ايتنا - آخرين عناوين شبكه و امنيت :: نسخه کامل http://www.itna.ir/security/network Wed, 18 Oct 2017 23:35:05 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 /skins/default/fa/normal/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://www.itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Wed, 18 Oct 2017 23:35:05 GMT شبكه و امنيت 60 رمزهای ضعیف، تهدیدی بزرگ برای بنگاه‌های تجاری http://www.itna.ir/news/50447/رمزهای-ضعیف-تهدیدی-بزرگ-بنگاه-های-تجاری 93 درصد از سازمان‌ها و شرکت‌ها، سیاست رمزنگاری ضعیفی را برای کارمندان خود تعیین نموده‌اند؛ به گونه‌ای که نه‌تنها به امنیت آنها هیچ کمکی نمی‌کند، بلکه در عمل موجب ایجاد نوعی حس امنیت کاذب نیز می‌شود که از دید کارشناسان، خود منشاء آسیب‌پذیری جدی خواهد بود.   به گزارش ایتنا از  رایورز به‌تازگی مرکز تحلیلی Techpro اقدام به انجام مطالعه و تحقیقاتی در زمینه وضعیت رمز عبور و مدیریت آن در سازمان‌ها در ابعاد گوناگون نموده است. بر اساس نتایج این تحقیقات، علیرغم این‌که بخش اعظم شرکت‌ها به سیاست‌های مشخص تعیین رمز عبور مجهز هستند، با این‌ وجود رمزهای به‌کار رفته در این مجموعه‌ها به‌هیچ عنوان مناسب نیست. بدین‌‌ترتیب، آسیب‌پذیری‌های حاصل از رمزهای ضعیف موجب شده است که بنگاه‌های تجاری در معرض خطری قرار داشته باشند که به‌واسطه تعیین قوانین انتخاب رمز، انتظار ضربه خوردن در این زمینه را ندارند. تحقیقات مرکز OneLogin همچنین نشان داده است که 93 درصد از افراد تصمیم‌گیرنده در زمینه فناوری اطلاعات اعلام نموده‌اند که شرکت آنها راهکارهایی صریح جهت پیچیده‌سازی رمز عبور را ارائه و آنها را الزامی نموده است، اما این قوانین در نوع خود تنوع زیادی داشته‌اند. در این میان، تنها 24 درصد از پاسخ‌دهندگان از کارمندان خود می‌خواستند تا به صورت ماهانه رمزهای عبور خود را تغییر دهند و 53 درصد نیز درخواست تغییر فصلی این رمزها را از کاربران خود کرده بودند. همچنین پیش‌نیازهای مدنظر شرکت‌ها برای رمزهای عبور نیز متفاوت بوده است. تقریباً 25 درصد از شرکت‌ها از کارمندان خود خواسته بودند تا رمز عبوری با حداقل طول اعلام شده ایجاد کنند. 41 درصد از شرکت‌ها نیز اعلام نموده‌اند که رمزهای کارمندان آنها باید با فهرست تهیه شده از رمزهای مرسوم مقایسه گردد. بدین‌ ترتیب تنها 30 درصد از شرکت‌ها نیازهای تائید هویت را بر روی کاربری‌های داخلی سیستم‌های خود اعمال کرده بودند، در حالی که از این میان، 43 درصد به روش "ورود یک‌باره" تکیه داشتند و 36 درصد نیز "تأیید هویت چندعاملی" را انتخاب کرده بودند. با این‌ وجود، 87 درصد از سازمان‌ها اعلام کرده‌اند که حس می‌کنند راهکارهای آنها برای امنیت کامل سازمانشان مناسب خواهد بود، اما نتیجه به‌دست آمده در عمل، امنیتی به‌مراتب پایین‌تر از حد انتظار را نشان می‌دهد.   ]]> امنيت Wed, 18 Oct 2017 20:00:00 GMT http://www.itna.ir/news/50447/رمزهای-ضعیف-تهدیدی-بزرگ-بنگاه-های-تجاری 5 مورد از بزرگ‌ترین ریزش های داده در سال 2017 http://www.itna.ir/news/50563/5-مورد-بزرگ-ترین-ریزش-های-داده-سال-2017 بسیاری از آنها توسط اخبار امنیتی و رسانه‌های خبری به اطلاع کاربران می رسد و بسیاری آن ها هم به حال خود باقی می‌مانند و هیچ کسی از آنها با خبر نمی‌شود. تنها در ایالات متحده آمریکا، در سال جاری  163 میلیون کاربر (بر اساس اطلاعات ارائه شده توسط مرکز انحصاری هویت) به خطر افتاده‌اند. برای کاربرانی که موارد امنیتی را رعایت نمی‌کنند، این رقم می‌تواند به 4 برابر نیز برسد. به گزارش ایتنا از کسپرسکی آنلاین، امسال، یعنی سال 2017 هنوز به اتمام نرسیده است و ما تا به حال شاهد بزرگ‌ترین ریزش‌های داده چه برای کاربران شخصی و چه برای سازمان‌ها بوده‌ایم. از همین رو تصمیم گرفتیم اطلاع رسانی های لازم را انجام دهیم تا بتوانیم آمار ریزش داده‌ها را در آخرین کوارتر سال 2017 به حداقل خود برسانیم. برای اینکه همه چیز عادلانه باشد، این لیست باید از یاهو آغاز شود. در این ریزش اطلاعات سه میلیارد از حساب های کاربران یاهو به خطر افتاد و این ریزش فاجعه بزرگی محسوب می‌شد. با این حال این نشت داده در سال 2013 رخ داد و کمپانی یاهو به ربوده شدن اطلاعات کاربرانش اعتراف کرد. 5. ریزش 1.6 میلیون حساب در Avanti Markets ممکن است تا به حال هیچ چیز در مورد Avanti نشنیده باشید. اما محل کار شما چطور؟ شاید محل کار شما این دستگاه را خریداری کرده باشد. در ماه جولای، این ارائه دهنده ی فروش اسنک، راهکاری مناسب و راحت را برای شرکت ها اعلام کرد که بدافزاری قوی در برخی از پایانه‌های پرداخت آن یافت شده بود. مجرمان در این حمله موفق شدند برخی از ماشین‌ها را با بدافزارهای پیچیده آلوده سازند، هدف آن ها از این حمله بدست آوردن شماره‌های کارت قربانیان، تاریخ انقضا و CVVها بود. اینکه مجرمان چگونه توانسته بودند دستگاه ها را آلوده کنند و به حمله ی مخرب دست بزنند هنوز هم مشخص نیست. در برخی از موارد، مجرمان اطلاعات بیومتریک مشتریان را بدست می‌آوردند (برخی از پایانه‌ها مجهز به سنسور اثر انگشت هستند) و از این راه به سرقت اطلاعات آنها می‌پردازند. تفاوت در تنظیمات کیوسک ها می تواند مجرمان را از هک کل شبکه بازدارد. به همین دلیل است که این کمپانی نتوانست میزان خسارات را تخمین بزند و آمار درستی را بدهد.  