ايتنا - آخرين عناوين :: نسخه کامل http://www.itna.ir/ Tue, 29 Aug 2017 15:58:02 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 /skins/default/fa/normal/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://www.itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Tue, 29 Aug 2017 15:58:02 GMT 60 امنیت مراکز پزشکی: راه‌های مقابله با حملات سایبری هدفمند http://www.itna.ir/article/49898/امنیت-مراکز-پزشکی-راه-های-مقابله-حملات-سایبری-هدفمند از زمانی که اولین کنفوانسیون ژنو امضا شد، وضعیت کارمندان پزشکی به حالت خاصی رسیده است و بیمارستان‌ها به عنوان منطقه خنثی شناخته شده‌اند. طبق بررسی‌های امنیتی در آینده نه چندان دور به احتمال زیاد کمپانی‌های ارائه دهنده خدمات بهداشتی و پزشکی اهداف اصلی مجرمان می‌شوند و اکثر آنها از حملات متعدد رنج خواهند برد. تفاوت اصلی مورد حمله واقع شدن کسب و کارها با مراکز پزشکی در این است که آن چه که در بیمارستان‌ها مورد هدف قرار می‌گیرد جان انسان‌ها است و این موضوع به هیچ وجه شوخی بردار نخواهد بود.به گزارش ایتنا از کسپرسکی آنلاین، با این حال حتی اگر این کنوانسیون به اجرا دربیاید کمپانی‌های پزشکی از ضرورت استفاده از راهکارهای محافظتی و امنیتی در برابر آلودگی‌های سایبری خلاص نخواهند شد. اغلب مجرمان با حملات مخرب خود بیشترین تاثیر را بر روی قربانیان می‌گذارند و متاسفانه میزان شدت چنین تخریب هایی به دست مجرمان است.به عنوان مثال یکی از اپیدمی‌ترین حملات اخیر که کمپانی‌های پزشکی را تحت تاثیر خود قرار دادند واناکرای و ExPetr بود. در نگاه اول بنظر می‌رسید که هر دو حملات رمزنگاری شده هستند و کمپانی‌های بهداشتی را تحت تاثیر قرار داده‌اند.برای اولین بار واناکرای در تاریخ ۱۲ ماه می ۲۰۱۷ راه‌اندازی شد. در اولین حمله این تروجان بیش از ۲۰۰.۰۰۰ کامیپوتر قربانی شدند. سازمانی که بیشترین آسیب را از این حمله به خود دید سازمان بهداشت ملی (NHS) در بریتانیا بود. متاسفانه تحت تاثیر این حمله تمام کلینیک‌ها در سراسر انگلستان و اسکاتلند آلوده شدند. برخی از آنها به منظور جلوگیری از شیوع آلودگی خدمات ایمیل خود را خاموش کردند تا دسترسی آنها به شبکه‌های محلی قطع شود. بسیاری از کلینیک‌ها حتی مجبور شدند که از مشتریان خود بخواهند که در صورتی که به درمان فوری نیازمند هستند به کلینیک‌های دیگر مراجعه کنند.دومین حمله اپیدمیک ExPetr بود که از طریق سرورهای نرم‌افزار گزارش مالی در اوکراین منتشر شد. بنابراین علاوه بر کسب و کارهای مالیاتی، کمپانی‌های بهداشتی و بیمارستان‌ها نیز تحت تاثیر این خطرات قرار گرفتند. در مقابل چنین حمله‌ای نه تنها شرکت‌های اوکراینی تحت تاثیر قرار گرفتند و از آن رنج بردند بلکه یک شرکت بزرگ پزشکی در روسیه، , INVITRO که یکی از بزرگ‌ترین متخصصان آنالیز آزمایشگاهی است در میان قربانیان این حمله بزرگ و اپیدمیک قرار داشتند. از بین بردن آلودگی در سیستم‌ها حدود ۵ روز زمان برد و این اختلال خسارات مالی بسیاری را با خود به همراه داشت.در هر دوی این حملات اطلاعات کامیپوترها رمزنگاری شدند و به هیچ وجه امکان رمزگشایی اطلاعات وجود نداشت، حتی اگر کمپانی‌ها پرداخت باج را به عنوان راه تسلیم انتخاب می‌کردند. اما نکته قابل توجه این جا است باج‌افزارهای WannaCry و ExPetr گونه‌های خشن و وحشتناکی از خانواده خود نبودند و اگرکه شرکت‌های آسیب دیده یک استراتژی امنیتی را برای سیستم های خود در نظر می گرفتند هیچ گاه میزان آسیب آنها تا این حد عمق نداشت و ۵ روز برای از بین بردن آن در یک مجموعه بزرگ زمان نیاز نبود.با این حال تنها باج افزارهای اپیدمیک واناکرای و نیستند که تهدید محسوب می‌شوند. طبق داده‌های منتشر شده از سوی مراکز انحصاری هویت که یک سازمان غیر تجاری است، تقریبا یک چهارم حوادث (۲۴.۸%) که به سرقت اطلاعات شخصی در نیم سال اول سال ۲۰۱۷ منجر شد به سازمان‌های پزشکی و مراقبتی مربوط می‌شد.اما لابراتوار کسپرسکی توجه ویژه‌ای به مراقبت های پزشکی و امنیت آن ها دارد. ما سال‌ها است که با شرکت های بزرگ پزشکی در حال همکاری هستیم و از این بابت بسیار خشنودیم. به خوبی می‌دانیم که از چه چیزهایی باید محافظت کنیم و مهمتر از آن این است که می‌دانیم این محافظت باید چگونه انجام شود. برای اطلاعات بیشتر در این باره این مقاله را مطالعه فرمایید. همچنین شما می توانید راه‌های مقابله با تهدیدات را برای سازمان های پزشکی خود دریابید.راه‌های محافظت در برابر حملات سایبری هدفمندبه‌روزرسانی سیستم‌های فناوریشواهد بسیار زیادی وجود دارد که نشان می‌دهد مجرمان سایبری سیستم‌های قدیمی را مورد هدف حملات خود قرار می‌دهند و انتظار داریم که در عرض ۵ تا ۱۰ سال آینده ارائه دهندگان خدمات پزشکی برای امنیت بیشتری روی تکنولوژی‌های خود سرمایه گذاری کنند.چالش برای مدیران IT در این زمینه همیشه وجود داشته است. در مورد سیستم های قدیمی و بروز نشده اغلب شکاف هایی در آن ها وجود دارد که دسترسی هکرها را به سیستم‌های یک مجموعه مهیا می‌سازد. این سیستم‌ها برای مدیریت دست و پا گیر و دشوار هستند. در بسیاری از موارد، تولید کنندگان اجزای سیستم‌ها برای محصولات خود پشتیبانی لازم را در نظر می‌گیرند. به عنوان مثال، شرکت مایکروسافت از ویندوز XP که چندین سال است استفاده چندانی از آن نمی‌شود، پشتیبانی می‌کند. این بدان معنی است که این نرم‌افزار دیگر بروزرسانی یا پتچ برای امنیت نرم‌افزار را نمی‌دهد. سیستم‌های قدیمی، به ویژه آن هایی که یک دهه از متوقف شدن تولید آن ها می گذرد، بشدت آسیب پذیر هستند و هیچ تضمینی برای امنیت آن ها وجود ندارد. مطمئنا جایگزینی سیستم‌های قدیمی با سیستم‌های مدرن راهکاری مناسب برای جلوگیری از هک مجرمان توسط آسیب پذیری های درون سیستم است.اینترنت اشیای قابل هکبا گذشت زمان و پیشرفته شدن تکنولوژی، تجهیزات پزشکی بحرانی‌تر و دستگاه‌ها به سمت دنیای آنلاین در حرکت هستند. این پیشرفت باعث می‌شود که امنیت تا حد بسیار زیادی به خطر بیافتد و مجرمان کنترل کامل سیستم را به دست گیرند و عواقب جبران ناپذیری را به جا بگذارند. همانطور که مردم به دستگاه های پزشکی وابسته هستند و زنده ماندن بیماران کاملا به آن ها مرتبط است، امنیت اینترنت اشیاء اولویتی بالاتر از آن است و نباید آن را نادیده گرفت. اگر که نمی‌توان به طور موثری آنها را خنثی کرد بهتر است راهکارهایی برای پیشگیری از آنها در نظر گرفت تا میزان خطر را به حداقل رساند.متاسفانه بسیاری از مشکلات نرم‌افزارهای دستگاه‌های پزشکی را نمی‌توان با یک پتچ ساده برطرف ساخت و به جای آن نیاز است تا دستگاه دوباره با مهندسی خاصی تعمیر شود و متاسفانه این کار زمانبر است. شاید برقراری امنیت در بیمارستان بهتر از هدر دادن زمان و هزینه‌های هنگفتی است که در نهایت به جیب مجرمان ختم خواهد شد.محافظت از داده‌ها بیمارستان‌ها برای بهبود شیوه‌های کار خود نیازمندند تا خطای انسانی را به حداقل میزان خود برسانند. در اکثر بیمارستان ها اشتراک گذاری پسوردها و بی اعتنایی به موارد امنیتی به کرات دیده می‌شود که این مسئله می‌تواند خطرات بسیار زیادی را برای یک مجموعه بسیار بزرگ به همراه داشته باشد. بهترین و کارآمدترین راه برای برقراری امنیت در چنین سازمان‌هایی استفاده از دستگاه‌های مدرن و سالم است، هر گونه باگ در سیستم می‌تواند فرصتی مناسب برای حمله‌ای از جانب مجرمان باشد. عمر تجهیزات پزشکی بسیار طولانی تر از چرخه عمر گوشی‌های هوشمند هستند و ده ها سال برای تعویض یک قطعه گران‌قیمت تجهیزات زمان نیاز است که در کل زمان زیادی نیست. علاوه بر این اگرچه دستگاه های اخیر نسبت به دستگاه‌های از رده خارج از آسیب‌پذیری کمتری برخوردارند اما با گذشت زمان (قدیمی شدن دستگاه‌ها) و بدون پشتیبانی صحیح به دستگاه‌های پرباگ و عمدم توجه به آنها به دستگاه های قدیمی تبدیل خواهند شد.