یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

عاشق دنیای کامیپوتر بودم. وارد حوزه شبکه شدم و به سمت امنیت کشیده شدم. بعد از اون کمی سراغ برنامه نویسی رفتم و تلاش میکنم تو این وبلاگ مقالات جالبی که پیدا میکنم را با شماها به اشتراک بزارم.

۲۲ مطلب با کلمه‌ی کلیدی «سایبر سکوریتی» ثبت شده است

  • ۰
  • ۰

محققان خودکفائی "hacktivist" در این هفته نشان داد که یک محرک اطلاعاتی واقعا بزرگ با پیامدهای بسیاری از زنجیره های بزرگ هتل در سرتاسر جهان است. در این زمان اطلاعاتی که در معرض حملات و مهمان نوازی بود، به جای اینکه اطلاعات مالی و مهمانانه را افشا کنند، حقیقتا به مراتب ارزشمندتر است: حدود 85.4 گیگابایت رجیسترهای امنیتی.


چه داده ای در معرض قرار گرفته است؟

این نقض توسط تیم تحقیقاتی vpnMentor همانگونه که توسط نوام روتم و ران لارار رهبری شده بود، کشف شد، که 11 میلیون عکس نشتی را که من در مورد اوایل امروز نوشتم، کشف کردم. vpnMentor گزارش می دهد که در 27 ماه مه محققان یک سرور ناشناس را که به شرکت هتل و مدیریت رفت و آمد هتل Pyramid Hotel Group مرتبط شده است، کشف کردند. محققان می گویند که داده های نشت شده شامل موارد ذیل است که به عنوان یک لیست خرید رویای سایبری معروف است:


کلید سرور و رمز عبور سرور

نام دستگاه

آدرس های آی پی های ورودی به سیستم و موقعیت جغرافیایی

اطلاعات فایروال و پورت باز

هشدارهای بدافزار

برنامه های محدود شده

تلاشهای ورودی

تشخیص حمله نیروی بی رحم

نام و آدرس کامپیوتر محلی، از جمله هشدار از کدام یک از آنها هیچ گونه آنتی ویروس نصب نشده است

ویروس و بدافزار در ماشین های مختلف شناسایی شده است

خطاهای برنامه

نام سرور و جزئیات سیستم عامل

اطلاعات شناسایی سیاست های سایبری

نام کامل و نام کاربری کارکنان


چه چیزی نمی دانیم؟

با توجه به یک پنجره تهدید باز که بیش از یک ماه طول می کشد، اگر کسی غیر از افراد خوب در سراسر آن درهم شکسته و از آن عبور کند، ناشناخته است. آنچه که من می دانم این است که اگر محققان امنیتی بتوانند آن را به راحتی پیدا کنند، بازیگران تهدید نیز می توانند آن را داشته باشند. اگر آنها انجام دادند، پس از دسترسی به داده های موجود ممکن است اجازه داده اند آنها را به انجام عمیق نظارت بر هر شبکه هتل در معرض قرار گرفتن در معرض. به گفته تیم تحقیقاتی vpnMentor، این کار آنها را قادر می سازد "ساختن یک بردار حمله با هدف هدفمند کردن ضعیف ترین لینک ها در زنجیره امنیتی". این موضوع نگران کننده است؛ به طور حتم مهاجم می تواند در واقع آنچه را که تیم امنیتی هتل می بیند و از روش های حمله خود که بر اساس هشدارهایی که توسط سیستم به دست می آید یاد بگیرند.


همچنین ممکن است امنیت فیزیکی مهمانان توسط نشت اطلاعات تحت تأثیر قرار گیرد. vpnMentor توضیح می دهد: "تیم ما چندین دستگاه را که مکانیزم قفل هتل، مکانیزم های قفل الکترونیکی، و دیگر سیستم های مدیریت ایمنی فیزیکی را در اختیار دارد، کنترل می کند. این در حالی است که این خطرات بسیار خطرناکی را در خانه ایجاد می کند، زمانی که نقص امنیتی سایبری تهدیدی برای دنیای واقعی امنیت."


