایتنا از ایسنا، سال ۲۰۱۶ نقطه عطفی در حوزه افتا بود. دنیای سایبری با ظهور تهدیدات مربوط به اینترنت اشیا (IoT) و وقوع اولین حمله DDoS با حجم یک ترابایت که تاکنون بزرگترین حمله از این نوع بوده است، با خطری جدی مواجه شد. متخصصان امنیتی مدت‌هاست که نسبت به وقوع حملات IoT هشدار می‌دهند؛ باید گفت برخی از پیش بینی های آنها نیز محقق شده است. حملات DoS مداوم و پیشرفته (APDoS) دیگر عادی شده‌اند، حملات باج افزارها رشد و تکامل می یابند و توافق نامه‌های حفاظت از داده ها به موضوع اصلی مباحث حفظ حریم خصوصی تبدیل شده‌اند. نوعی از حمله که در حملات سایبری از اهمیت بالایی برخوردار است، حمله DoS دائمی (PDoS) است. ویژگی و هدف این نوع حمله را می‌توان نسبت به حملاتی که به دنبال جمع آوری داده‌ها یا انجام کارهای شرورانه هستند، در از کار انداختن دائمی دستگاه قربانی دانست. حملات PDoS یا فلشینگ  حملات PDoS که با نام فلشینگ نیز شناخته می‌شوند، اغلب دستگاه هدف را تا حدی تخریب می کنند که نیاز می شود سخت افزار آن را تعویض یا دوباره نصب کرد. با وجود این که زمان زیادی از شناسایی این نوع حمله می‌گذرد، اما به راحتی می توان تصور کرد که در دنیای متصل امروزی، این حمله تا چه حد می تواند آسیب رسان باشد و به همین دلیل پیش بینی شد که شدت این حملات در سال ۲۰۱۷ به سرعت افزایش یابد. به عنوان مثال، یکی از روش هایی که در PDoS برای آسیب رسانی به هدف استفاده می شود، مهیا ساختن راهبری فیزیکی یا از راه دور برای مدیریت واسط سخت افزار قربانی است؛ این سخت‌افزار می‌تواند مسیریاب، چاپگر یا دیگر تجهیزات سخت افزاری شبکه باشد. هنگام حمله به ثابت افزار، مهاجم ممکن است از آسیب‌پذیری‌های موجود برای جایگزین کردن نرم افزار اصلی دستگاه با یک نمونه ثابت‌افزار دستکاری شده، خراب یا معیوب استفاده کند. این امر دستگاه را کاملاً از کار می اندازد و تا زمانی که تعمیر یا تعویض نشود، غیرقابل استفاده خواهد بود. نوع دیگر این حمله، اعمال اضافه بار بر روی باتری یا سیستم تغذیه دستگاه است. ما اکنون با صدمات بالقوه‌ای که حملات PDoS می‌توانند سبب شوند، آشنا هستیم. در ماه نوامبر سال گذشته، حمله‌ای به سیستم مدیریت ساختمان در آپارتمان های مسکونی کشور فنلاند رخ داد. این حمله با مسدود ساختن اتصال اینترنت، سیستم را به حالت آفلاین درآورد و سبب شد سیستم برای برقراری اتصال به اینترنت مکرراً اقدام به راه اندازی مجدد کند. در نتیجه، سیستم نمی توانست گرمای مورد نیاز ساختمان را درست زمانی که دمای هوا زیر صفر بود، تأمین کند. خوشبختانه، شرکت خدمات تأسیساتی توانست ساکنان را تا زمان آنلاین شدن سیستم، به جای دیگری منتقل کند. تنها با در نظر گرفتن دستگاه هایی نظیر گوشی سامسونگ مدل Note ۷، به خطرات ایمنی بالقوه در دستگاه هایی که همیشه همراه خود داریم، پی خواهید برد. نمونه های مختلفی از بدافزارها و بات ها وجود دارند که باعث داغ کردن دستگاهها و در نتیجه تغییر شکل آنها یا حتی بدتر از اینها می شوند. این حملات که در زمره حملات سایبری قرار می گیرند، می‌توانند نسبت به آنچه شما درباره ایجاد مزاحمت و اختلال در حملات DDoS می‌دانید، به مراتب اثرات مزمن و ویرانگر بیشتری داشته باشند. یکی دیگر از انواع این حملات، حمله DoS ارتباطاتی ۶ (TDoS) است. در آینده، احتمالاً این نوع حملات پیچیدگی بیشتری خواهند داشت و به یکی از سلاح های