راه معقولانه برای یک تولید کننده دستگاه‌های پزشکی این است که هم یک تاریخ انقضا برای تجهیزات پزشکی و هم یک تاریخ انقضا برای امنیت سایبری دستگاه‌های خود تعیین کند. به روز نگه داشتن سیستم‌عامل‌ها، مرورگرها و برنامه‌های کاربردی قدمی مفید است که می‌تواند در برقراری امنیت کمک بسزایی کند. استفاده از یک راهکار امنیتی بر روی تمام سیستم‌های یک مجموعه یکی از مهم‌ترین راهکارهایی است که هر سازمان در وهله اول باید به آن توجه کند. ]]> امنيت Sun, 27 Aug 2017 07:08:51 GMT http://www.itna.ir/article/49898/امنیت-مراکز-پزشکی-راه-های-مقابله-حملات-سایبری-هدفمند پیغام امنیتی Not-a-Virus بر روی سیستم بیانگر چه چیزی است؟ http://www.itna.ir/news/49886/پیغام-امنیتی-not-a-virus-روی-سیستم-بیانگر-چیزی گاهی اوقات اینترنت سکیوریتی کسپرسکی یک پنجره با حاشیه زرد رنگ پاپ‌آپ می‌کند و به کاربرپیغام “not-a-virus”را اطلاع می‌دهد که به این معنا است که هیچ ویروسی در کامپیوتر شناسایی نشد. طبیعی است که هر کاربری در این زمان کنجکاو شود و پیش خود فکر کند که اگر هیچ ویروسی وجود ندارد چرا برنامه امنیتی در مورد آن اطلاع می‌دهد.بله همینطور است، مسلما چیزی وجود دارد که باعث نگرانی آنتی ویروس شده است و می‌خواهد به شما سرنخی از مشکلات را بدهد. حال اجازه دهید که ما “not-a-virus را بیشتر شرح دهیم و به شما بگوییم این هشدار برای کدام یک از نرم‌افزارها نمایان می شود و نشانه چیست.به گزارش ایتنا از کسپرسکی آنلاین، به طور کلی اینترنت سکیوریتی کسپرسکی “not-a-virus” را با دو نوع از برنامه‌های کاربردی تبلیغ افزار و خطرافزار پیوند می‌دهد. ماهیت این دو برنامه هیچ کدام مخرب نیستند بنابراین آنتی‌ویروس نمی‌تواند آنها را به عنوان ویروس شناسایی کند و از آنها ایراد بگیرد. با این حال کاربران باید بدانند که آنها نصب شده اند و برنامه‌های کاربردی ممکن است رفتاری خلاف میل شما انجام دهند.تبلیغ افزار یا ابزارهای تبلیغاتی (adware) چیست؟تبلیغ‌افزار نرم افزاری است از جنس تبلیغات که به راحتی می تواند تبلیغات شما را تغییر دهد، نتایج جستجو را عوض کند و داده‌های کاربر را به منظور تبلیغات متنی هدفمند جمع‌آوری کند. تبلیغ افزار از لحاظ فنی به هیچ وجه مخرب نیست اما هیچ چیز خوبی در آن وجود ندارد. خیلی راحت و تنها در چند لحظه این برنامه‌ها می توانند از روی سیستم شما دزدی کنند و تبلیغات هدفمند خود را نمایان سازند.به عبارتی دیگر ابزارهای مزاحم تبلیغاتی یا همان تبلیغ‌افزارها نرم‌افزارهای مشروعی هستند که بر روی سیستم کاربران و با رضایت خود آنها نصب می‌شود. در بسیاری از مواقع ممکن است کابران خود متوجه نصب آن برنامه نشوند و با نصب تبلیغ افزار بر روی سیستم خود موافقت کنند. تبلیغ افزارها به کرات مورد استفاده کسب و کارها قرار می‌گیرند و این راه برای آنها راهی مقرون به صرفه است. اگر کاربران همه چیز را با دقت مطالعه کنند و چشم بسته با همه چیز موافقت نکنند می توانند تعداد نصب برنامه‌های تبلیغاتی را کاهش دهند.اگر که تبلیغ افزارها بدون اطلاع کاربر برای نصب برنامه ها اقدام نمایند اینترنت سکیوریتی کسپرسکی آن را به عنوان یک تروجان شناسایی و فورا به کاربر اطلاع می دهد. در این مواقع نوتیفیکیشنی با حاشیه قرمز رنگ (و نه زرد) نمایان می شود و برنامه بلافاصله پس از آن مسدود خواهد شد. در هر صورت شما با مطالعه این مقاله می‌توانید از اعلان های آنتی ویروس خود مطلع شوید و همه چیز را در مورد هشدارها بدانید.خطرافزار(riskware) چیست؟خطرافزار نرم‌افزاری است که جنس آن کمی متفاوت است. برنامه های این افزار در ابتدا به عنوان ابزاری مفید ایجاد می شوند و ممکن است که سیستم به منظور اهداف متفاوت مورد استفاده قرار بگیرد. اما اغلب آنها مخرب هستند و خطرافزارها را نصب می کنند. مسلما آنها این کار را بدون اجازه کاربر انجام میدهند و می توانند اهداف مخرب خود را پیاده سازی کنند.به عنوان مثال، نرم‌افزار مدیریت از راه دور کامپیوتر خطرناک است. اگر شما خود چنین برنامه‌ای را نصب کنید مسلما می‌دانید که چه کاری را انجام میدهید و در این صورت هیچ آسیبی وجود نخواهد داشت. با این وجود این مدل از نرم افزار به عنوان بخشی از نرم افزارهای مخرب محسوب می شود و کاربران می بایستی در مورد آن اطلاعات کافی داشته باشند.یک نمونه دیگر از این برنامه‌ها دانلود منیجرها است. بسیاری از آن ها دانلود فایل‌ها را آسان و راحت می کنند اما برخی از آنها به نظر می‌رسند که برخی از قوانین را زیر پا می گذارند، به عنوان مثال تلاش برای دانلود فایل های اضافی با نوتیفیکیشنی نمایان می‌شود که فونت و زمینه طوسی رنگ دارد.نوعی دیگر از خطرافزارهای مشهور نوارهای ابزار مرورگرها هستند که بسته به ویژگی‌های پشتیبانی شده و پایداری آنها می‌توانند یک تبلیغ افزار محسوب شوند. اما برخی از افزونه‌های مرورگر می توانند خطرافزار و قابل تهدید باشند.معدنچیان نیز برنامه‌هایی هستند که بیت کوین استخراج می کنند. نیازی به گفتن نیست اما اگر شما تصمیم به نصب یک معدنچی را بر روی سیستم خود دارید پس باید مراقب همه چیز باشید و بحثی در آن نیست. اما اگر شخص دیگری این کار را بدون اجازه شما انجام دهد بدانید که سیستم شما تا حدودی تحت نظارت او است.اینترنت سکیوریتی کسپرسکی به صورت پیش فرض نوتیفیکیشن های تشخیص خطرات را نشان نمی‌دهد. در حال حاضر اگر شما به بخش “Threats and Exclusions” از settings بروید و “Detect other software…” را بررسی نمایید، اینترنت سکیوریتی کسپرسکی تمامی خطرات را به شما اطلاع خواهد داد.پس اطلاع رسانی توسط تنظیم کردن انجام خواهد شد. اما آنتی ویروس به صورت پیش فرض خطرات را مسدود یا خطرافزارها را حذف نمی کند و به طور پیش فرض از استفاده مشروع چنین برنامه هایی جلوگیری نمی کند. در واقع شما به هیچ وجه کلمه "riskware " را در نوتیفیکیشن‌ها مشاهده نخواهید کرد. تنها اطلاعیه ای خاص برای شما نمایان می شود که به شما اطلاع می‌دهد که برنامه ای برای مدیریت از راه دور، یک دانلود کننده و یا چیز دیگری وجود دارد. به محض اینکه خطرافزار شروع به دانلود کرد، راهکار امنیتی آن ها را از نظر مخرب بودن دسته بندی می‌کند و آنها را شناسایی می‌کند. Riskware و Adware هر دو شناسایی شدند، مرحله بعدی چیست؟ اینترنت سکیوریتی کسپرسکی اطلاعیه‌های تشخیص را برای چنین برنامه‌هایی نمایان می‌کند تا شما از نصب آنها در سیستم خود مطلع شوید. اما ممکن است آنها را به طور خاصی نصب کرده باشد، همانطور که در بالا به آن اشاره کردیم ممکن است این برنامه ها توسط خود شما نصب شده باشد که در چنین مواقعی هیچ خطری وجود نخواهد داشت.همچنین ممکن است شما متوجه اعلان “not-a-virus” بر روی سیستم خود شوید. در چنین مواقعی شما باید مطمئن شوید که آیا نرم افزار به Riskware یا Adware مربوط می شود یا خیر. در این مرحله شما فرصت انتخاب دارید که می‌خواهید آنها حذف کنید یا بگذارید بر روی سیستم نصب شوند. ]]> امنيت Sat, 26 Aug 2017 11:06:38 GMT http://www.itna.ir/news/49886/پیغام-امنیتی-not-a-virus-روی-سیستم-بیانگر-چیزی حمله تروجان‌های تاکسی به دستگا‌ه‌های هوشمند http://www.itna.ir/news/49829/حمله-تروجان-های-تاکسی-دستگا-ه-های-هوشمند اینطور تصور می‌کنیم که شما طبق معمول برای قرار ملاقات، یک جلسه کاری یا انجام یک کار مهم باید به جایی مهم بروید. بدیهی است که شما در این زمان برنامه محبوبتان را برای رزرو تاکسی از تلفن هوشمند خود راه‌اندازی می‌کنید اما این بار شما چیز دیگری را مشاهده می‌کنید، اپلیکیشن از شما درخواست وارد کردن اطلاعات کارت اعتباری را می‌کند. به گزارش ایتنا از کسپرسکی آنلاین، مشاهده چنین چیزی به نظر مشکوک می‌رسد، اینطور نیست؟ البته این امکان وجود دارد که اپلیکیشن اطلاعات را فراموش کرده باشد و شما می‌بایستی مجدد اطلاعات کارت خود را وارد کنید.با این حال هیچ تضمینی وجود ندارد که اطلاعات کارت شما در جایی امن نگهداری شوند و ممکن است که پس از زمانی کوتاه متوجه شوید که پول از حساب شما جابجا شده است. اما این نشانه چیست؟ چه اتفاقی افتاده است؟ این امکان وجود دارد که شما قربانی یک تروجان موبایل شده باشید. این نوع از بدافزارها اخیرا داده‌های بانکی را با جعل هویت اپلیکیشن های رزرو تاکسی به سرقت می‌برند.چنین تروجان‌هایی مدت زمان زیادی است که بر روی کار آمده‌اند و سال‌های سال است که ارتقا یافته‌اند. کارشناسان ما نسخه فعلی این تروجان را "Faketoken.q" نام گذاری کرده‌اند و در حال حاضر مجرمان بسیاری هستند که از فوت و فن این فریب برای حملات خود استفاده می‌کنند.پس از وارد شدن به گوشی هوشمند، ماژول های مورد نیاز نصب و تروجان آیکون میانبر مخفی خود را حذف و نظارت بر دستگاه شما را آغاز می‌کند، در این زمان تروجان بر تمامی فعالیت‌های کاربر ناظر می‌شود. در مرحله اول تروجان به تماس‌های کاربر علاقمندی خاصی نشان می‌دهد و به محض اینکه یک تماس را تشخیص دهد، شروع به ضبط کردن آن می‌کند. هنگامی که تماس به پایان رسید، Faketoken صداهای ضبط شده را به سرور اصلی مجرمان ارسال می‌کند. در مرحله دوم تروجان تمام برنامه‌هایی که کاربر از آنها استفاده می‌کند را بررسی می‌کند. هنگامی که یک اپلیکیشن در حال راه‌اندازی توسط Faketoken شناسایی شود، فورا رفتار آن شبیه سازی و بلافاصله این اپلیکیشن را با صفحه نمایش خود پوشش می‌دهد. برای رسیدن به این هدف، تروجان از یک ویژگی استاندارد اندروید استفاده می‌کند که برنامه‌های دیگر را پوشش می‌دهد و در بالاترین لایه روی دیگر اپلیکیشن‌ها قرار می‌گیرد. انتخاب این تروجان مجموعه‌ای از اپلیکیشن‌های مشروع همانند پیام رسان‌ها است که چنین ویژگی‌هایی را دارند.توجه به صفحه اپلیکیشن‌ها یکی از راه‌هایی است که می‌توان اپلیکیشن جعلی را از مشروع تشخیص داد. در این پنجره تروجان از کاربر درخواست وارد کردن شماره کارت اعتباری‌اش و اطلاعات مربوط به آن را می‌کند. در واقع یک مورد مشترک بین Faketoken.q و تمامی هم نوع های خودش وجود دارد: در همه آنها یک درخواست وارد کردن اطلاعات کاربری بانک وجود دارد که فکر می‌کنیم به اندازه کافی جعلی بودن اپلیکیشن را مشخص می‌کند.در میان اپلیکیشن‌هایی که مورد حمله تروجان‌های موبایل قرار گرفته‌اند، بانک‌داری‌های تلفن همراه، فروشگاه گوگل‌پلی، اپلیکیشن‌هایی برای رزرو پروازها و اتاق هتل‌ها، اپلیکیشن‌های پرداخت بلیط های ترافیک و البته برای رزرو و درخواست تاکسی و ماشین بیشترین آسیب را دیده‌اند.در مرحله بسیار مهمی از سرقت پول کاربر، Faketoken حیله‌ای دیگر را هم اجرا می‌کند، این تروجان تمامی پیامک‌های دریافتی را متوقف و آنها را از دید کاربر پنهان می کند و تمامی آنها را به سرور مجرمان ارسال می‌کند و از درون مسیج‌ها اطلاعات مربوط به حساب بانکی (احراز هویت دو مرحله‌ای) را استخراج می‌کند. در حال حاضر این تروجان بر روی دستگاه کاربران روسیه متمرکز شده است و هیچ تضمینی وجود ندارد که این آلودگی به دیگر کاربران در سراسر جهان نرسد. امروزه در بسیاری از کشورها، خصوصا ایران اپلیکیشن‌های درخواست تاکسی به کرات نصب می‌شوند و این امکان برای تمامی آنها وجود دارد که درگیر یک اپلیکیشن جعلی شوند و به حساب‌های بانکی آنها رخنه شود. اگر مقالات امنیتی ما را پیگیری کرده باشید مطمئنا متوجه شده‌اید که بدون هیچ محافظت اضافه‌ای قادر به در امان ماندن در برابر مجرمان نخواهید بود. در ادامه چندین توصیه در مورد نحوه محافظت در برابر تروجان‌هایی همانند Faketoken و مشابه آن که به راحتی می‌توانند اطلاعات کارت بانکی را به سرقت و پیام‌های کوتاه شما را پنهان کنند و در نهایت از آنها برای سرقت اطلاعات مربوط به احراز هویت دو مرحله‌ای استفاده کنند، آورده شده است.• لازم است که به تنظیمات اندروید خود بروید و نصب برنامه‌ها را از منابع ناشناخته ممنوع کنید. برای جلوگیری از نصب برنامه‌ها از منابع ناشناخته به بخش Settings (تنظیمات) بروید و سپس به Security and uncheck Unknown sources وارد شوید. • همیشه به مجوز برنامه ها قبل از نصب اپلیکیشن‌ها حتی اگر آن را از گوگل پلی دانلود می‌کنید، توجه ویژه داشته باشید ( ممکن است تروجان در فروشگاه رسمی نیز وجود داشته باشد). این مقاله در مورد اختیارات و مجوز اپلیکیشن‌ها به شما کمک می‌کند.• نصب یک آنتی ویروس برای محافظت از گوشی‌های هوشمند که می تواند آلودگی‌های مخفی را در اپلیکیشن‌ها شناسایی و آنها را مسدودسازد؛ ایده ی بسیار خوبی است. ]]> امنيت Mon, 21 Aug 2017 07:34:31 GMT http://www.itna.ir/news/49829/حمله-تروجان-های-تاکسی-دستگا-ه-های-هوشمند چگونه امنیت خود را در فضای مجازی تضمین کنیم؟ http://www.itna.ir/article/49818/چگونه-امنیت-خود-فضای-مجازی-تضمین-کنیم حال که اینترنت به ابزاری تبدیل شده است که غیر ممکن است روزانه با آن سر و کار نداشته باشیم، همان اندازه که می‌تواند برای ما والدین و کودکانمان سودمند باشد، می‌تواند خطرآفرین باشد و ما را در دام مجرمان بیاندازد. مسلم است اینطور که یک کاربر همیشگی وب به خطرات دنیای آنلاین آگاه است یک کودک یا یک شخص قدیمیتر مثل مادربزرگ و پدربزرگ‌ها این آگاهی را ندارند و این موضوع آسیب پذیری آنها را بیشتر می‌کند. کودکان بدون اینکه بدانند به کجا وارد خواهند شد بر روی صفحه تاچ می‌کنند و هزاران اتفاق ممکن است در انتظار آنها باشد.به گزارش ایتنا از کسپرسکی آنلاین، برخی از افراد تا قبل از اینکه دچار آلودگی شوند و به اصطلاح دچار ترس و وحشت حمله نشوند هرگز باور نمی‌کنند که ممکن است روزی قربانی اصلی خود آن ها شوند و مورد هدف مجرمان قرار گیرند. بسیاری از کاربران هم بر این باور هستند که مایکروسافت و اپل امنیت بالایی دارد و کار خود را به خوبی انجام می‌دهند. اما باید دانست که هیچ کسی نمی‌داند که هدف بعدی مجرمان چه کسی، چه سیستم عاملی و چه آسیب‌پذیری خواهد بود.در واقع امنیت سایبری و سوء استفاده از آن مسئله پیچیده‌ای است که امروزه در میان مجرمان محبوبیت بسیاری را پیدا کرده است و از این راه به سود دهی بالایی می‌رسند. بیایید در این مقاله نگاهی اجمالی به زندگی روزمرئه  آنلاین بیندازیم و راه های محافظت در برابر خطرات را بیاموزیم.فعالیت آنلاین (در خانه یا خارج از آن)باید دانست که ماهیت فضای مجازی آسیب پذیر بودن آن است. حتی اگر وب سایت های مشکوک را باز نکنید و دانلودهای پرخطری را نداشته باشید، همین که به شبکه ی وای فای متصل می شوید هکرها می‌توانند از هر راهی به شما آسیب برسانند و زندگی آنلاین شما را مختل کنند. حتی اگر این وای فای مربوط به خود شما باشد و شما در منزل به آن متصل می شوید می توانید در معرض مجرمان قرار بگیرید و سیستم شما تحت کنترل آنها باشد. برای این مسئله لابراتوار کسپرسکی راه حلی را در نظر گرفته است که اجازه هیچ گونه سوء استفاده‌ای رابه مجرمان نمی‌دهد. با استفاده از Secure Connection تمامی اطلاعات دریافت شده شما رمزنگاری می‌شود و از این رو است که اجازه خواندن و سرقت آن ها توسط مجرمان وجود نخواهد داشت.