Avanti اعلام کرد که در این حمله حداقل 1.6 میلیون حساب به خطر افتاده است. 4. ریزش 1.8 میلیون حساب در سیستم و نرم افزارهای انتخاباتی در ماه آگوست، کارشناسان امنیتی فناوری اطلاعات یک وب سرویس باز آمازون (AWS) که شامل ابر بود را کشف کردند. این وب سرویس شامل کپی از بک آپ داده ها Election Systems & Software (سیستم و نرم‌افزارهای انتخاباتی)، شرکتی که دستگاه های رای گیری و سیستم های مدیریت انتخابات را ایجاد می‌کند، می‌شد. این وب سرویس شامل 2 میلیون حساب بود که در آن نام ها، آدرس ها و تاریخ تولد ذخیره شده بود. به طور پیش فرض، دسترسی به AWS تنها پس از احراز هویت امکان پذیر بود. با این حال بنا بر دلایل ناشناخته شده، تنظیمات این وب سرویس کاملا اشتباه انجام شده بود و آن را آسیب پذیر کرده بود. هیچ راهی برای اینکه مجرمان چگونه آسیب پذیری را در این سیستم کشف کرده‌اند وجود نداشت، اما تنها چیزی که واضح بود این بود که اطلاعات شخصی 1.8 میلیون کاربر در دسترس عموم قرار گرفته بود و نقض در AWS باعث این ریزش اطلاعات شد. 3. ریزش 2.2 میلیون حساب کاربری در Dow Jones & Company حادثه ی Dow Jones هم بسیار شبیه مثال قبلی است که AWS به عنوان یک مخزن داده وجود داشت و اطلاعات کاربران بسیاری را در خود جای داده بود. در این ریزش داده، مشکل باز هم در تنظیمات بود. اما با این فرق که در این ریزش، داده ها برای همه قابل دسترس نبودند. در این حادثه، اطلاعات شخصی و مالی میلیون‌ها اعانه دهندگان در روزنامه های Wall Street، Barron’s و دیگر مجلات و روزنامه های منتشر شده توسط یکی از بزرگترین سازمان های اطلاعات مالی در جهان به خطر افتاده بود. در این ریزش اطلاعات در مورد حمله نامشخص بود و کسی تا به حال نتوانسته است به جزئیات آن دسترسی یابد. 2. ریزش 5.5 میلیون حساب در اتحادیه شغلی آمریکا یک آسیب پذیری در نرم افزار کاربردی یک موتور جستجوری آنلاین وب به مجرمان و هکرها این اجازه را می دهد که بتوانند به اسامی، تاریخ های تولد و شماره های کارت های اعتباری آن ها دسترسی یابند. در ماه فوریه، یک هکر حرفه ای حساب کاربری در سیستم ایجاد کرد و از این آسیب پذیری برای بیش از 5.5 میلیون حساب استفاده کرد. دو هفته پس از اکسپلویت این مجرم، محققان آن را کشف و آسیب پذیری پچ شد. در یک نشریه رسمی آسیب پذیری در اتحادیه ی شغلی آمریکا اعلام و توضیح داده شد و آنها گفتند که مشکل به وجود آمده به دلیل درست انجام نشدن پیکر بندی سیستم بوده است. 1. ریزش 145.5 میلیون حساب در Equifax و اما در آخر به رویداد اصلی می رسیم که به تازگی شاهد آن بودیم و آمار بسیار زیادی از کاربران را شامل می شد. در روز پنج شنبه مورخ 7 سپتامبر 2017، Equifax یکی از بزرگترین آژانس های اعتباری در ایالات متحده ی آمریکا در مورد ریزش اطلاعاتی خبر داد که حدود 143 میلیون کاربر آمریکایی را تحت تاثیر قرارداده است. در این ریزش هکرها توانسته بودند به اسامی مشتریان، شماره های تامین اجتماعی، تاریخ تولد و آدرس آنها دسترسی یابند. ریزش داده ها در این حمله بیش از یک ماه به طول انجامید و آغاز آن در اواسط ماه می و تا پایان ماه جولای ادامه یافت. برای دسترسی به داده‌ها مجرمان از یک آسیب پذیر در فریم ورک Apache Struts 2 استفاده می‌کردند. در ارزیابی اولیه ی این حمله، تعداد ریزش اطلاعات قربانیان 143 میلیون بود اما در بررسی های بعدی تعداد قربانیان به 145.5 میلیون افزایش یافت. در میان سایر موارد، این حمله بیش از 209.000 شماره کارت اعتباری، 182.000 اسناد حاوی اطلاعات شخصی را به خطر انداخته بود. آسیب پذیری که منجر به نشت شد توسط Oracle (توسعه دهنده ی Apache Struts) در ماه مارس حذف شد. اما پس از دو ماه Equifax یکی از بزرگترین آژانس های گزارشگری در ایالات متحده آمریکا، هنوز به روزرسانی های مربوط را نصب نکرده است و امکان حمله های بعدی از جانب مجرمان خواهد بود. اگر بخواهیم خلاصه 5 ریزش موارد بالا را مطرح کنیم این چنین است: در اولین مورد که هنوز هم علت آن ناشناخته باقی مانده است، نشت به طور کامل قابل پیشگیری بود. در مورد دوم و سوم یعنی همان سیستم های انتخاباتی و Dow Jones، اطلاعات و داده‌ها به دلیل نداشتن پیکربندی و محافظت درست به دام مجرمان افتادند و این بی احتیاطی منجر به ریزش اطلاعات کاربران گردید. در مورد بعد اتحادیه ی شغلی آمریکا یک آسیب پذیری ناشناخته در یک اپلیکیشن وب را متحمل شده بود و از همین رو به از دست دادن و ریزش اطلاعات کاربران خود محکوم شد و اما در آخر بی احتیاطی در Equifax سبب ریزش اطلاعات کاربران شد و متاسفانه این بی احتیاطی همچنان ادامه دارد و گویا این تجربه‌ی تلخ برای Equifax کمپانی درس نشده است. به طور خلاصه بخواهیم بگوییم، این ریزش‌ها می‌توانند با کمی توجه و احتیاط قابل پیشگیری باشند و از حادثه شدن آنها جلوگیری کرد. وظیفه ی این کار بر عهده  متخصصان IT در کمپانی‌ها است تا بتوانند به طور مداوم زیرساخت ها را بررسی و هر گونه آسیب‌پذیری را رفع نمایند.   ]]> امنيت Sun, 15 Oct 2017 11:28:11 GMT http://www.itna.ir/news/50563/5-مورد-بزرگ-ترین-ریزش-های-داده-سال-2017 هکرها با چه ابزاری به شما حمله می‌کنند؟ http://www.itna.ir/news/50536/هکرها-ابزاری-حمله-می-کنند سالهاست شاهد نظریه‌هایی هستیم در باب این که حملات سایبری چگونه می‌توانند جامعه را فلج کنند. این سؤال وجود دارد که امنیت فضای تبادل اطلاعات در سال ۲۰۱۷ چگونه است؟ و در این سال چگونه با چنین پدیده ای مواجه خواهیم شد؟   