اصلی در زرادخانه مهاجمان سایبری بدل خواهند گشت؛ به ویژه برای آنهایی که به جای انگیزه های مالی، تنها به دنبال ویرانگری هستند. مهاجمی را تصور کنید که قادر است در یک دوره بحرانی، ارتباطات را قطع کند. این کار مانع از امدادرسانی مناسب می شود، آسیب ها را دوچندان می کند و در شرایطی ممکن است باعث افزایش قربانیان شود. یک حمله فیزیکی مثل حملات تروریستی که با یک حمله TDoS در سیستم‌های ارتباطی همراه شود، می تواند بسیار ویرانگر باشد. حملات TDoS نیز همانند حملات PDoS، مدتی است که شناسایی شده اند و هرچه بیشتر به سیستم های متصل وابسته می شویم، اثر مخرب چنین حملات هدفمندی بیشتر احساس می گردد. ظهور دارکنت یکی از پیش بینی‌هایی که در سالهای گذشته به وقوع پیوست، ظهور دارکنت است. این پدیده، در سال ۲۰۱۷ ممکن است یک گام فراتر رود و به ابزاری عادی تبدیل شود که هر فردی می تواند از آن برای آغاز حمله یا دستکاری داده ها استفاده کند (دارکنت بخشی از شبکه است که دسترسی به آن تنها با نرم افزارها، پیکربندی ها یا مجوزهای خاصی امکان دارد و معمولاً در آن از پورت‌ها و پروتکل‌های ارتباطی غیراستاندارد استفاده می شود). دارکنت دسترسی راحت و مقرون به صرفه ای را به حملاتی میسر می سازد که می توانند موجب ایجاد ترس و وحشت شوند و همچنین جزئیات اطلاعات شخصی افراد را با انگیزه های مالی یا دیگر منافع، تغییر دهند. با توجه به افزایش دستگاه های متصل به اینترنتی که افراد در اختیار دارند، حوزه استفاده از دارکنت نیز به مراتب وسیع تر شده است. نمونه هایی از امکانات مخرب ارائه شده در دارکنت عبارتند از اجاره سیستم های نظارتی آلوده، دسترسی به اطلاعات قانونی از جمله ایمیل های وکلا و مشاهده و دستکاری گزارش های پزشکی و تحصیلی. سال ۲۰۱۷ می تواند با این سناریوی ترسناک همراه گردد که منبعی قطعی برای تعیین هویت ما، چگونگی ذخیره مشخصات ما و چگونگی دسترسی به آنها وجود نداشته باشد. تصور کنید در یک مصاحبه کاری هستید ولی اطلاعات رزومه شما با گزارش های آنلاین محل تحصیل مطابقت ندارد. کارفرما باید به کدام اعتماد کند؟ این قیاس می تواند به سناریوهای مختلفی تعمیم یابد، اما نقطه اشتراک همه آنها این است که اطلاعات ثبت شده آنلاین شما باید از امنیت بالایی برخوردار باشند و صحت آنها تأیید گردد تا بتوانید عملکرد مناسبی در جامعه داشته باشید. در چنین شرایطی، یکی از رعب آورترین تهدیدات در حوزه حریم شخصی، تغییر یا حذف اطلاعات ثبت شده افراد در سطح گسترده است؛ به طوری که امکان بازسازی و بازگرداندن آنها وجود نداشته باشد. این اتفاق بسیار ترسناک است. ]]> امنيت Sat, 14 Oct 2017 05:50:46 GMT http://www.itna.ir/news/50536/هکرها-ابزاری-حمله-می-کنند 5 مورد از بزرگ‌ترین ریزش های داده در سال 2017 http://www.itna.ir/news/50563/5-مورد-بزرگ-ترین-ریزش-های-داده-سال-2017 بسیاری از آنها توسط اخبار امنیتی و رسانه‌های خبری به اطلاع کاربران می رسد و بسیاری آن ها هم به حال خود باقی می‌مانند و هیچ کسی از آنها با خبر نمی‌شود. تنها در ایالات متحده آمریکا، در سال جاری  163 میلیون کاربر (بر اساس اطلاعات ارائه شده توسط مرکز انحصاری هویت) به خطر افتاده‌اند. برای کاربرانی که موارد امنیتی را رعایت نمی‌کنند، این رقم می‌تواند به 4 برابر نیز برسد. به گزارش ایتنا از کسپرسکی آنلاین، امسال، یعنی سال 2017 هنوز به اتمام نرسیده است و ما