ارتباطاتهنگام برقراری ارتباط آنلاین، فیشینگ یک تهدید ثابت و دائمی است. گاهی اوقات ممکن است فیشنگ واضح باشد و شما متوجه وجود آن شوید، اما در بسیاری از موارد هم به صورت یک لینک مخرب نمایان شود که تشخیص آن راحت نخواهد بود. گاهی اوقات پیش می‌آید که یک پیغامی از بانک برای شما نمایان می شود و گزینه‌ای برای کلیک کردن روی آن وجود دارد، اما این لینک مشکوک است، اینطور نیست؟ بله همینطور است. لینک مربوطه شما را به یک صفحه جعلی بانک هدایت می کند و از این راه اعتبار بانکی شما به سرقت و حساب بانکی شما خالی خواهد شد.صرف نظر از شناسایی حملات فیشینگ، اینترنت سکیوریتی کسپرسکی و توتال سکیوریتی کسپرسکی به متوقف کردن وب سایت‌های مخربی که قصد سرقت اطلاعات شخصی، هویت و البته پول‌های شما را دارند، می پردازند. حفاظت پیچیده آنتی فیشینگ در این راهکارها بر روی سیستم‌های مک، کامپیوترهای شخصی و اندروید عمل می‌کند.حریم شخصیبی‌شک در خانه، محیط کار، سازمان‌ها و اداره‌ها فعالیت‌های آنلاین بخش عمده از زمان شما را گرفته است و کارهای بسیاری را می‌توان توسط آن انجام داد. Private Browsing از ردیابی شما و کارمندان خود در زمانی که آنلاین هستید جلوگیری می‌کند و ویژگی Anti-Banner وب‌سایت‌های تبلیغاتی و البته بنرهای مزاحم تبلیغات را مسدود می‌کند. علاوه بر این‌ها، دوربین روی تلفن‌ها، وب‌کم روی لپ‌تاپ‌ها به راحتی می‌توانند امنیت شما را به خطر اندازند و اسباب جاسوسی را برای مجرمان فراهم کنند. از این رو است Webcam Protection مانع از هرگونه جاسوسی از شما و خانواده شما می‌شود.بدافزارهاانواع تروجان‌ها، جاسوس‌افزارها، باج‌افزارها از هر راهی برای آسیب رساندن به شما استفاده می‌کنند. نیازی به بیان نیس اما تمام ابزار حفاظتی از جمله بهترین آنتی بدافزارهای جهان و تکنولوژی‌های پیشرفته همانند ماشین یادگیری برای امنیت و محافظت در برابر خطرات ناشناخته در راهکارهای امنیتی ما گنجانده شده است.به هیچ عنوان امکان نفوذ باج‌افزارهای پیچیده با وجود لایه ی اضافی که System Watcher نامیده می شود، وجود نخواهد داشت. سیستم واچر هرگونه عملکرد مخربی را در سیستم شناسایی و فورا آن را مسدود می‌کند و در صورت لزوم اثرات آلودگی را از بین خواهد برد و سیستم را به حالت قبل خود بازمی‌گرداند.بک‌آپ گیریباج‌افزارها تنها راهی نیستند که شما توسط آنها فایل های خود را از دست می‌دهید. گاهی اوقات پیش خواهد آمد که درایوها به مشکل بر می‌خورند و این موضوع باعث از بین رفتن تمام اطلاعات شما خواهد شد. در بعضی مواقع ممکن است شما به صورت تصادفی اطلاعات خود را حذف و باعث از بین رفتن دائمی آنها شوید. اما ما برای این معضل هم راهکاری مناسب را در نظر گرفته‌ایم: توتال سکیوریتی کسپرسکی از تمام اطلاعات شما به صورت خودکار بک‌آپ گیری می‌کند. اگر به هر دلیلی اطلاعات شما از بین رفته باشد شما می‌توانید آن ها را توسط بک‌آپ های گرفته شده بازگردانی کنید.مدیریت برنامه‌ها و به روزرسانی‌هاجالب است بدانید که با وجود تمام اطلاع رسانی‌ها در مورد آپدیت‌ها اکثر کاربران آپدیت‌ها را جدی نمی‌گیرند و در مقابل آنها ضعف نشان می‌دهند. اما باز هم تاکید می کنیم که آپدیت نرم‌افزارها یکی از مهمترین اقدامات امنیتی است که هر کاربر می‌بایستی وظیفه خود بداند و آن را انجام دهد. آپدیت نبودن سیستم عامل و نرم‌افزارها یکی از راه‌هایی است که باعث می‌شود مجرمان توسط آن آسیب پذیری را در سیستم بیابند و به آن حمله کنند. نرم‌افزار به روزرسان کسپرسکی نرم‌افزارهای سیستم را اسکن و در صورت لزوم به شما پیشنهاد آپدیت برنامه ها را می‌دهد.یکی دیگر از ویژگی‌های کاربردی در راهکارهای امنیتی کسپرسکی Software Cleaner است که نوارهای ابزار، ابزارهای تبلیغاتی و دیگر نرم افزارها که از لحاظ فنی مخرب نیستند اما می توانند امنیت و کارایی سیستم را تحت تاثیر خود قرار دهند را با اجازه ی خود شما حذف می‌کنند. و اما در نهایت Installation Assistant کمک می کند تا موارد غیر قابل تشخیص، شناسایی شوند و در مواردی که هکرها بدافزارها را به صورت مخفی وارد سیستم می کنند این ویژگی به تشخیص و جلوگیری از ورود آن ها کمک می‌کند.Installation Assistant همچنین به جلوگیری از تغییرات ناخواسته که در نصب برخی از برنامه ها رخ می دهد کمک بسزایی می کند.انجام تراکنش‌ها بانکیاگر شما در حال خرید آنلاین، پرداخت پول به صورت آنلاین و یا استفاده از برنامه هایی همچون Netflix یا Hulu باشید، اطلاعات مالی شما باید در نهایت امنیت باقی بماند. با ویژگی Safe Money کسپرسکی، معاملات بانکی آنلاین شما به صورت خودکار محافظت خواهند شد.کودکانمیزان خطرات را برای خود که کاربر ثابت و همیشگی و البته وفادار وب هستید را تا چه اندازه حدس میزنید؟ این میزان را برای کودکان چندین برابر کنید. بی‌توجهی به مشکلات امنیتی که می‌تواند در فضای مجازی کودکان را تهدید کند پیامدهای جدی و غیر قابل جبرانی را برای آنها در بر خواهد داشت. از آنجایی که خطرات گوناگونی می‌تواند فرزندان را تهدید کند، لابراتوار کسپرسکی ابزار قدرتمند Safe Kids را در محصول توتال سکیوریتی کسپرسکی قرار داده تا توسط آن بتوان این خطرات را به حداقل رساند. Safe Kids شامل فیلتری است که محتوای نامناسب را برای وب گردی محدود می کند، فعالیت‌های آنلاین را دسته بندی و توسط ردیابی GPS به امنیت بیشتر فرزندتان کمک می‌کند. همانطور که متوجه شده‌اید مجرمان از هر روشی برای جاسوسی و تزریق کدهای مخرب خود و البته سرقت اطلاعات شما استفاده می‌کنند. آن‌ها دست بر روی دست نگذاشته‌اند تا راهکارهای امنیتی قوی اجازه فعالیت به آنها ندهند. همانطور که راهکارهای امنیتی در حال به روز شدن و پیشرفت هستند مجرمان هم از راه های جدید برای نفوذ خود به سیستم‌ها استفاده می‌کنند و قوی‌تر از قبل عمل می‌کنند.هنگامی که تهدیدات جدید ظهور می‌کنند استفاده از هر نوع آنتی ویروسی کافی نیست، شما باید آگاه باشید و بدانید که در صورتی که آنتی ویروس قوی نباشد می‌تواند در برابر تهدیدات بی‌اثر عمل کند و در برخی موارد حتی از نداشتن آن خطرناک‌تر هم باشد. اینترنت سکیوریتی کسپرسکی و توتال سکیوریتی کسپرسکی دقیقا همان چیزی است که هر کاربر به آن نیاز دارد. البته این چیزی نیست که فقط ما بگوییم، شما می‌توانید صحت این موضوع را از توسط این لینک دریابید. ]]> امنيت Sun, 20 Aug 2017 10:42:36 GMT http://www.itna.ir/article/49818/چگونه-امنیت-خود-فضای-مجازی-تضمین-کنیم کشف بیش از یک هزار برنامه جاسوسی در گوگل پلی http://www.itna.ir/news/49786/کشف-بیش-یک-هزار-برنامه-جاسوسی-گوگل-پلی آیا شما هم جزء کسانی هستید که به گوگل پلی به عنوان یک فروشگاه امن اعتماد می کنید؟ اگر تصور شما بر این است که در زمان دانلود برنامه‌ها همه چیز به خوبی پیش می‌رود و امنیت شما برقرار است، بهتر است کمی بیشتر احتیاط کنید.به گزارش ایتنا از کسپرسکی آنلاین، به تازگی یک هکر کاملا حرفه‌ای توانسته است بیش از هزاران اپلیکیشن مخرب را به برنامه های شخص ثالث و فروشگاه پرطرفدار گوگل پلی بیافزاید. این برنامه‌های مخرب به گونه‌ای هستند که می‌توانند تقریبا بر تمام فعالیت‌های کاربر نظارت داشته باشند و آنها را مشاهده کنند. این نظارت‌ها شامل ذخیره تماس‌ها و برقراری تماس بدون اطلاع کاربران نیز می‌شود.