به گزارش ایتنا از ایسنا، سال ۲۰۱۶ نقطه عطفی در حوزه افتا بود. دنیای سایبری با ظهور تهدیدات مربوط به اینترنت اشیا (IoT) و وقوع اولین حمله DDoS با حجم یک ترابایت که تاکنون بزرگترین حمله از این نوع بوده است، با خطری جدی مواجه شد. متخصصان امنیتی مدت‌هاست که نسبت به وقوع حملات IoT هشدار می‌دهند؛ باید گفت برخی از پیش بینی های آنها نیز محقق شده است. حملات DoS مداوم و پیشرفته (APDoS) دیگر عادی شده‌اند، حملات باج افزارها رشد و تکامل می یابند و توافق نامه‌های حفاظت از داده ها به موضوع اصلی مباحث حفظ حریم خصوصی تبدیل شده‌اند. نوعی از حمله که در حملات سایبری از اهمیت بالایی برخوردار است، حمله DoS دائمی (PDoS) است. ویژگی و هدف این نوع حمله را می‌توان نسبت به حملاتی که به دنبال جمع آوری داده‌ها یا انجام کارهای شرورانه هستند، در از کار انداختن دائمی دستگاه قربانی دانست. حملات PDoS یا فلشینگ  حملات PDoS که با نام فلشینگ نیز شناخته می‌شوند، اغلب دستگاه هدف را تا حدی تخریب می کنند که نیاز می شود سخت افزار آن را تعویض یا دوباره نصب کرد. با وجود این که زمان زیادی از شناسایی این نوع حمله می‌گذرد، اما به راحتی می توان تصور کرد که در دنیای متصل امروزی، این حمله تا چه حد می تواند آسیب رسان باشد و به همین دلیل پیش بینی شد که شدت این حملات در سال ۲۰۱۷ به سرعت افزایش یابد. به عنوان مثال، یکی از روش هایی که در PDoS برای آسیب رسانی به هدف استفاده می شود، مهیا ساختن راهبری فیزیکی یا از راه دور برای مدیریت واسط سخت افزار قربانی است؛ این سخت‌افزار می‌تواند مسیریاب، چاپگر یا دیگر تجهیزات سخت افزاری شبکه باشد. هنگام حمله به ثابت افزار، مهاجم ممکن است از آسیب‌پذیری‌های موجود برای جایگزین کردن نرم افزار اصلی دستگاه با یک نمونه ثابت‌افزار دستکاری شده، خراب یا معیوب استفاده کند. این امر دستگاه را کاملاً از کار می اندازد و تا زمانی که تعمیر یا تعویض نشود، غیرقابل استفاده خواهد بود. نوع دیگر این حمله، اعمال اضافه بار بر روی باتری یا سیستم تغذیه دستگاه است. ما اکنون با صدمات بالقوه‌ای که حملات PDoS می‌توانند سبب شوند، آشنا هستیم. در ماه نوامبر سال گذشته، حمله‌ای به سیستم مدیریت ساختمان در آپارتمان های مسکونی کشور فنلاند رخ داد. این حمله با مسدود ساختن اتصال اینترنت، سیستم را به حالت آفلاین درآورد و سبب شد سیستم برای برقراری اتصال به اینترنت مکرراً اقدام به راه اندازی مجدد کند. در نتیجه، سیستم نمی توانست گرمای مورد نیاز ساختمان را درست زمانی که دمای هوا زیر صفر بود، تأمین کند. خوشبختانه، شرکت خدمات تأسیساتی توانست ساکنان را تا زمان آنلاین شدن سیستم، به جای دیگری منتقل کند. تنها با در نظر گرفتن دستگاه هایی نظیر گوشی سامسونگ مدل Note ۷، به خطرات ایمنی بالقوه در دستگاه هایی که همیشه همراه خود داریم، پی خواهید برد. نمونه های مختلفی از بدافزارها و بات ها وجود دارند که باعث داغ کردن دستگاهها و در نتیجه تغییر شکل آنها یا حتی بدتر از اینها می شوند. این حملات که در زمره حملات سایبری قرار می گیرند، می‌توانند نسبت به آنچه شما درباره ایجاد مزاحمت و اختلال در حملات DDoS می‌دانید، به مراتب اثرات مزمن و ویرانگر بیشتری داشته باشند. یکی دیگر از انواع این حملات، حمله DoS ارتباطاتی ۶ (TDoS) است. در آینده، احتمالاً این نوع حملات پیچیدگی بیشتری خواهند داشت و به یکی از سلاح های اصلی در زرادخانه مهاجمان سایبری بدل خواهند گشت؛ به ویژه برای آنهایی که به جای انگیزه های مالی، تنها به دنبال ویرانگری هستند. مهاجمی را تصور کنید که قادر است در یک دوره بحرانی، ارتباطات را قطع کند. این کار مانع از امدادرسانی مناسب می شود، آسیب ها را دوچندان می کند و در شرایطی ممکن است باعث افزایش قربانیان شود. یک حمله فیزیکی مثل حملات تروریستی که با یک حمله TDoS در سیستم‌های ارتباطی همراه شود، می تواند بسیار ویرانگر باشد. حملات TDoS نیز همانند حملات PDoS، مدتی است که شناسایی شده اند و هرچه بیشتر به سیستم های متصل وابسته می شویم، اثر مخرب چنین حملات هدفمندی بیشتر احساس می گردد. ظهور دارکنت یکی از پیش بینی‌هایی که در سالهای گذشته به وقوع پیوست، ظهور دارکنت است. این پدیده، در سال ۲۰۱۷ ممکن است یک گام فراتر رود و به ابزاری عادی تبدیل شود که هر فردی می تواند از آن برای آغاز حمله یا دستکاری داده ها استفاده کند (دارکنت بخشی از شبکه است که دسترسی به آن تنها با نرم افزارها، پیکربندی ها یا مجوزهای خاصی امکان دارد و معمولاً در آن از پورت‌ها و پروتکل‌های ارتباطی غیراستاندارد استفاده می شود). دارکنت دسترسی راحت و مقرون به صرفه ای را به حملاتی میسر می سازد که می توانند موجب ایجاد ترس و وحشت شوند و همچنین جزئیات اطلاعات شخصی افراد را با انگیزه های مالی یا دیگر منافع، تغییر دهند. با توجه به افزایش دستگاه های متصل به اینترنتی که افراد در اختیار دارند، حوزه استفاده از دارکنت نیز به مراتب وسیع تر شده است. نمونه هایی از امکانات مخرب ارائه شده در دارکنت عبارتند از اجاره سیستم های نظارتی آلوده، دسترسی به اطلاعات قانونی از جمله ایمیل های وکلا و مشاهده و دستکاری گزارش های پزشکی و تحصیلی. سال ۲۰۱۷ می تواند با این سناریوی ترسناک همراه گردد که منبعی قطعی برای تعیین هویت ما، چگونگی ذخیره مشخصات ما و چگونگی دسترسی به آنها وجود نداشته باشد. تصور کنید در یک مصاحبه کاری هستید ولی اطلاعات رزومه شما با گزارش های آنلاین محل تحصیل مطابقت ندارد. کارفرما باید به کدام اعتماد کند؟ این قیاس می تواند به سناریوهای مختلفی تعمیم یابد، اما نقطه اشتراک همه آنها این است که اطلاعات ثبت شده آنلاین شما باید از امنیت بالایی برخوردار باشند و صحت آنها تأیید گردد تا بتوانید عملکرد مناسبی در جامعه داشته باشید. در چنین شرایطی، یکی از رعب آورترین تهدیدات در حوزه حریم شخصی، تغییر یا حذف اطلاعات ثبت شده افراد در سطح گسترده است؛ به طوری که امکان بازسازی و بازگرداندن آنها وجود نداشته باشد. این اتفاق بسیار ترسناک است. ]]> امنيت Sat, 14 Oct 2017 05:50:46 GMT http://www.itna.ir/news/50536/هکرها-ابزاری-حمله-می-کنند ماه اکتبر، ماه آگاهی در زمینه‌ امنیت سایبری http://www.itna.ir/news/50497/ماه-اکتبر-آگاهی-زمینه-امنیت-سایبری ماه اکتبر در تاریخ میلادی ماه آگاهی ملی در زمینه‌ امنیت سایبری است. اکتبر در برخی رسانه‌های غرب به‌عنوان «ماه آگاهی‌بخشی سایبری» نامیده شده است. لابراتوار کسپرسکی افتخار این را دارد که توانسته قهرمان این ابتکار عمل باشد و در جهت پیشرفت جهانی برای ارتقاء آموزش امنیت سایبری، امنیت آنلاین و حفظ حریم شخصی سهم بزرگی داشته باشد. در لابراتوار کسپرسکی، ماموریت و مسئولیت ما این است که جهان را نجات دهیم و از آن در برابر تهدیدات آنلاین محافظت کنیم. به گزارش ایتنا از کسپرسکی آنلاین، جالب است برخلاف تصور اکثر کاربران که خود را در امنیت کامل می‌بینند و در این مسئله مثبت هستند، اما هیچ امنیت محکمی وجود ندارد و هر آن امکان خطر افتادن اطلاعات در فضای مجازی وجود دارد. این وظیفه ی هر کاربر است که یاد بگیرد چگونه در برابر تهدیدات سایبری احتیاط کند و موارد امنیتی را در همه حال رعایت کند. به همین خاطر آگاهی امنیت سایبری ملی از اهمیت بالایی برخوردار است و تمام کاربران بایستی از خطرات و تهدیدات سایبری مطلع باشند. ما در این مقاله 5 راهنمایی ساده به منظور حفظ امنیت و جلوگیری از تهدیدات آنلاین ارائه کرده ایم که می تواند امنیت آنها را تضمین کند. برای ورود باج‌افزارها همیشه آمادگی داشته باشید  بدافزارها یکی از بزرگ‌ترین تهدیدات امنیتی آنلاین هستند و باج‌افزارها هم گونه‌ای قوی از بدافزارها شناخته شده‌اند. قربانیان هنگامی که به دام باج افزارها می‌افتند، پیغام درخواست باج را بر روی صفحه نمایش مشاهده خواهند کرد که این پرداخت به ازای بازگردانی اطلاعات رمزنگاری شده‌ی قربانیان خواهد بود. علاوه بر این اگر دستگاه شما توسط باج افزارها به خطر بیفتد، هکرها می‌توانند به اطلاعات حساس شما دسترسی یابند. با این مراحل ساده اطلاعات خود را در برابر باج افزارها حفظ کنید. رمز عبورهای خود را با دقت انتخاب کنید (یا از یک مدیریت هوشمند برای آن استفاده کنید) با وجود تمام اطلاع رسانی‌ها و اخطارهای مکرر، اما باز هم رمز عبور اکثر کاربران 12345 است. تحقیقات نشان می‌دهد بیش از نیمی از کاربران رمز عبور مشابهی را برای حساب های مختلف کاربری خود استفاده می کنند. یکی از رایج ترین رمز عبورها 12345، qwerty و مشابه آن ها است. اما باید دانست که استفاده از چنین کلماتی به عنوان رمزعبور شاید آسان و قابل دسترس به نظر برسند اما به همان اندازه هم دسترسی حساب شما را برای مجرمان راحت‌تر می‌کند و می تواند اطلاعات شما را در معرض خطر قرار دهد. راه‌های بسیار زیادی برای استفاده از کلمات عبور مناسب و بهتر وجود دارد. شما می توانید از کاراکترهای خاص و الگوریتم هایی که در ذهن دارید برای انتخاب کلمات عبور استفاده کنید. حفاظت از امنیت و هویت خود در شبکه‌های اجتماعی در سال 2017، یافتن شخصی که حداقل در یک شبکه ی اجتماعی هم عضو نباشد کار بسیاری سختی است. فیسبوک، توییتر، لینکدین و هزاران پلتفرم هستند که می توانند اطلاعات ما را ماندگار کنند، به ما کمک کنند تا بتوانیم ارتباط برقرار کنیم، اخبار و نظرات را بدست آوریم و در واقع در فضای مجازی تجربه‌ زندگی دیگری به نام زندگی آنلاین را داشته باشیم. اما باید این را در نظر بگیریم که چنین فضاهایی در عین حال که برای ما و پیشرفت زندگی ما موثر هستند، با خطراتی همراه می‌باشند. اطلاعاتی که ما در شبکه های اجتماعی خود ثبت می کنیم می‌تواند به خطر افتادن زندگی آنلاین ما منجر شوند و در راه های نامناسب توسط مجرمان مورد سوء استفاده قرار بگیرد. در اینجا چند نکته برای حفظ امنیت هویت شما در شبکه‌های اجتماعی و برخی از دستورالعمل های که به وب گردی امن شما کمک می کند، آورده شده است. مطالعه و سپس رعایت آن را برای کاربران وب توصیه می کنیم. از امنیت وای‌فای خود مطمئن شوید چه در خانه باشید و چه خارج از آن، بی شک به طور معمول به وای فای متصل می شوید. با این حال عدم تنظیمات درست در وای.فای می تواند به از دست رفتن اطلاعات شما ختم شود. این نکات را برای امنیت وای.فای خود و در نهایت محافظت از اطلاعات حساس خود رعایت کنید. اما اگر در خارج از منزل خود قرار گرفته‌اید و هیچ راهی به جز اتصال به وای.فای عمومی ندارید، کافی است که برای حفظ امنیت خود از وی پی ان استفاده کنید. استفاده از وی.پی.ان یک راه ساده و مقرون به صرفه است که باعث رمزنگاری اطلاعات شما می شود و اجازه ورود شخص ثالث به ارتباط شما داده نمی‌شود. نرم‌افزارهای خود را به‌روز نگه دارید یکی از مهم‌ترین و حیاتی‌ترین اقداماتی که هر کاربر برای حفظ امنیت سیستم خود می تواند انجام دهد آپدیت کردن به موقع نرم افزارها است. باید دانست که یک آسیب پذیری کوچک در نرم افزارها مجرمان را برای اقدام حملات مخرب خود تحریک می کند و تا زمانی که پچ آن‌ها نصب نشود، امکان نفوذ بدافزارها به سیستم وجود خواهد داشت. در این مقاله نکاتی در مورد اهمیت آپدیت‌ها و توصیه های لازم ارائه شده است. قبل از آپدیت نرم‌افزارهای خود این مقاله را مطالعه فرمایید. مطالب بالا ساده‌ترین و ابتدایی ترین راه‌هایی است که شما می توانید با رعایت آن‌ها به محافظت از اطلاعات و هویت خود در فضای مجازی بپردازید. کافی است که این مطالب را با دوستان و فرزندان خود در میان بگذارید تا سهم بزرگی در حفظ امنیت آنها داشته باشید.   ]]> امنيت Tue, 10 Oct 2017 10:32:53 GMT http://www.itna.ir/news/50497/ماه-اکتبر-آگاهی-زمینه-امنیت-سایبری اینترنت اکسپلورر اطلاعات کاربران را لو می‌دهد http://www.itna.ir/news/50390/اینترنت-اکسپلورر-اطلاعات-کاربران-لو-می-دهد به‌تازگی مشخص شده است که آخرین نسخه از مرورگر وب اینترنت اکسپلورر شرکت مایکروسافت با یک باگ ویژه روبرو است که موجب می‌شود تا این محصول هر آنچه در نوار آدرس خود تایپ می‌کنید، افشا کند. به گزارش ایتنا مرورگر اینترنت اکسپلورر را می‌توان یکی از بدنام‌ترین محصولات نرم‌افزاری جهان دانست، که البته شرکت مایکروسافت سعی داشت تا با عرضه مرورگر "اج"، این مشکلات را به فراموشی بسپارد ولی گویا باز هم مشکلات اکسپلورر دست از سر این شرکت برنمی‌دارند. به‌تازگی یک باگ جدید در اینترنت اکسپلورر کشف شده است که موجب می‌شود تا هر چیزی که کاربر در نوار آدرس خود تایپ می‌کند، به طرزی باورنکردنی و به‌صورت عمومی قابل رویت باشد. این باگ به‌تازگی و توسط محققی به نام مانوئل کابایرو کشف‌ شده است. این فرد برای اثبات وجود این مشکل، وب‌سایتی را به راه انداخته است که کاربران می‌توانند با ورود به آن مشاهده کنند که چگونه با کلیک کردن بر روی نوار آدرس و تایپ کردن متن، اطلاعات آنها پس از وارد ساختن کلید Enter، بر روی سایت نمایش داده خواهد شد.   او در این‌ باره می‌گوید: «وقتی که اسکریپتی در داخل تگ‌های اچ‌تی‌ام‌ال اجرا می‌شوند، آبجکت لوکیشن می‌تواند دچار سردرگمی شده و به‌جای آدرس تعیین شده، اطلاعات را به منابع غیرمرسوم ارسال کند.»   کابایرو معتقد است که شرایط این مرورگر به این دلیل بدتر از پیش شده است که مایکروسافت قصد دارد کاربران را به استفاده از مرورگر اج ترغیب کند و به همین دلیل نیز نمی‌توان انتظار داشت که این شرکت به‌روزرسانی‌های امنیتی خود را به‌جای مرورگر اج، برای اینترنت اکسپلورر ارائه کند. در حال حاضر متخصصان امنیتی معتقدند که تنها کاری که می‌توانید برای امن نگاه داشتن خود از این باگ در اینترنت اکسپلورر بکنید، عدم استفاده از این مرورگر است.   ]]> شبكه و امنيت Sun, 08 Oct 2017 06:49:12 GMT http://www.itna.ir/news/50390/اینترنت-اکسپلورر-اطلاعات-کاربران-لو-می-دهد مجرمان چگونه با ابزارهایی ساده به حملات پیچیده می‌پردازند؟ http://www.itna.ir/news/50443/مجرمان-چگونه-ابزارهایی-ساده-حملات-پیچیده-می-پردازند ما قبلا به این واقعیت پی برده‌ایم که حمله‌های پیچیده سایبری از آسیب‌پذیری‌های روز صفر، امضاهای دیجیتال، سیستم فایل‌های مجازی، الگوریتم های رمزنگاری غیر استاندارد و سایر ترفندها استفاده می‌کنند‌ اما گاهی اوقات آن ها با وجود تمام این راه های سخت و پر دردسر، از حملات ساده تری همانند حمله ای که ما آن را چندی پیش شناسایی کردیم و آن را Microcin نامیدیم، استفاده می‌کنند. به گزارش ایتنا از کسپرسکی آنلاین، در این حمله ما یک فایل1RTF مشکوک را کشف کردیم. این اسناد شامل اکسپلویتی شناخته شده بود و در آسیب پذیری CVE-2015-1641 پچ شده بود. به طور قابل توجهی اسناد مخرب از طریق وب سایت هایی که مخاطبان بسیار محدودی دارند، به آلودگی کاربران پرداخته بودند. به همین دلیل است که ما در ابتدا تصور می‌کردیم با یک حمله هدفمند مواجه شده‌ایم.   در این حمله مجرمان کاربرانی را مورد هدف قرار می‌دادند که در فروم‌های مسکن روسیه به بحث و گفتگو می‌پرداختند و از این راه به انتخاب می‌پردازند. اینطور که بنظر می رسد این رویکرد کاملا موثر بنظر می‌رسید، زیرا احتمال بازکردن اسناد مخرب از جانب کاربران، دانلود و در نهایت دریافت کدهای مخرب بسیار زیاد است. از آنجایی که مجرمان میزبان چنین فروم‌هایی بودند و البته کمتر کسی به این موضوع فکر می کند که فروم‌ها محل اسکن مجرمان نیستند، پس همه چیز مشروع بنظر می‌رسید. تمام لینک‌ها در پیام‌های فروم‌ها به آدرس URLهایی files[.]maintr**plus[.]com، در جایی که اسناد RTF اکسپلویت شده بود، ختم می‌شد. گاهی اوقات مجرمان از فایل‌های PPT که شامل یک فایل PE قابل اجرا بود و البته حاوی اکسپلویت نبود، به عنوان پیلودی که توسط یک اسکریپت در یک فایل PPT جاسازی شده است؛ استفاده می‌کنند. اگر یک آسیب‌پذیری در مایکروسافت به طور موفقیت‌آمیز مورد اکسپلویت قرار بگیرد، اکسپلویت یک فایل PE اجرایی را روی هارد دیسک ایجاد کرده و آن را برای اجرا راه اندازی می کند. برنامه ی مخرب یک پلتفرم است که برای اعمال ماژول‌های مخرب اضافی (افزودنی) مورد استفاده قرار می‌گیرد و آن ها را به صورت مخفی ذخیره می‌کند و از همین رو قابلیت‌های جدیدی را برای مجرمان و تهدید کاربران بوجود می‌آورد. این حمله به مراحل زیر قابل اجرا است: اکسپلویت فعال می‌شود و یک نسخه مناسب (32 یا 64 بیتی) از برنامه های مخرب بر روی کامپیوتر نصب می شود.  نصب برنامه های مخرب بر روی کامیپوتر به سیستم عامل اجرا شده بر روی سیستم وابسته است. برای انجام این نصب کد مخرب به فرآیند سیستم ‘explorer.exe’ و نه به حافظه ی آن تزریق می‌شود. برنامه مخرب دارای ساختار کوچکی است: قسمت اصلی آن در رجیستری ذخیره می‌شود و این در حالی است که ماژول‌های افزودنی آن به دنبال دستورالعمل دریافت شده از سرور C&C در حال دانلود هستند. ربودن DLL (استفاده از یک کتابخانه سیستم اصلاح شده) برای اطمینان از اینکه ماژول اصلی در هربار راه اندازی می شود یا خیر مورد استفاده قرار می‌گیرد. ماژول اصلی برنامه مخرب، دستورالعملی برای دانلود و راه اندازی ماژول‌های اضافه است که قابلیت‌های جدیدی را برای مجرمان ایجاد می‌کند.  