چه چیزی اشتباه پیش رفت؟

محققان به این واقعیت اشاره دارند که داده ها به 19 آوریل باز می گردند که می تواند نشان دهد که راه اندازی، تنظیم مجدد یا تعمیر و نگهداری سیستم ممکن است سرور را تحت تاثیر قرار دهد تا آن را برای هر کسی که نگاه می کند باز کند و در دسترس باشد. سرور مورد نظر یک سیستم شناسایی نفوذ منبع باز با نام Wazuh داشت. همچنین 85.4 گیگابایت سیاهههای مربوط به ممیزی امنیتی منتشر شد. از آنجا که مشتریان گروه هتل Pyramid شامل برخی از بزرگترین زنجیره های هتل در بسیاری از کشورها هستند و اطلاعاتی که در معرض آن قرار گرفته است مربوط به سیستم عامل، سیاست های امنیتی، شبکه های داخلی و اطلاعات رویداد در مورد امنیت سایبر است، این حادثه به طور بالقوه بسیار جدی است.

سین رایت، متخصص امنیت نرم افزار و رهبر فصل اسکاتلند در پروژه برنامه امنیتی Open Web Application (OWASP)، می گوید: "این طلای مطلق برای مهاجمان است، که این امر به طور عمومی در اینترنت قابل دسترسی است و این اطلاعات را برای این اطلاعات بی اهمیت می کند." با صحبت کردن با رایت، به نظر می رسد که مستندات برای Wazuh اشاره به نیاز به ایمن سازی نصب Elasticsearch، پایگاه داده منبع باز با جستجوی تمام متن است. سوءاستفاده از چنین عناصر نسبتا رایج است و به پایگاه داده Elasticsearch که در قلب گزارش های اخیر قرار گرفتن در معرض اطلاعات مربوط به وب سایت Tommy Hilfiger Japan است، منجر شده است. رایت می گوید: "یک پایگاه داده ناامن را بر روی زیرساخت های عمومی بکشید و از مشکلات خود بپرسید."


چه چیزی درست شد؟

این همه اخبار بد نیست براساس جدول زمانبندی افشاگری توسط vpnMentor، نقض در 27 مه کشف شد و گروه هتل Pyramid در تاریخ 28 ماه مه اعلام شد. آسیب پذیری در 29 مه ثابت شد، بنابراین پاسخ سریع و کارآمد بود. جیک اللوات، معاون رئیس امور امور دولتی در بیتسایت، به عنوان آرامش سردی به نظر می رسد. اولکات، که قبلا به عنوان مشاور حقوقی کمیته بازرگانی سنا و مشاوره در کمیته امنیت مجلس نمایندگان، خدمت کرده است، می گوید: در حالی که بخش های دیگر مانند مالی بر اندازه گیری و نظارت بر خطر سایبری شخص ثالث متمرکز شده اند، "بخش مهمان نوازی با فشارهای نظارتی مشابه مواجه نیست. " حوادثی مانند این، باید به عنوان یک پیغام بیداری به بخش کل سفر و مهمان نوازی به کار گرفته شود. وی می افزاید: "آنها باید به این مسائل نزدیک تر نگاه کنند، و یا با آسیب های اقتصادی و اقتصادی مواجه می شوند ..."


گروه هتل Pyramid تا قبل از زمان انتشار، به درخواست های من پاسخ نمی داد. اگر نظر ارائه شود، این داستان را مطابق با آن خواهم نوشت.

  • وبلاگ نویس
  • ۰
  • ۰

محققان می گویند که یک قطعه پیشرفته از نرم افزارهای مخرب لینوکس را شناسایی کرده اند که از طریق آنتی ویروس شناسایی شده اند و به نظر می رسد که در حملات هدفمند مورد استفاده قرار می گیرد.