محققان امنیتی Lookout بیش از یک هزار اپلیکیشن جاسوسی را کشف کردند. آنها بر این باور هستند این نرم افزارهای مخرب به عراق مرتبط می شوند. این بدافزار که به خانواده "SonicSpy" متعلق است از ماه فوریه ۲۰۱۷ از چندین راه مختلف وارد گوگل پلی شده است. این برنامه از طریق جا زدن خود به‌عنوان یک برنامه پیام‌رسان و پیشنهاد برقراری سرویس پیام‌رسانی گسترده می‌شده است. گوگل پس از گزارش برنامه‌های شناسایی شده توسط محققان امنیتی، سریعا آن ها را از فروشگاه حذف نمود.نحوه  عملکرد جاسوس افزارها به چه شکل است؟یکی از برنامه‌‌های پیام‌ رسان آلوده‌ شده توسط SonicSpy که از طریق فروشگاه Google Play منتشر شده بود، به‌عنوان یک ابزار ارتباطی به نام Soniac شناخته می‌شود. اما نباید از عملکردهای SonicSpy به راحتی گذشت، این جاسوس افزار می تواند عملکردهای مخربی را بر روی سیستم کاربر داشته باشد. جاسوسی افزارهای SonicSpy می توانند در آنِ واحد فعالیت‌های مخربی را مثل ضبط کردن مکالمات و صداهای ضبط شده از طریق میکروفن به صورت مخفیانه، به اختیار گرفتن دوربین تلفن و عکس‌های مربوط به اسنپ، برقراری تماس با مخاطبین صاحب تلفن بدون اجازه او، فرستادن مسیج به لیستی که توسط مجرم انتخاب شده را داشته باشند.جاسوس افزارها علاوه بر دسترسی‌هایی که ذکر شد می‌توانند اطلاعات کاربر را همچون تاریخچه تماس‌ها، اطلاعات مخاطبان و اطلاعات مربوط به دستگاه های وای فایی که دستگاه آلوده قبلا به آن ها متصل شده است را به سرقت برند و توسط آن به راحتی می‌توانند کاربر را ردیابی و برای اهداف جاسوسی از آنها استفاده کنند. این تهدیدات توسط محققان امنیتی Lookout کشف شدند. محققان در تحقیقات خود سه نوع مختلف از برنامه‌‌های پیام ‌رسان آلوده‌شده توسط SonicSpy را در فروشگاه رسمی Google Play یافتند که هزاران بار از فروشگاه گوگل پلی دانلود شده‌اند.همانطور که در بالا به آن اشاره کردیم این جاسوس افزارها توسط محققان امنیتی شناسایی شدند که این برنامه‌ها شامل Soniac، Hulk Messenger و Troy Chat بودند و توسعه دهندگان آنها را حذف کردند اما متاسفانه این برنامه ها همچنان به طور گسترده در فروشگاه‌های شخص ثالث و به همراه دیگر برنامه‌های آلوده‌شده توسط SonicSpy وجود دارند. عراق با جاسوس افزار SonicSpy چه ارتباطی دارد؟علت ارتباط دادن این بدافزار با عراق به دلیل شباهت بین SonicSpy و SpyNote است. SpyNote گونه ای دیگر از نرم‌افزارهای مخرب اندرویدی است که در سال گذشته شناسایی شد و به‌عنوان یک برنامهNetflix شناخته‌شده بود و گفته می‌شود توسط یک هکر عراقی نوشته شده است. محققان اعلام کرده‌اند که دلایل زیادی وجود دارد که نشان می‌دهد یک نفر پشت این دو بدافزار وجود دارد و آنها را به راه انداخته است، به طور مثال، شباهت در کدهای این دو گونه از نرم افزارها، استفاده از کدهای DNS پویا و اجرای آن بر روی پورت‌های غیر استاندارد ۲۲۲۲ نشان می‌دهد که یک هکر دست به این دو حمله زده است. در عین حال مهم‌ترین نشانه‌ای که محققان را از یکی بودن شخص پشت این حمله مطمئن می سازد نام اکانت سازنده ی SonicSpy است که برای هر دو iraqiwebservice بوده است و این اکانت بر روی فروشگاه گوگل پلی ثبت شده است.عملکرد جاسوس افزار Sonic چگونه است؟زمانی که این اپلیکیشن بر روی دستگاه قربانی نصب می شود، Soniac آیکون خود را از روی دستگاه کاربر آلوده شده پاک می‌کند تا که شخص نتواند آن را مشاهده کند و از دید آن پنهان بماند و سپس به سرور command and control به منظور تلاش برای نصب یک برنامه تلگرام دستکاری ‌شده، اتصال برقرار می‌کند.در هر صورت این اپلیکیشن شامل نرم افزارهای مخربی است که به مجرم این امکان را می‌دهد که اداره جدید دستگاه را به دست بگیرد و اطلاعات زیادی را به منظور جاسوسی به سرقت ببرد. در حال حاضر این اپلیکیشن‌ها بین ۱۰۰۰ تا ۵۰۰۰ بار دانلود شده و توانسته هزاران کاربر را آلوده کند.امکان قرارگیری مجدد جاسوس افزارSonic بر روی گوگل پلی وجود داردبا وجود اینکه توسعه دهندگان فروشگاه گوگل پلی برنامه های مخرب را از فروشگاه حذف کرده اند اما با این حال هشدار داده‌اند که Sonic می تواند مجدد از راه های دیگر وارد شود و از هر ترفندی برای نفوذ استفاده کند.همانطور که در ماه گذشته مقاله مربوط به آن را منتشر کردیم، بدافزار Xavier توانسته بود در بیش از ۸۰۰ برنامه اندرویدی پنهان شود و میلیون‌ها بار ازفروشگاه گوگل پلی دانلود شود. اما امروزه مقالات امنیتی بسیاری در مورد نا امن بودن اپلیکیشن‌های گوگل پلی منتشر می‌شود. چه راهی برای در امان ماندن مقابل این بدافزارها وجود دارد؟۱. ساده‌ترین راه برای مقابله با چنین بدافزارهایی که در پشت اپلیکیشن‌ها پنهان می‌شوند این است که همیشه به گوش باشید و از دانلود اپلیکیشن‌هایی که آنها را نمی شناسید خودداری کنید و البته سعی کنید برنامه‌های برندهای معتبر را دانلود کنید.۲. نظرات کاربرانی که قبلا برنامه‌ها را دانلود کرده‌اند را حتما بخوانید و البته به امتیازات داده شده توسط آنها هم توجه کنید.۳. هرگز برنامه‌های خود را از منابع شخص ثالث دانلود نکنید. بیشتر کاربرانی که آلوده ‌شده‌اند این بدافزار را از منابع شخص ثالث دانلود کرده بودند.۴. به شما اکیدا توصیه می‌کنیم که از یک راهکار امنیتی مناسب و البته قابل اعتماد برای دستگاه‌های خود استفاده کنید. اینترنت سکیوریتی کسپرسکی برای اندروید چنین بدافزارهایی را در فروشگاه‌های مختلف شناسایی و فعالیت آنها را مسدود خواهد کرد. فراموش نکنید که نرم‌افزار امنیتی خود را همیشه به روز نگه دارید تا بتواند از دستگاه‌های شما محافظت کند. ]]> امنيت Wed, 16 Aug 2017 07:21:43 GMT http://www.itna.ir/news/49786/کشف-بیش-یک-هزار-برنامه-جاسوسی-گوگل-پلی امنیت سایبری نیازمند مشارکتی قوی است http://www.itna.ir/news/49775/امنیت-سایبری-نیازمند-مشارکتی-قوی در جهان سایبری، مشارکت و همکاری حرف اول را می‌زند. کمپانی‌های مشارکتی امنیت سایبری، داده های امنیتی را بین خود به اشتراک می گذارند و برای ایجاد راهکارهای امنیتی که در نهایت می‌تواند به محافظت بیشتر کاربران منجر شود، با یکدیگر همکاری می‌کنند. به گزارش ایتنا از کسپرسکی آنلاین، آنها همچنین با سازمان‌های اجرای قانون برای مبارزه با جرایم سایبری مشارکت می‌کنند. اما مشارکت در این رابطه کمی گسترده‌تر است و همکاری با توسعه دهندگان نرم‌افزارها هم به همان اندازه مهم و حیاتی است و علت آن هم این است که نرم افزارهای امنیتی می‌بایستی با سایر نرم‌افزارها به خصوص سیستم عامل‌ها سازگار و هماهنگی داشته باشند.البته اگر توسعه دهندگان سیستم‌های عامل راهکارهای امنیتی سازگار خود را بر روی سیستم عامل به صورت پیش فرض نصب کنند به راحتی می‌توان به امنیت نسبی رسید. اما باید دانست که یک راهکار امنیتی روی هر سیستم عاملی امن و قابل اعتماد نیست. در حقیقت بازار باید متنوع باشد به صورتی که مجرمان سایبری نتوانند لایه‌های مختلف راهکارهای امنیتی مختلف را از بین ببرند. به همین خاطر است که مشارکت و تنوع در بازار امنیت دست به دست هم می‌دهند تا بتوانند موفقیتی تضمین شده را بدست آورند. زمانی که تنوع و گوناگونی توسط توسعه دهنده سیستم‌های عامل پشتیبانی می‌شود، امنیت به حد مطلوبی می‌رسد و کاربران محافظت خواهند شد.مایکروسافت به تازگی اعلام کرد که در حال بررسی مشکلاتی است که اخیرا بین سازمان‌های حاکم بر روسیه و اروپا مطرح شده است. ما از کمپانی مایکروسافت سپاسگزاریم که به مشکلات امنیتی اهمیت می دهد و از مشارکت و تنوع در بازار برای سودمندی کاربر و صنعت اطمینان حاصل می‌کند. تغییرات در مایکروسافت اغلب باعث می‌شود که توسعه دهندگان امنیت سایبری برای به روزرسانی‌های آینده ویندوز و همچنین دریافت اولیه ی ویندوز ترغیب شوند. این اقدام به فروشندگان این اجازه را می‌دهد تا از هر جنبه‌ای راهکارهای امنیتی خود را در نسخه‌های جدید سیستم‌های عامل خود آزمایش و تست کنند. هرچه که سیستم عامل سازگاری بیشتری با راهکارهای امنیتی داشته باشد عملکرد منفی آن کمتر و ثبات آن بیشتر خواهد بود.