ماژول‌های افزدونی مخرب فرصت‌های بی‌نظیری هستند که کنترل سیستم قربانی، تصاویری از پنجره ها و اطلاعات مربوط به رهگیری از صفحه کلیدی که آز آن استفاده کرده‌اند را برای مجرمان فراهم می کند. ما این موارد را در سایر کمپین های جاسوسی دیگر مشاهده کردیم.  مجرمان با استفاده از PowerSploit، یک مجموعه اصلاح شده از اسکریپت‌های PowerShell و ابزارهای مختلف به سرقت فایل ها و کلمات عبور موجود در سیستم قربانی می‌پردازند. مجرمان سایبری عمدتا به فایل های .doc، ppt، xls، docx، .pptx، .xlsx، .pdf، .txt و .rtf سیستم های قربانیان نفوذ می کنند. فایل‌های آرشیو شده به صورت محافظت شده با رمزعبور به سرور مجرمان ارسال می‌شود. به طور کلی تاکتیک‌ها، تکنیک‌ها و روش‌هایی که مجرمان سایبری در حملات خود استفاده می‌کنند، می‌تواند پیچیده یا حتی پرخرج باشد. با این حال چند چیز وجود دارد که توجه ما را به خود جلب کرد:   پیلود ( حداقل یکی از ماژول‌ها ) با استفاده از برخی اسپیگرافی‌های ساده تحویل داده می‌شود. در این حین همه چیز کاملا معمولی به نظر می رشد و کاربران تصور می‌کنند که دانلود یک تصویر معمولی  JPEG است. اما غافل از اینکه پیلود رمزنگاری شده بلافاصله پس از داده‌های تصویر بارگیری می‌شود. نتیجه‌گیری هیچ فناوری بنیادی جدیدی در چنین برنامه‌های مخربی، بدون آسیب‌پذیری صفر روزه یا نوآوری در تهاجم و یا تکنیک‌های دستکاری شده برای حمله نمی‌تواند موفق باشد. ابزار مجرمان سایبری برای حملات گسترده خود شامل موارد زیر می‌شود:  یافتن حفره‌های امنیتی برای حمله با استفاده از مایکروسافت آفیس؛  ذخیره‌سازی بی‌نظیر از مجموعه اصلی توابع مخرب همانند شل کد، پاورشل و ماژول‌های افزودنی،  تهاجم به فرآیند سیستم بدون تزریق کد در حافظه آن؛   DLL برای فرآیند یک سیستم به عنوان وسیله‌ای برای اطمینان از راه اندازی اتوماتیک؛ مجرمان در برخی از حملات خود همچنین از اسکریپت‌های پاورشل که به طور گسترده‌ای می تواند کاربردی باشد، استفاده می‌کنند. در بررسی‌های مختلف دیده شده است که حملات درب پشتی در بسیاری از موارد می تواند استفاده قرار می گیرد، این در حالی است که PowerSploit یک پروژه منبع باز است. کاملا واضح است که مجرمان سایبری اهداف مشخصی دارند و با استفاده از فناوری های پیشرفته و البته شناخته شده دست به حمله می‌زنند و کاربران را مورد هدف قرار می‌دهند. جالبترین بخش این مبارزان مخرب از نظر ما بردارهای حمله‌ای است که در آنها مورد استفاده مجرمان قرار می‌گیرد. سازمان هایی که اغلب در لیست سیاه هدف های مجرمان سایبری قرار می گیرند اغلب به چنین بردارهایی توجه ندارند و آنها را در نظر نمی گیرند. راه های مقابله در برابر حملات پیچیده مجرمان سایبری  اگر که زیرساخت کمپانی شما به خوبی محافظت نشده است و امنیت آن نادیده گرفته شده است، پس باید منتظر حملات پیچیده  مجرمان باشید. بی شک مجرمان از کارمندان شما برای رخنه یه سیستم های شما شروع خواهند کرد. این مرحله یک منطق بسیار ساده را دنبال می کند: منابع شخصی کارمندان همانند دستگاه‌های تلفن همراه و کامیپوترهای شخصی می‌توانند همانند دروازه ای باشد که راه را برای مجرمان با کمترین هزینه و البته بدون دردسر به اطلاعات شخصی یک شرکت و مجموعه باز می‌کند. از همین رو آموزش به کاربران در مورد تهدیدات سایبری و نحوه مقابله با آنها از اهمیت بالایی برخوردار است.    که یکی از کمپین‌های بسیار مخرب است و از ابزارها و روش‌هایی استفاده می کند که شناسایی آن توسط راهکارهای امنیتی استاندارد نیز سخت و دشوار است. بسیاری از بدافزارها وجود دارند که از تکنیک‌های پیچیده‌ای برای شناسایی نشدن استفاده می‌کنند و می‌توانند تا مدت‌ها در سیستم قربانیان به فعالیت و جاسوسی بپردازند. از همین رو پیشنهاد می‌شود شرکت‌های بزرگ، سازمان‌های دولتی حتما از راهکارهای امنیتی قوی و البته مورد اعتماد به منظور محافظت در برابر حملات پیچیده مجرمان استفاده نمایند. محصولات لابراتوار کسپرسکی قادر به تشخیص حملات مداوم هستند. حتی اگر پیچیده ترین حملات رخ دهد، این راهکارها از سیستم‌ها محافظت و فورا تمامی موارد مخرب مسدود خواهند شد. پیاده سازی یک سیستم امنیتی جامع می‌تواند به طور قابل ملاحظه‌ای قربانی شدن یک سازمان را به حداقل برساند و تهدیدات پیچیده را کاهش دهد. بدون در نظر گرفتن نرم افزار امنیتی هیچ راهکار دیگری برای مقابله با حملات مخرب سایبری وجود ندارد. حال چند لحظه به این مسئله فکر کنید که اطلاعات ارزشمند و چندساله ی شما تا چه اندازه برای شما اهمیت دارد؟ سرقت آنها برای شما هزینه برتر خواهد بود یا خرید یک راهکار امنیتی که امنیت مجموعه شما را تا حد زیادی تضمین می‌کند؟   1. RTF يك فايل عمومی است كه می‌تواند خوانده شده و مورد استفاده طيف وسيعی از برنامه‌های مختلف قرار گيرد.   ]]> امنيت Sat, 07 Oct 2017 09:38:05 GMT http://www.itna.ir/news/50443/مجرمان-چگونه-ابزارهایی-ساده-حملات-پیچیده-می-پردازند حمله هکرها به سازمان تفریحات عربستان http://www.itna.ir/news/50380/حمله-هکرها-سازمان-تفریحات-عربستان سازمان مدیریت تفریحات عمومی در عربستان سعودی که به تازگی از برگزاری کنسرت در این کشور حمایت می‌کند، روز جمعه اعلام کرد که از خارج این کشور مورد حملات سایبری قرار گرفته است.   