تا به حال شاهد بزرگ‌ترین ریزش‌های داده چه برای کاربران شخصی و چه برای سازمان‌ها بوده‌ایم. از همین رو تصمیم گرفتیم اطلاع رسانی های لازم را انجام دهیم تا بتوانیم آمار ریزش داده‌ها را در آخرین کوارتر سال 2017 به حداقل خود برسانیم. برای اینکه همه چیز عادلانه باشد، این لیست باید از یاهو آغاز شود. در این ریزش اطلاعات سه میلیارد از حساب های کاربران یاهو به خطر افتاد و این ریزش فاجعه بزرگی محسوب می‌شد. با این حال این نشت داده در سال 2013 رخ داد و کمپانی یاهو به ربوده شدن اطلاعات کاربرانش اعتراف کرد. 5. ریزش 1.6 میلیون حساب در Avanti Markets ممکن است تا به حال هیچ چیز در مورد Avanti نشنیده باشید. اما محل کار شما چطور؟ شاید محل کار شما این دستگاه را خریداری کرده باشد. در ماه جولای، این ارائه دهنده ی فروش اسنک، راهکاری مناسب و راحت را برای شرکت ها اعلام کرد که بدافزاری قوی در برخی از پایانه‌های پرداخت آن یافت شده بود. مجرمان در این حمله موفق شدند برخی از ماشین‌ها را با بدافزارهای پیچیده آلوده سازند، هدف آن ها از این حمله بدست آوردن شماره‌های کارت قربانیان، تاریخ انقضا و CVVها بود. اینکه مجرمان چگونه توانسته بودند دستگاه ها را آلوده کنند و به حمله ی مخرب دست بزنند هنوز هم مشخص نیست. در برخی از موارد، مجرمان اطلاعات بیومتریک مشتریان را بدست می‌آوردند (برخی از پایانه‌ها مجهز به سنسور اثر انگشت هستند) و از این راه به سرقت اطلاعات آنها می‌پردازند. تفاوت در تنظیمات کیوسک ها می تواند مجرمان را از هک کل شبکه بازدارد. به همین دلیل است که این کمپانی نتوانست میزان خسارات را تخمین بزند و آمار درستی را بدهد.  Avanti اعلام کرد که در این حمله حداقل 1.6 میلیون حساب به خطر افتاده است. 4. ریزش 1.8 میلیون حساب در سیستم و نرم افزارهای انتخاباتی در ماه آگوست، کارشناسان امنیتی فناوری اطلاعات یک وب سرویس باز آمازون (AWS) که شامل ابر بود را کشف کردند. این وب سرویس شامل کپی از بک آپ داده ها Election Systems & Software (سیستم و نرم‌افزارهای انتخاباتی)، شرکتی که دستگاه های رای گیری و سیستم های مدیریت انتخابات را ایجاد می‌کند، می‌شد. این وب سرویس شامل 2 میلیون حساب بود که در آن نام ها، آدرس ها و تاریخ تولد ذخیره شده بود. به طور پیش فرض، دسترسی به AWS تنها پس از احراز هویت امکان پذیر بود. با این حال بنا بر دلایل ناشناخته شده، تنظیمات این وب سرویس کاملا اشتباه انجام شده بود و آن را آسیب پذیر کرده بود. هیچ راهی برای اینکه مجرمان چگونه آسیب پذیری را در این سیستم کشف کرده‌اند وجود نداشت، اما تنها چیزی که واضح بود این بود که اطلاعات شخصی 1.8 میلیون کاربر در دسترس عموم قرار گرفته بود و نقض در AWS باعث این ریزش اطلاعات شد. 3. ریزش 2.2 میلیون حساب کاربری در Dow Jones & Company حادثه ی Dow Jones هم بسیار شبیه مثال قبلی است که AWS به عنوان یک مخزن داده وجود داشت و اطلاعات کاربران بسیاری را در خود جای داده بود. در این ریزش داده، مشکل باز هم در تنظیمات بود. اما با این فرق که در این ریزش، داده ها برای همه قابل دسترس نبودند. در این حادثه، اطلاعات شخصی و مالی میلیون‌ها اعانه دهندگان در روزنامه های Wall Street، Barron’s و دیگر مجلات و روزنامه های منتشر شده توسط یکی از بزرگترین سازمان های اطلاعات مالی در جهان به خطر افتاده بود. در این ریزش اطلاعات در مورد حمله