تصور کنید که شما برای نصب یک راهکار امنیتی مبلغی را پرداخت کرده اید، مسلم است که از آن انتظار دارید تا بتواند آپدیت‌ها را در عین حال که با سیستم عامل هماهنگی دارد به موقع و سروقت انجام دهد. بنابراین انتظار شما در وهله ی اول برقراری امنیت است. اما در رابطه با ویندوز چطور؟ بدیهی است در زمانی که شما یک ویندوز اورجینال را بر روی سیستم خود نصب می کنید انتظارات بسیاری را هم از آن دارید. هدف شما علاوه بر نیازهای اولیه، امنیت و محافظت از اطلاعات شما است. بی شک نمی توانید ناسازگاری ویندوز را با نرم افزارهای نصب شده بر روی آن بپذیرید و هرگونه ناهماهنگی را ضعف سیستم عامل خواهید دانست. به همین خاطر اغلب محصولی را برای سیستم خود انتخاب می کنید که بتواند تمامی موارد را شامل شود و امنیت شما را تامین کند. امنیت در ویندوز شامل چه چیزهایی می‌شود؟نکته مهمی که امنیت کاربران را تا حد زیادی تضمین می‌کند این است که در ویندوز ۱۰، کمپانی‌های امنیت سایبری مجاز به ارائه اطلاعیه های خود (نوتیفیکیشن) برای تمدید لایسنس‌های کاربران قبل از اینکه تاریخ انقضای آنها سر برسد هستند. حفظ راهکارهای امنیتی و دیتابیس آنها (که پس از منقضی شدن اعتبار تمدید نمی‌شوند) و البته به روز نگه داشتن آنها برای رسیدن به درجات بالایی از امنیت و محافظت ضروری است. بنابراین این اعلان ها به هیچ وجه نباید نادیده گرفته شوند. کاربران همچنین می‌بایستی درک روشنی از راهکارهای امنیتی داشته باشند و پیامدهای این اقدامات را دریابند. در حال حاضر ویندوزی که ما آن را از لحاظ امنیتی تایید می‌کنیم ویندوز ۱۰ است که با تمامی راهکارهای امنیتی سازگار است و مشکلی در عملکرد آنها بوجود نمی آورد. در این ویندوز به علت تدابیر امنیتی پیغام تمدید لایسنس تا زمانی که کاربر برای تجدید آن یا حتی خرید و تغییر در لایسنس خود اقدام نکند، بر روی صفحه نمایش باقی خواهد ماند.این حق کاربران است که به طور کامل از موارد امنیتی درون دستگاه خود مطلع شوند و بتوانند بر آنها نظارت داشته باشند. به همین خاطر است که مایکروسافت امکان کنترل و بازبینی را به کاربران خود داده است. تمامی این تغییرات در ویندوز ۱۰ مایکروسافت امکان پذیر است. ما به طور کامل از تغییراتی که در بروزرسانی های ویندوز ۱۰ اجرا می شود راضی هستیم و از این رو سعادت یک همکاری طولانی را با کمپانی مایکروسافت داریم و صمیمانه بر این باور هستیم که توسط این تغییرات بازار امنیت سایبری سالم‌تر و امنیت سایبری برای تک‌تک کاربران برقرار خواهد شد.حفاظت از اطلاعات و داده هایی که برای کاربران از اهمیت بالاتری برخوردار است هدف اصلی ما است. ]]> امنيت Tue, 15 Aug 2017 04:35:40 GMT http://www.itna.ir/news/49775/امنیت-سایبری-نیازمند-مشارکتی-قوی هک ربات‌های صنعتی و حادثه آفرین شدن آنها http://www.itna.ir/news/49712/هک-ربات-های-صنعتی-حادثه-آفرین-شدن آیا نمایان شدن پیغام باج افزار بر روی تمام سیستم‌های شبکه شرکت یا کارخانه شما حادثه‌ای ناخوشایند بود؟ سناریوی باج افزارهای واناکرای، ExPetr/NotPetya چطور؟ اما شاید هک تک تک دستگاه‌های صنعتی آسیبی جدی‌تر به سیستم کاری شما بزند و شرایط خشن‌تری را تجربه کنید. محققان امنیتی ما در کنفرانس Black Hat از حملات فیزیکی سایبری وعواقب آن صحبت کردند. به گزارش ایتنا از کسپرسکی آنلاین، هزاران کارخانه در سراسر جهان وجود دارند که از روبات‌های مکانیکی صنعتی برای جابجایی کارتن‌ها، حفاری قطعات و اقدامات دیگری که برای آن ها برنامه ریزی شده است، استفاده می‌کنند. به خوبی می‌دانید که این روبات‌ها کاملا پیچیده هستند و همگی آنها شامل یک کامپیوتر (به منظور نظارت توسط یک اپراتور)، یک کنترل کننده و یک مکانیک دستی هستند. هرکدام از این ربات‌ها کار بخصوصی را با توجه به برنامه‌ای که به آن داده شده است انجام می‌دهد. به عنوان مثال یک ربات مخصوص بلند کردن جعبه‌ها یا روشن کردن دستگاه است. برنامه فعالیت ربات‌ها از قبل نوشته شده است و با نظارت کامل این اعمال انجام می‌شود.این فرآیند پیچیدگی‌های بسیاری دارد و عوامل بسیاری در آن دخیل هستند. به عنوان مثال جعبه باید به صورت کاملا صاف و با یک ارتفاع خاص برداشته شود و نیروی انگشتان باید به میزانی باشد که بتواند سنگینی جعبه را تحمل کند و آن را محکم حفظ کند. اما نقش کنترل کننده در این مرحله چیست؟ کنترل کننده فایل های پیکربندی را که شامل داده‌ها می‌شود را ذخیره و ولتاژ خاصی را به موتورهای فرمان در یک لحظه مشخص می‌رساند و سپس دستور برداشتن جعبه را می دهد.مدیریت امنیت سایبریتوسعه دهندگان ربات‌های صنعتی اغلب برای تضمین اینکه اختراع آنها به درستی کار میکند سرمایه گذاری می کنند. آن‌ها با استفاده از دستگاه‌های ایمنی مختلف، چک کننده‌های منطقی، کتابچه‌های راهنما و اپراتورها در برابر آسیب‌های فیزیکی و مشکلات عملیاتی یا خرابی‌های ربات ها محافظت را به حداکثر می‌رسانند. به همین خاطر است که اغلب توسعه دهندگان به راحتی به ربات ها اعتماد می کنند و کارهای خود را به آنها می‌سپارند.با وجود تمام محکم کاری‌ها، این فرض همیشه بی‌مشکل نخواهد بود. محققان متوجه شده اند که برخی از ربات‌ها هستند که به طور مستقیم به اینترنت متصل هستند ( به عنوان مثال برای دریافت بروزرسانی‌ها یا ارسال تلمه متری به مرکز فرماندهی) یا در بسیاری از موارد آنها می توانند به وای فای کارخانه متصل شوند. این اتصال بدافزارها را قادر می‌سازد تا به کمک یک اسکنر اختصاصی ربات‌ها را کشف و شناسایی کنند. شکار ربات‌ها کاری آسان و بی‌دردسر است. هیچ عملیات رمزنگاری هنگام آپدیت سیستم‌های عامل آن ها انجام نمی‌شود، برای سخت‌افزار آنها امضای دیجیتالی وجود ندارد و اغلب از نام کاربری و پسورد پیش فرض استفاده می‌کنند. بدین ترتیب است که هر کسی که آدرس آی.پی ربات را پیدا کند می تواند فایل‌های پیکربندی آن را تغییرو در نهایت منطق عملیات آن را دگرگون کند.چرا یک ربات هک می‌شود؟بسته به اهداف هکرها این فرصت می‌تواند هم به منظور جاسوسی ( دانلود فایل های پیکربندی به منظور کشف اسرار تولید) و البته خرابکاری مورد استفاده قرار بگیرد. محققان حمله‌ای عجیب و غریب را روی یک ربات نشان دادند که کل عملکرد این ربات را مختل و باعث مشکل جدی در سیستم آن شد. تنها با یک دستکاری ساده و مختل شدن عملکرد ربات سیستم کاری دچار اشکال و البته محصول ناقص تولید شد. در این ویدئو هیچ تغییری در برنامه نویسی ربات داده نشده است و تنها چیزی که تحت تاثر قرار گرفته است پارامترهای کنترل کننده است.