به گزارش ایسنا، به نقل از رویترز، سازمان مدیریت تفریحات و سرگرمی عمومی عربستان سعودی که سال گذشته به‌عنوان بخشی از برنامه اصلاحات یا چشم انداز ۲۰۳۰ این کشور تاسیس و راه اندازی شد، قصد دارد اقدامات و امکانات جدیدی را برای شهروندان سعودی فراهم بیاورد. این سازمان بدین منظور از کنسرت های موسیقی و همچنین نمایش های خیابانی حمایت کرده است. عربستان سعودی با این اقدام تصمیم گرفته است بسیاری از شهروندان سعودی که سالانه مبالغ هنگفتی را خرج تفریحات و کنسرت های موسیقی می کنند و به کشورهای همسایه و اطراف نظیر دوبی سفر می کنند، را به کشور خود جذب کرده و بدین ترتیب از به هدر رفتن و خروج میلیون ها و میلیاردها دلار به خارج از کشور جلوگیری بعمل بیاورد. این سازمان بر روی حساب کاربری توییتر خود روز جمعه اعلام کرده بود که مورد حملات سایبری قرار گرفته بوده است. همچنین سازمان مدیریت تفریحات عمومی در ادامه افزوده است که به دلیل مقابله با اقدامات اصلاح طلبانه این سازمان، مجرمان سایبری به وب سایت آن حمله کرده‌اند. این سازمان هفته گذشته به مناسبت هفتاد و هشتمین سالگرد تاسیس عربستان سعودی برنامه‌های بزرگی جهت اجرای نمایش های خیابانی و کنسرت های موسیقی برگزار کرده بود.   همچنین این سازمان بود که برای نخستین بار به زنان سعودی اجازه ورود به ورزشگاه‌ها در ریاض را صادر کرد. این درحالیست که در عربستان سعودی قوانین و مقررات سختگیرانه‌ای درباره ورود زنان به اماکن عمومی، تفریحی و ورزشی وضع شده است. ]]> امنيت Mon, 02 Oct 2017 10:00:25 GMT http://www.itna.ir/news/50380/حمله-هکرها-سازمان-تفریحات-عربستان اکسپلویت EternalBlue و آلودگی کاربران ویندوز توسط تروجان بانکی Retefe http://www.itna.ir/news/50334/اکسپلویت-eternalblue-آلودگی-کاربران-ویندوز-توسط-تروجان-بانکی-retefe به تازگی مجرمان پشت تروجان بانکی Retefe، با استفاده از اکسپلویت EternalBlue  گروهNSA اجزای جدیدی را به بدافزارهای خود اضافه کردند و آن را ارتقا دادند. از جمله قربانیان این آسیب پذیری کاربران ویندوز در سوئیس بودند که پس از حملات گسترده واناکرای و Notpetya  دچار آلودگی توسط این آسیب‌پذیری شدند. به گزارش ایتنا از کسپرسکی آنلاین، با وجود اینکه Retefe هیچ گاه از لحاظ شهرت و مقیاس به گرد پای تروجان هایی همانند Dridex یا Zeus نمی رسد، اما جالب است که این تروجان برای جلب توجه و نشان قدرتمندی اش کاربران اتریش، سوئد، ژاپن و اخیرا انگلستان را  مورد هدف قرار داده است و کشورهای مورد هدف آن محققان امنیتی را متعجب و شگفت زده کرده است. یک محقق امنیتی در وبلاگ روز پنجشنبه Proofpoint گفته است: برخلاف Dridex یا دیگر تروجان‌های بانکی که به تزریق وب (وب اینجکت ها) برای سرقت موبایل بانک‌ها و پرداخت‌های آنلاین می پردازند، Retefe با هدایت ترافیک از سمت بانک قربانی به سرورهای پروکسی که اغلب در شبکه Tor  قرار دارند، اطلاعات را ارسال می‌کنند. ارسال اطلاعات در تصویر زیر نمایان شده است.   در طی چندماه گذشته، محققان موجی از کمپین‌های جدید Retefe را یافتند که ایمیل‌های ناخواسته حاوی اسناد مخرب مایکروسافت آفیس را شامل می شد. محققان بر این باور هستند اساس حمله این تروجان با استفاده از  پیام های فیشینگ است و از این طریق به فریب کاربران می‌پردازد. فایل‌های آفیس حاوی Shell Objects یا Object Linking می‌باشند که در واقع شورتکات‌های (کلید میانبر) ویندوزی .lnk می‌باشند.  هنگامی که کاربر کلید میانبر را باز کند، اجرای دستورات پاورشل آغاز شده و یک فایل Zip ، از طریق سرور راه دور بر روی سیستم قربانی دانلود می شود. فایل Zip حاوی نصب کننده یا اینستالر جاوااسکریپتی است که چندین پارامتر پیکربندی را شامل می‌شود. یکی از پارامترهای پیکربندی pseb نام دارد که برای اجرای اسکریپتی است که اکسپلویت EternalBlue را اجرا می‌کند. کد مخرب، یک اسکریپت پاورشل را از سرور راه دور دانلود می‌کند که شامل فایل اجرایی نصب کننده بدافزارRetefe  است.   هنگامی که محققان نصب کننده جاوا اسکریپت را مسدود کردند، چندین پارامتر مربوط به تنظیمات را یافتند. در هفته گذشته محققان پارامتر pseb را که برای اجرای اسکریپتی است که اکسپلویت EternalBlue را اجرا می‌کند، یافتند. از pseb برای گسترش در شبکه‌های هدفمند استفاده می‌شود. محققان در مقاله خود نوشتند: ما ابتدا پارامتر pseb را در 5 سپتامبر مشاهده کردیم. Pseb، اکسپلویت EternalBlue را اجرا و بیشتر کد را از یک کد اثبات مفهومی در دسترس و منتشرشده بر روی گیت‌ هاب قرض می‌گیرد.  Pseb همچنین قابلیت‌هایی برای ورود به جزئیات مربوط به نصب و پیکربندی قربانی و آپلود آن ‌ها بر روی کارگزار FTP می‌باشد. در تاریخ 20 سپتامبر، بخش"pseb:"با یک بخش جدید"pslog:" تعویض شد که تنها شامل توابع ورود به سامانه بود.به گفته محققان امنیتی، این حمله به صورت هدفمند انجام شده است و اکسپلویت EternalBlue به منظور بهبود انتشار تروجان Retefe   بوده است. محققان توصیه می‌کنند که کاربران حتما از پچ شدن آسیب‌پذیری‌های (EternalBlue (CVE-2017-0144 اطمینان حاصل کنند. این آسیب‌پذیری تا به حال قربانیان بسیاری داشته است و از همین رو راه عقلانی این است که کاربران همین حالا پچ‌های منتشر شده را نصب کنند. Proofpoint تاکید دارد که سازمان‌ها باید در برابر اکسپلویت های EternalBlue پچ های لازم را اعمال و ترافیک های مربوط به این تروجان را در سامانه‌های IDS  و فایروال مسدود کنند.   ]]> امنيت Thu, 28 Sep 2017 12:05:16 GMT http://www.itna.ir/news/50334/اکسپلویت-eternalblue-آلودگی-کاربران-ویندوز-توسط-تروجان-بانکی-retefe بانک ملی کانادا هک شد! http://www.itna.ir/news/50274/بانک-ملی-کانادا-هک بر اساس گزارش‌های منتشر شده، احتمال می‌رود اطلاعات بیش از ۴۰۰ نفر از مشتریان بانک ملی کانادا تحت تاثیر نقص فنی در وب سایت این بانک فاش شده باشد.   به گزارش ایتنا از ایسنا، به نقل از رویترز، بانک ملی کانادا به‌عنوان ششمین بانک و موسسه اقتصادی بزرگ این کشور، دو روز پیش اعلام کرد که به دلیل اشکال فنی در سیستم و وب سایت این بانک و همچنین خطای انسانی، احتمال افشای اطلاعات شخصی و مالی بالغ بر ۴۰۰ نفر از مشتریان این بانک وجود دارد. بر این اساس بسیاری از مردم ممکن است هنگام پر کردن فرم‌های الکترونیکی بانکی، اطلاعات شخصیِ دیگر مشتریان این بانک را مشاهده کرده باشند که این امر  می تواند امنیت اطلاعات و حریم خصوصی افراد بسیاری را به خطر بیاندازد.   بنابر اعلام مقامات این بانک، این مشکل بیشتر ناشی از خطای انسانی بوده است و اطلاعات شخصی مشتریانی که فاش شده است شامل آدرس محل سکونت افراد، شماره بیمه تامین اجتماعی و دیگر اطلاعات  بانکی می شود. ]]> امنيت Sun, 24 Sep 2017 05:47:55 GMT http://www.itna.ir/news/50274/بانک-ملی-کانادا-هک هکرها همه‌جا در کمین شما هستند! http://www.itna.ir/news/50233/هکرها-همه-جا-کمین-هستند  هیثر آدکینز، کارشناس مسائل امنیت سایبری و حفاظت اطلاعات که به مدت ۱۵ سال در گوگل فعالیت می‌کرد، در حاشیه کنفرانس علم و تکنولوژی در سانفرانسیسکو، روز دوشنبه اظهار کرد که دیگر نمی‌توان گفت کسی در معرض خطر حملات سایبری و اینترنتی قرار ندارد. حتی هوش مصنوعی هم نمی تواند از این گونه حملات جلوگیری کند. وی در ادامه به مخاطبان و کاربرانی که از سیستم‌های عامل رایانه، گوشی همراه و اینترنت استفاده می کنند، پیشنهاد داد که اطلاعات شخصی و محرمانه خود را که معمولا به انتشار و سوءاستفاده از آنها حساس هستند، به هیچ عنوان در فضای مجازی و اینترنتی به اشتراک نگذارند چراکه دیگر به همه ثابت شده است که هیچ شخصی و هیچ سازمانی از حملات سایبری و هک شدن در امان نیست و نخواهد بود. وی همچنین ادامه داد:"من حتی تمامی پیام‌های خصوصی و عاشقانه‌ای که میان من و همسرم رد و بدل شده بود، را هم حذف کرده‌ام چراکه نسبت به انتشار و سوءاستفاده از آنها حساسیت زیادی دارم. فکر می کنم اگر مردم هم پیش از آنکه تصاویر شخصی خود را در اختیار عموم قرار دهند و در صفحات مجازی به اشتراک بگذارند، چنین فکری کنند، مطمئنا کمتر در معرض هک شدن قرار خواهند گرفت ". وی در آخر باز هم تاکید کرد که کاربران نباید اطلاعات شخصی و محرمانه خود را از طریق ایمیل برای دیگران ارسال کرده و به اشتراک بگذارند. آدکینز در مصاحبه‌ای عنوان کرد:"هم اکنون شرکت های بزرگی نظیر اکوئیفاکس هم هدف حملات سایبری قرار گرفته‌اند که  برآورد می شد اطلاعات نزدیک به ۱۴۳ میلیون کاربر در آمریکا مورد سوءاستفاده قرار گرفته است. از آن سو خبرهای دیگری از گوشه و کنار جهان به گوش می رسد که نشان می دهد که حتی سرورهای وزارت دفاع و امور خارجه برخی کشورها نیز مورد این حملات سایبری قرار گرفته اند. وقتی چنین خبرهایی را می شنویم، خیلی راحت می‌توان به درصد بالای آسیب پذیری اطلاعات خودمان پی ببریم. وقتی سازمان های دولتی و شرکت های بزرگ تجاری با خیل عظیمی از متخصصان شبکه و امنیت سایبری، هک می شوند، دیگر چه توقعی می توان داشت که شهروندان عادی بدون آگاهی از مسائل امنیتی هک نشوند؟ ". شرکت گوگل اعلام کرده است که بالغ بر ۱ میلیارد نفر از سرویس پست الکترونیک این شرکت (جی‌میل) استفاده می کنند.   نزدیک به دو هفته پیش بود که خبر افشای اطلاعات شخصی و مالی ۱۴۳ میلیون کاربر آمریکایی که از مشتریان یک شرکت گزارش دهنده اعتبار مصرف‌کنندگان در آمریکا بودند، منتشر شد. شرکت اکوئیفاکس، بعنوان یکی از سه آژانس برتر در آمریکاست که در رابطه با اعتبار مصرف کنندگان گزارش می‌دهد، پس از آن اعلام کرد که هکرها به اطلاعات خصوصی کاربران این شرکت دسترسی پیدا کردند و احتمال می‌رود ۱۴۳ میلیون کاربر آمریکایی در معرض سوءاستفاده قرار گرفته باشند. همانطور که می دانیم در بسیاری از هک های رخ داده، حتی هکری هم وجود نداشته بلکه مجرمان سایبری با بکارگیری فناوری هوش مصنوعی و روبات ها، اقدام به سرقت اطلاعات محرمانه و خصوصی افراد و سازمان های مختلف کرده اند. وی در پاسخ به این سوال که آیا فناوری هوش مصنوعی قادر به مقابله و شناسایی زودهنگام حملات سایبری هست یا خیر، خاطر نشان کرد که نرم افزارهای امنیتی هوش مصنوعی که تاکنون ساخته شده اند، حتی توان مقابله با حملات سایبری که در دهه ۱۹۷۰ میلادی هم رخ می داد را ندارد. چراکه روش و تکنیک شناسایی این نرم افزارها تفاوت چندانی نکرده است و اغلب ورود و خروج خودِ صاحبان صفحات مجازی را می تواند شناسایی کند، نه نفوذ کسی غیر از آنها. دلیل این مساله هم آن است که روبات ها توانایی تشخیص بین خوب و بد (صاحب صفحه مجازی و یا کسی غیر او) را ندارند. طبق گزارش‌های منتشر شده، آمار حملات سایبری و هک در سال ۲۰۱۷ به اوج خود رسیده است و با توجه به اینکه کشورها و سازمان های بسیاری خسارات جبران ناپذیری را متحمل شده اند، تنها کاری که به منظور مقابله و جلوگیری از حملات سایبری می توان انجام داد این است که تا حد امکان از درز و انتشار اطلاعات شخصی و خصوصی خود در فضای مجازی جلوگیری به عمل بیاوریم. ]]> امنيت Wed, 20 Sep 2017 07:07:27 GMT http://www.itna.ir/news/50233/هکرها-همه-جا-کمین-هستند