محققان شرکت امنیتی Intezer در روز چهارشنبه گزارش دادند که HiddenWasp، به عنوان بدافزار، یک مجموعه کامل از نرم افزارهای مخرب است که شامل یک تروجان، rootkit و اسکریپت اولیه استقرار است. در آن زمان Post Intezer به طور زنده پخش شد، سرویس VirusTotal مخرب نشان داد که Wasp پنهان توسط هیچ یک از 59 آنتی ویروس که آن را دنبال می کند، تشخیص داده نمی شود، اگرچه برخی از آنها شروع به پرچم گذاری کرده اند. تمبرهای زمان در یکی از 10 فایل Intezer تجزیه و تحلیل نشان داد که ماه گذشته ایجاد شد. سرور مرکزی و فرماندهی که کامپیوترهای آلوده را گزارش می دهند در زمانی که این مقاله در حال آماده سازی بود عملیات خود را ادامه داد.


برخی از شواهد مورد تجزیه و تحلیل، از جمله کد نشان می دهد که رایانه های آن را آلوده می کند در حال حاضر توسط همان حمله کنندگان به خطر افتاده، نشان داد که HiddenWasp احتمالا مرحله بعد از نرم افزارهای مخرب است که به اهداف مورد علاقه که قبلا توسط یک مرحله اولیه آلوده شده است. روشن نیست که چگونه تعداد کامپیوترها آلوده شده و یا اینکه مراحل مرتبط با آن قبلا نصب شده است. با استفاده از قابلیت دانلود و اجرای کد، آپلود فایل ها و انجام انواع دستورات دیگر، هدف از این بدافزار به نظر می رسد که از راه دور کامپیوتر های آلوده را کنترل کند. این متفاوت از بیشتر نرم افزارهای مخرب لینوکس است که برای انجام حملات انکار سرویس یا معادلات انتقادی منحصر به فرد وجود دارد.


"Ignacio Sanmillan محقق Intezer در روزنامه روز چهارشنبه نوشت:" بدافزار لینوکس ممکن است چالش های جدیدی را برای جامعه امنیتی ایجاد کند که هنوز در سیستم عامل های دیگر دیده نشده است. " "واقعیت این است که این نرم افزارهای مخرب تحت تاثیر رادار قرار می گیرند باید یک تماس بیدار از صنعت امنیتی برای تخصیص تلاش های بیشتر یا منابع برای شناسایی این تهدیدات باشد."


بعضی از کد ها از Mirai، بدافزار بوت نت اینترنت اشیاء که کد منبع آن در سال 2016 به صورت عمومی در دسترس بوده است، قرض گرفته شده است. کد دیگری شباهت زیادی به سایر پروژه های ایجاد شده یا بدافزارها از جمله Rootkit Azazel، Implant Elzenot ChinaZ و اخیرا لینوکس نوع Winnti را کشف کرده است، یک خانواده از نرم افزارهای مخرب که قبلا دیده بود که تنها ویندوز را هدف قرار داده بودند.


در یک ایمیل، سیلاس کتلر، مهندس معکوس برای کرونیکل، شرکت امنیتی که متعلق به الفبای است، کشف نوع لینوکس وینتی لینوکس، نوشت:


در مورد پرونده واقعا جالب بود که بسیاری از ابزارهای لینوکس نسبتا ابتدایی هستند. حتی در مورد Winnti-Linux، این یک پورت از نوع ویندوز بود. کد قرض گرفتن از پروژه های منبع باز مثل Azazel و (اکنون) Mirai جالب است زیرا ... ممکن است تحلیل گران نرم افزارهای مخرب / گمراه کننده را مسدود کنند.


بیشتر بدافزار لینوکس، همانطور که Intezer اظهار داشت، متمرکز بر حملات DDoS یا معدن است. این نوع مخرب بر روی کنترل مستقیم بازیگر متمرکز است منحصر به فرد است. هدف از این نرم افزارهای مخرب. . . واقعا جالب در مقایسه با بیشتر چیزهای nix است. [توسعه دهندگان] با استفاده از روت کیت باز منبع برای تسهیل دسترسی.