اما همه چیز در یک ناهمانگی در سیستم کارخانه خلاصه نمی‌شود، آتش سوزی و انفجار یک محیط سازمانی می‌تواند از حوادثی باشد که باید از وقوع آن‌ها ترسید و موارد امنیتی را رعایت کرد. در کوتاه مدت حفاظت در برابر چنین حملاتی به افزایش امنیت ربات‌ها و در نهیات کل مجموعه کمک خواهد کرد. اما در دراز مدت تولید کنندگان ربات ها به رویکردهای جدید و به روز کردن استانداردهای تولید خود نیاز دارند که اولویت آن‌ها نه تنها الزامات فیزیکی و ایمنی الکتریکی است بلکه امنیت سایبری و نکات مربوط به آن است. شایان ذکر است که لابراتوار کسپرسکی راه حل‌های امنیتی زیرساخت را برای انجام این اهداف پیشنهاد می‌کند. ]]> امنيت Tue, 08 Aug 2017 11:48:28 GMT http://www.itna.ir/news/49712/هک-ربات-های-صنعتی-حادثه-آفرین-شدن هر آنچه که نیاز است در مورد آنتی ویروس رایگان کسپرسکی بدانید http://www.itna.ir/news/49697/آنچه-نیاز-مورد-آنتی-ویروس-رایگان-کسپرسکی-بدانید به گزارش ایتنا از کسپرسکی آنلاین، راه‌اندازی نسخه رایگان آنتی ویروس کسپرسکی موجب هیجان زدگی کاربران درسراسر جهان شده است و از زمان عرضه این نسخه تاکنون کاربران بسیاری پرسش‌های متداولی را مطرح می‌کنند که پاسخ به تک‌تک آنها حقیقتا کاری زمان بر و غیر ممکن خواهد بود. ما تصمیم گرفتیم پاسخ سوالات مشترک و البته کاربردی آنها را در قالب یک مقاله به صورت کاملا واضح شرح دهیم. با ما همراه باشید:۱. در این زمان هیچ چیز به صورت رایگان وجود ندارد. چرا آنتی ویروس کسپرسکی رایگان عرضه شده است؟کاملاحق با شما است اما باید بدانید که این نسخه کامل نیست و درهر قانونی استثناهایی نیز وجود دارد. نسخه رایگان کسپرسکی آنتی ویروسی است که یک راهکار امنیتی به شمار می‌آید اما هیچ یک از تبلیغات شخص ثالث را نشان نمی‌دهد. نسخه رایگان کسپرسکی همچنین داده‌های شخصی شما را ذخیره نخواهد کرد. اما هدف ما از ایجاد چنین نسخه‌ای برقراری امنیت میان کاربران بوده و بس!اما علت ارائه نسخه رایگان کسپرسکی چه است؟ پاسخ این سوال کاملا ساده است. افراد بسیار زیادی هستند که از راهکارهای امنیتی ما استفاده می‌کنند، این بدان معنی است که کاربران بسیاری هستند که در امنیت کامل به سر میبرند، کامپیوترهای زیادی هستند که با سرویس‌های ابر و شبکه امنیتی کسپرسکی امن شده‌اند و ما هم به نوبه خود در تلاشیم تا بتوانید تهدیدات ناشناخته را شناسایی و آن ها را کشف کنیم. برقراری امنیت در بین کاربران باعث شده تا آن ها بتوانند به راهکارهای کسپرسکی اعتماد و به این نرم‌افزارهای امنیتی برای ارتباطات خود تکیه کنند.اما برای کاربرانی که همچنان از راهکارهای امنیتی استفاده نمی کنند چطور؟ آنها به هر دلیلی مایل به استفاده از راهکارهای امنیتی نیستند. ما در اینجا هستیم تا بتوانیم دنیا را نجات دهیم. در حال حاضر هم با عرضه نسخه رایگان کسپرسکی می‌توانیم تا حدی زیادی به نجات کاربران جهان سایبری و برقراری امنیت میان آنها کمک کنیم.۲. هیچ یک از ویژگی های مهم و اساسی در این نسخه رایگان وجود ندارند. علت چیست؟در حال حاضر بله . این کاملا واضح است که ویژگی‌های نسخه رایگان کسپرسکی با نسخه اینترنت سکیوریتی کسپرسکی قابل مقایسه نخواهد بود. اما با این حال نسخه رایگان کسپرسکی هم شامل ویژگی‌های امنیتی همچون آنتی ویروس فایل، آنتی ویروس ایمیل و آنتی ویروس وب است که در نوع خودش قوی و البته حائذ اهمیت است.۳. من به تازگی نسخه اینترنت سکیوریتی را خریداری کرده‌ام، حال می‌توانم نسخه ی رایگان را هم داشته باشم؟درصورتیکه شما نسخه اینترنت سکیوریتی را خریداری کرده‌اید به شما تبریک می‌گوییم. شما یک راهکار امنیتی درجه یک را دارید که از نظر امنیتی قدرت بسیار بالایی دارد. سیستم اینترنت سکیوریتی کسپرسکی هم همانند نسخه رایگان کسپرسکی است با این فرق که در نسخه اینترنت سکوریتی ویژگی‌های اضافی همچون امنیت پرداخت آنلاین (امنیت پول)، پشتیبانی فنی و لایه های امنیتی برای مقابله با بدافزارها وجود دارد.نسخه رایگان کسپرسکی در واقع حفاظت اساسی و پایه را فراهم می کند. اما این کاملا بدیهی است که سیستم واچر موجود روی نسخه ی اینترنت سکیوریتی کسپرسکی برای مبارزه با بدافزارها و تروجان های ناشناخته قوی تر عمل می کند و مقابله ای متفاوت‌تر دارد. اگر بخواهیم این دو نسخه را با هم مقایسه کنیم اینگونه بیان می کنیم: شما نسخه رایگان کسپرسکی را همانند یک جلیقه ی ضدگلوله در نظر بگیرید و استفاده از اینترنت سکیوریتی کسپرسکی را همانند یک سنگر سنگی. مسلم است که سنگر سنگی از شما در برابر پیشرفته ترین حملات محافظت می‌کند و شما از آن حمله جان سالم به در خواهید برد.۴. مدت بسیار زیادی است که از آنتی ویروس رایگان دیگری استفاده می‌کنم و تا به حال مشکلی نداشته ام. چه نیازی است که من از آنتی ویروس رایگان کسپرسکی استفاده کنم؟این را به خوبی می‌دانید که هیچ یک آنتی ویروس‌ها با یکدیگر برابر نیستند. همانطور که قبلا گفتیم آنتی ویروس رایگان کسپرسکی از همان سیستمی که در اینترنت سکیوریتی کسپرسکی به کار رفته است استفاده می‌کند. با توجه به جوایز متعددی که محصولات و راهکارهای امن ما از آزمایشگاه های مستقل دریافت کرده است می توان با قطعیت گفت که هیچ محصول آنتی ویروسی نمی‌تواند با راهکارهای امن ما مقایسه شود.بنابراین نسخه رایگان کسپرسکی نیازهای شما را فراتر از یک آنتی ویروس رایگان برآورده می کند . این نسخه یک آنتی ویروس تضمین شده با کیفیت بالا است که به صورت رایگان در دسترس عموم قرار گرفته است. البته همانطور که در بالا ذکر کردیم این نسخه هیچ تبلیغات شخص ثالثی را برای شما نمایان نمی‌کند و اطلاعات شما را جمع آوری نخواهد کرد.۵. چه زمانی نسخه رایگان کسپرسکی در کشور ما قابل دسترس خواهد بود؟شما می‌توانید دسترسی به این نسخه رایگان را در این مقاله ببینید. با این حال نسخه ی جهانی آنتی ویروس رایگان کسپرسکی هم اکنون به زبان انگلیسی قابل دسترسی است. بنابراین اگر این نسخه برای شما قابل دسترس است که بسیار خب، اگر چنین نیست می توانید برای قابل دسترس شدن آن منتظر بمانید. به زودی تمامی نقاط از سراسر جهان می توانند از این نسخه ی رایگان بهره مند شوند. ۶. نسخه رایگان کسپرسکی تنها برای ویندوز قابل استفاده است. برای مک و اندروید چطور؟در حقیقت ما آنتی ویروس رایگان کسپرسکی را تنها برای ویندوز منتشر کردیم. با این حال نسخه ی رایگان اینترنت سکیوریتی کسپرسکی برای اندروید در حال حاضر در برخی از زمان‌ها قابل دسترس است و نسخه ی اولیه ی آن رایگان می باشد.برای مک ما همچنان توصیه می کنیم که کاربران نسخه ی پولی این راهکار امنیتی را تهیه و نصب کنند.امیدواریم که توانسته باشیم به سوالات شما به طور کامل و شفاف پاسخ بدهیم. حال وقت آن رسیده است که از آنتی ویروس رایگان کسپرسکی لذت ببرید! ]]> امنيت Mon, 07 Aug 2017 11:27:25 GMT http://www.itna.ir/news/49697/آنچه-نیاز-مورد-آنتی-ویروس-رایگان-کسپرسکی-بدانید گزارش کاملی از موفقیت پروژه امنیتی No More Ransom http://www.itna.ir/news/49658/گزارش-کاملی-موفقیت-پروژه-امنیتی-no-more-ransom حدود یکسال پیش شروع همکاری خود را با یوروپل، پلیس هلند، امنیت McAfee در قالب پروژه‌ای که No More Ransom نامیده شد، اعلام کردیم. ما در ابتدای این پروژه تصور می‌کردیم که پیوستن نیروهای قوی به ما در جهت مقابله با باج‌افزارها ایده‌ای خوب و مناسب است و اکنون متوجه شدیم که بهترین راه را انتخاب کرده‌ایم.اما حالا حدود یکسال و چند روز از افتتاح این پروژه می‌گذرد و ما می‌خواهیم گزارشی کوتاه از پیشرفت این پروژه را برای شما شرح دهیم.به گزارش ایتنا از کسپرسکی آنلاین،‌ خوشبختانه در این مدت زمان کوتاه ده‌ها سازمان دولتی و خصوصی به این پروژه پیوستند و در میان آن‌ها سازمان های اجرای قانون از کشورهای سراسر جهان هم وجود داشتند. تعداد ابزارهای رمزگشا برای دانلودهای رایگان در این یکسال حدود ده برابر افزایش یافته است و این پروزه توانسته است به فایل‌های ده‌ها هزار دستگاه کمک کند و میلیون‌ها دلار آنها را نجات دهد. همانطور که در تصویر بالا مشاهده می‌کنید در سال گذشته ۲۵ جولای ۲۰۱۶:والدان این پروژه لابراتوار کسپرسکی، پلیس هلند، یوروپل و McAfee بودند.ابزارهای رمزگشا۵ ابزار از لابراتوار کسپرسکی و ۲ ابزار از جانبMcAfee ارائه شد.