نامشخص بود و کسی تا به حال نتوانسته است به جزئیات آن دسترسی یابد. 2. ریزش 5.5 میلیون حساب در اتحادیه شغلی آمریکا یک آسیب پذیری در نرم افزار کاربردی یک موتور جستجوری آنلاین وب به مجرمان و هکرها این اجازه را می دهد که بتوانند به اسامی، تاریخ های تولد و شماره های کارت های اعتباری آن ها دسترسی یابند. در ماه فوریه، یک هکر حرفه ای حساب کاربری در سیستم ایجاد کرد و از این آسیب پذیری برای بیش از 5.5 میلیون حساب استفاده کرد. دو هفته پس از اکسپلویت این مجرم، محققان آن را کشف و آسیب پذیری پچ شد. در یک نشریه رسمی آسیب پذیری در اتحادیه ی شغلی آمریکا اعلام و توضیح داده شد و آنها گفتند که مشکل به وجود آمده به دلیل درست انجام نشدن پیکر بندی سیستم بوده است. 1. ریزش 145.5 میلیون حساب در Equifax و اما در آخر به رویداد اصلی می رسیم که به تازگی شاهد آن بودیم و آمار بسیار زیادی از کاربران را شامل می شد. در روز پنج شنبه مورخ 7 سپتامبر 2017، Equifax یکی از بزرگترین آژانس های اعتباری در ایالات متحده ی آمریکا در مورد ریزش اطلاعاتی خبر داد که حدود 143 میلیون کاربر آمریکایی را تحت تاثیر قرارداده است. در این ریزش هکرها توانسته بودند به اسامی مشتریان، شماره های تامین اجتماعی، تاریخ تولد و آدرس آنها دسترسی یابند. ریزش داده ها در این حمله بیش از یک ماه به طول انجامید و آغاز آن در اواسط ماه می و تا پایان ماه جولای ادامه یافت. برای دسترسی به داده‌ها مجرمان از یک آسیب پذیر در فریم ورک Apache Struts 2 استفاده می‌کردند. در ارزیابی اولیه ی این حمله، تعداد ریزش اطلاعات قربانیان 143 میلیون بود اما در بررسی های بعدی تعداد قربانیان به 145.5 میلیون افزایش یافت. در میان سایر موارد، این حمله بیش از 209.000 شماره کارت اعتباری، 182.000 اسناد حاوی اطلاعات شخصی را به خطر انداخته بود. آسیب پذیری که منجر به نشت شد توسط Oracle (توسعه دهنده ی Apache Struts) در ماه مارس حذف شد. اما پس از دو ماه Equifax یکی از بزرگترین آژانس های گزارشگری در ایالات متحده آمریکا، هنوز به روزرسانی های مربوط را نصب نکرده است و امکان حمله های بعدی از جانب مجرمان خواهد بود. اگر بخواهیم خلاصه 5 ریزش موارد بالا را مطرح کنیم این چنین است: در اولین مورد که هنوز هم علت آن ناشناخته باقی مانده است، نشت به طور کامل قابل پیشگیری بود. در مورد دوم و سوم یعنی همان سیستم های انتخاباتی و Dow Jones، اطلاعات و داده‌ها به دلیل نداشتن پیکربندی و محافظت درست به دام مجرمان افتادند و این بی احتیاطی منجر به ریزش اطلاعات کاربران گردید. در مورد بعد اتحادیه ی شغلی آمریکا یک آسیب پذیری ناشناخته در یک اپلیکیشن وب را متحمل شده بود و از همین رو به از دست دادن و ریزش اطلاعات کاربران خود محکوم شد و اما در آخر بی احتیاطی در Equifax سبب ریزش اطلاعات کاربران شد و متاسفانه این بی احتیاطی همچنان ادامه دارد و گویا این تجربه‌ی تلخ برای Equifax کمپانی درس نشده است. به طور خلاصه بخواهیم بگوییم، این ریزش‌ها می‌توانند با کمی توجه و احتیاط قابل پیشگیری باشند و از حادثه شدن آنها جلوگیری کرد. وظیفه ی این کار بر عهده  متخصصان IT در کمپانی‌ها است تا بتوانند به طور مداوم زیرساخت ها را بررسی و هر گونه آسیب‌پذیری را رفع نمایند.   ]]> امنيت Sun, 15 Oct 2017 11:28:11 GMT http://www.itna.ir/news/50563/5-مورد-بزرگ-ترین-ریزش-های-داده-سال-2017