اجزای rootkit، Azazel، واقعا فقط برای مخفی کردن عملیات است. در حالی که لینک های Azazel و Mirai در این گزارش متمرکز شده بود، عناصر چینZ یافت شده است که منجر به این می شود که من فکر می کنم که بازیگران با ترکیب چندین مجموعه ابزار تجربه کرده اند.


رایانه ای که برای اولین بار یک فایل HiddenWasp را به VirusTotal آپلود کرد، مسیری را که حاوی نام یک شرکت پزشکی قانونی چینی شناخته شده به نام Shen Zhou Wang Yun Information Technology Co. Ltd است، استفاده کرد. اپراتورها همچنین سرورهای را از سرور مبتنی بر هنگ کنگ اجاره کردند میزبانی شرکت ThinkDream برای میزبانی نرم افزارهای مخرب خود.


یکی از فایل های آپلود شده به VirusTotal، یک اسکریپت bash که به نظر می رسد برای اهداف تست استفاده شده است، محققان Intezer را به فایل دیگری هدایت کرد. این فایل جدید شامل نام کاربری و رمز عبور حسابهایی بود که به نظر می رسد قبلا اضافه شده است تا دسترسی مهاجم مهاجم را فراهم کند. این شواهد به Intezer اعتقاد داشت که بدافزار بر روی ماشینهایی نصب شده است که مهاجمان در حال حاضر به خطر انداخته اند. برای ترویج پیشرفته بدافزار در دو یا چند مرحله در تلاش است تا عفونت را شناسایی و از آسیب های ناخواسته جلوگیری کند.


از آنجایی که پست روز چهارشنبه زنده شد، میزان تشخیص AV افزایش یافته است، اما در آن زمان Ars این مقاله را منتشر کرد، نرخ هنوز هم پایین بود. بسته به فایل مورد تجزیه و تحلیل، نرخ از 2 تا 13 از 59 موتور AV ردیابی متغیر بود.

  • وبلاگ نویس
  • ۰
  • ۰

تقریبا یک میلیون کامپیوتر ویندوز آسیب پذیر هستند به BlueKeep، آسیب پذیری در سرویس پروتکل دسکارت دوردست (RDP) که بر نسخه های قدیمی تر سیستم عامل ویندوز تاثیر می گذارد.


این شماره می تواند ترس های اولیه را در زمینه قرار دهد - بیش از هفت میلیون دستگاه در معرض خطر هستند. اگرچه این خطر همچنان وجود دارد، اما هنوز هم یک میلیون دستگاه هنوز شوخی نمی کنند.

BLUEKEEP FLAW

آسیب پذیری BlueKeep، که به عنوان CVE-2019-0708 ردیابی می شود، در دو هفته گذشته به عنوان یکی از بزرگترین انجمن های فناوری اطلاعات و امنیت سایبری بوده است.


این موضوع در سه ماهه مه 2019 در سه ماهه نخست امسال به تصویر کشیده شد. در آن زمان، مایکروسافت پچ ها را منتشر کرد اما همچنین هشدار داد که نقص BlueKeep کرم است، به این معنی که هکرها و بدافزارها می توانند به طور بالقوه آن را به خود تکثیر و خود به خود گسترش دهند، مشابه آنچه هکرها از EnternalBlue SMB در طول WannaCry، NotPetya و بدبختی خرگوش خرگوش سال 2017 است.


اما علیرغم سطح خطر آسیب پذیری، هیچ حملاتی ثبت نشده است، عمدتا به این دلیل که هیچ نسخه آزمایشی عمومی وجود ندارد که بازیگران تهدید می توانند به حملات خود بپردازند.


در حال حاضر برخی از اسکن های تهاجمی در حال انجام است و مشخص نیست که چه کسی پشت سر آنها است، چرا که این فعالیت را در طول آخر هفته نشان داده است.