زبان سایتتنها به زبان انگلیسی ارائه می شد.۲۵ جولای ۲۰۱۷:والدان این پروژه۳۵ سازمان اجرای قانون۷۵ سازمان دولتی و خصوصیابزارها۵۴ ابزار رمزگشا توسط ۹ توسعه دهنده ارائه و این تعداد ابزار ۱۰۴ گونه از باج افزارها را پوشش می‌دهد.در طول این یکسال بیش از ۲۸۰۰۰ دستگاه، ابزار رمزگشا را برای سیستم‌های خود استفاده کردند و توانستند از پرداخت بیش از ۸.۵ میلیون دلار خودداری کنند.زبان سایتدر حال حاضر وب‌سایت No More Ransom به ۲۶ زبان زنده دنیا ترجمه شده است.باج‌افزارهای اپیدمیکی همانند واناکرای و ExPetr که از بزرگ‌ترین حملات سایبری جهان محسوب می‌شوند، در حال رشد هستند و تعداد آنها به طور قابل ملاحظه‌ای افزایش یافته‌اند. از این رو ما بیش از پیش به محافظتی قوی در برابر باج‌افزارها و همکاری No More Ransom نیاز داریم. ما ۲۶ زبان را به این وبسایت اضافه کردیم تا همه کاربران و قربانیان در سراسر جهان بتوانند از آن استفاده و بهره مند شوند. همکاران ما در تلاش هستند تا بتوانند ابزارهای مختلف برای گونه‌های مختلف باج‌افزارها را منتشر و ارائه دهند.امیدواریم که NoMoreRansom.org بتواند قدمی مثبت را در جهت جلوگیری از قربانی شدن کاربران و نپرداختن باج به مجرمان بردارد و شاهد فضایی امن باشیم. ]]> امنيت Tue, 01 Aug 2017 18:48:27 GMT http://www.itna.ir/news/49658/گزارش-کاملی-موفقیت-پروژه-امنیتی-no-more-ransom باج‌افزار ExPetr به طور جدی سازمان‌ها را مورد هدف قرار می دهد http://www.itna.ir/news/49351/باج-افزار-expetr-طور-جدی-سازمان-ها-مورد-هدف-قرار-می-دهد سه شنبه شب و چهارشنبه صبح کل جهان شاهد نژاد جدیدی از بدافزارهای رمزنگار بود. کارشناسان ما اینگونه از بدافزار را ExPetr ( برخی دیگر آن را Petya، PetrWrap و اسم‌های دیگر) می‌نامند. تفاوت کلیدی این باج‌افزار جدید در این زمان این است که مجرمان پشت این حمله، اهداف خود را با دقت بیشتری انتخاب کرده اند: اکثر قربانیان این حمله سازمان‌ها و کسب‌وکارها هستند و نه کاربران معمولی.به گزارش ایتنا از کسپرسکی آنلاین، بدترین خبر این است که مجرمان زیرساخت‌های مهم و حیاتی سازمان‌ها را مورد حمله مستقیم خود قرار داده‌اند و به بیانی ساده‌تر بخواهیم بگوییم آن ها را نابود کرده اند. به عنوان مثال، در روز حمله چند پرواز در اوکراین به تاخیر افتاد.اما به راستی چرا سیستم های حیاتی کسب و کارها مورد اصابت مستقیم بدافزارهای رمزنگار قرار می‌گیرند؟ دلیل آن کاملا واضح است، به این خاطر است که زیرساخت‌ها به طور مستقیم به شبکه شرکت‌ها متصل هستند و یا به طور مستقیم به اینترنت دسترسی دارد.چه کاری باید انجام دهیم؟درست همانند واناکرای، ما دو مشکل علنی داریم: نفوذ بدافزارها به زیرساخت‌های شرکت‌ها و گسترش آنها. این دو مشکل باید به طور جدی مورد توجه قرار بگیرد.نفوذ اولیهکارشناسان ما مسیرهای مختلفی را نشان می‌دهند که بدافزارها به شبکه نفوذ می‌کنند. در برخی از موارد مجرمان از سایت‌های مخرب استفاده می‌کنند و کاربران بدافزارها را به عنوان آپدیت نرم‌افزارها دریافت می‌کنند. در موارد دیگر، آلودگی‌ها از طریق آپدیت‌های نرم‌افزارهای شخص سوم گسترش می‌یابند. به عنوان مثال از طریق نرم‌افزار حسابداری اوکراین به نام M.E.Doc این آلودگی گسترش یافت. به عبارت دیگر نمی‌توان هیچ پیش‌بینی قوی را برای محافظت در برابر بدافزارها در نظر گرفت.ما برای جلوگیری از ورود بدافزارها به زیرساخت‌ها توصیه‌هایی داریم که به شرح زیر است:• کارمندان خود را برای بازنکردن فایل‌های مشکوک و کلیک نکردن بر روی لینک‌های مشکوک آموزش دهید. ( شاید این راهی پیش و پا افتاده باشد، اما باید دانست که در شرکت‌ها همچنان به کرات این بی‌دقتی دیده می‌شود).• اطمینان حاصل کنید که تمام سیستم‌های متصل به اینترنت شما به راهکارهای امنیتی که تمام قدم‌های آنلاین شما را آنالیز می‌کند، مجهز است.• بررسی کنید که اجزای مهم راهکارهای امنیتی شما فعال باشند. (در رابطه با راهکارهای امنیتی لابراتوار کسپرسکی اطمینان و امنیت در سیستم واچر و امنیت شبکه آن خلاصه می‌شود).• راهکارهای امنیتی خود را به روز نگه دارید.لابراتوار کسپرسکی برای حفاظت بیشتر ابزار رایگانی را ( حتی برای کسانی که از راهکارهای امنیتی لابراتوار کسپرسکی استفاده نمی‌کنند) سازگار با اکثر راهکارهای امنیتی منتشر کرده است که به‌وسیله آن می‌توانید در برابر بدافزارها محافظت شوید. ترویج در شبکههنگامی که تله مجرمان در دو باج افزار در یک سیستم واحد مقایسه می‌شود، ExPetr بسیار قوی‌تر از واناکرای در یک شبکه محلی گسترش می‌یابد. دلیل این قوی بودن، طیف گسترده‌ای از قابلیت‌ها است که برای این هدف خاص در نظر گرفته شده است. اول اینکه این بدافزار از دو اکسپلویت استفاده می‌کند: یک EternalBlue اصلاح شده ( که در واناکرای هم مورد استفاده قرار گرفت) و EternalRomance ( اکسپلویتی دیگر از TCP پورت ۴۴۵). دوم اینکه زمانی که بدافزار یک سیستمی که کاربر آن دارای امتیازات مدیریتی است را آلوده می‌کند، بدافزار با استفاده از تکنولوژی مدیریت ویندوز یا ابزار کنترل از راه دور PsExec خود را منتشر می‌کند.برای جلوگیری از انتشار تروجان‌ها به شبکه‌ها ( به ویژه در سیستم‌های حیاتی سازمان) می‌بایستی:• سیستم‌هایی که به اتصال اینترنت فعال در یک بخش مجزا نیاز دارند را جدا کنید.• شبکه‌های باقی مانده را در ساب‌نت‌ها یا ساب نت های حقیقی را با اتصالات محدود از هم جدا کنید، تنها اتصالاتی که به فرآیندهای تکنولوژی نیاز دارند.• اطمینان حاصل کنید که آپدیت‌های مهم ویندوز را انجام داده اید. در این حمله آپدیت بیش از حد اهمیت دارد. MS17-010 closes آسیب‌پذیری است که توسط EternalBlue و EternalRomance اکسپلویت می‌شود.• سرورهای بک آپ را از دیگر سرورها جدا کنید و از اتصال از راه دور درایوها در سرورهای پشتیبان ( بک آپ) خودداری کنید.• مانع اجرای فایل‌هایی با نام perfc.dat شوید. شما می‌توانید با استفاده از اپلیکیشن‌هایی که مانع باز شدن چنین فایل‌هایی می‌شوند، همانند ویژگی کنترل در راهکار امنیتی‌اند پوینت کسپرسکی برای بیزینس‌ها یا ابزار AppLocker system در ویندوز، استفاده نمایید.• برای زیرساخت های خود از راهکارهایی همانند Kaspersky Embedded Security Systems استفاده کنید.• حالت پیش فرض Deny mode را به عنوان یک محافظت اضافی در سیستم‌هایی که امکان‌پذیر است، فعال کنید.مثل همیشه، ما مصرانه توصیه می‌کنیم از یک راهکار امنیتی چند لایه، که شامل ویژگی آپدیت خودکار ( مخصوصا برای سیستم عامل)، ویژگی آنتی باج‌افزار و البته یک جزئی است که بر تمام فعالیت‌های سیستم عامل نظارت دارد، استفاده کنید.باج را بپردازیم یا نپردازیم؟در نهایت اگرچه ما همیشه به کاربران و قربانیان توصیه می‌کنیم که هیچ مبلغی را برای باج به مجرمان نپردازند، اما گاهی اوقات متوجه می‌شویم که برخی از شرکت‌ها در زمان حمله احساس می کنند که هیچ راهی برای انتخاب ندارند. در هر صورت اگر اطلاعات شما توسط باج‌افزار جدید ExPetr قفل و تحت تاثیر قرار گرفته است، به هیچ وجه نباید به مجرمان باج پرداخت کنید.کارشناسان ما دریافته‌اند که این بدافزار هیچ مکانیزمی برای ذخیره شناسه نصب (installation ID) ندارد. بدون این شناسه، افراد مورد تهدید نمی توانند اطلاعات ضروری مورد نیاز برای رمزگشایی را استخراج کنند. ساده‌تر بخواهیم توضیح دهیم، آنها به سادگی قادر به کمک برای بازیابی فایل‌های قربانیان نخواهند بود. ]]> امنيت Mon, 03 Jul 2017 08:44:48 GMT http://www.itna.ir/news/49351/باج-افزار-expetr-طور-جدی-سازمان-ها-مورد-هدف-قرار-می-دهد