خبر خوب این است که شرکت ها می توانند از تکه هایی برای کاهش این خطر استفاده کنند. پچ ها در حال حاضر در دسترس برای ویندوز XP، 7، سرور 2003 و سرور 2008، نسخه های ویندوز آسیب پذیر به حملات BlueKeep است.


رابرت گراهام، سرپرست شرکت تحقیقات امنیتی تهاجمی Errata Security و نویسنده ابزار اینترنت اسکنر اینترنتی، دقیق ترین آمار مربوط به تعداد سیستم های ویندوز را که هنوز به حملات BlueKeep آسیب می رساند، منتشر کرده است.


در حالی که ابتدا اعتقاد بر این بود که تقریبا 7.6 میلیون سیستم ویندوز متصل به اینترنت است که می تواند مورد حمله قرار گیرد، گراهام امروز گفت که این تعداد در واقع نزدیک به 950،000 است.


گراهام کشف کرد که بسیاری از هفت میلیون سیستم که بندر 3389 (RDP) در معرض اینترنت هستند، در واقع سیستم های ویندوز نیستند و یا آنها سرویس RDP در این بندر را اجرا نمی کنند.


محقق گفت اکثر سیستم های ویندوز با سرویس RDP در معرض آنلاین امن هستند - با حدود 1.5 میلیون از این دستگاه ها به اسکن ها پاسخ می دهند به نحوی خاص به سیستم های که قبلا نصب شده اند.


با این وجود، 950،000 تعداد کمی نیست، حتی اگر آن را به تعدادی از سیستم های پچ شده پایین تر.


گراهام هشدار داد: "هکرها در ماه یا دو ماه آینده احتمالا یک سوءاستفاده قوی پیدا خواهند کرد و باعث خسارت این ماشین ها خواهد شد."


علاوه بر این، با توجه به محدودیت های اسکن شده، گراهام قادر به آزمایش سیستم های ویندوز در شبکه های داخلی نیست، که احتمالا حتی آسیب پذیر ترین ماشین ها را پنهان می کند.


شرکت های زمانیکه سیستم های قدیمی ویندوز را در مقابل BlueKeep پچ می کنند، شروع به کار می کنند و محققان امنیتی هر زمان از حملات شروع می کنند.


ابزارهایی که گراهام در طول تحقیقاتش استفاده کرد بر روی GitHub تحت نام rdpscan موجود است - ترکیبی از ابزار شخصی خود و یک اسکنر BlueKeep که توسط RiskSense ساخته شده است.

  • وبلاگ نویس
  • ۰
  • ۰

حملات ransomware به این معنی است که شهروندان بالتیمور نمیتوانند صورتحساب آب خود یا بلیط پارکینگ را پرداخت کنند.

سیزده بیک کوین بین شهر بالتیمور ایستاده و بسیاری از خدمات و پردازش شهروندان خود را به تکیه بر پس از هکرها هزاران کامپیوتر دولتی را در آغاز ماه گرفتار شده است. اعتراض به مدت دو هفته ادامه دارد و هیچ دلیلی در ظاهر وجود ندارد.


در اینجا چیزی است که اتفاق می افتد: در روز 7 ماه مه، هکرها به صورت دیجیتالی حدود 10،000 رایانه دولتی بالتیمور را دستگیر کردند و تقاضای تقریبا 100000 دلار در بیت کوین ها برای آزاد کردن آنها را ایجاد کردند. این حمله به اصطلاح "ransomware" است، در حالی که هکرها برنامه های مخرب را به منظور جلوگیری از دسترسی به سیستم کامپیوتری و یا دریافت آن تا زمانی که صاحب آن سیستم می پردازد، بازپرداخت می کند.


بالتیمور، مانند چندین شهر دیگر که طی دو سال گذشته با چنین حملاتی برخورد کرده اند، حاضر به پرداخت آن نیست. در نتیجه، به مدت دو هفته کارکنان شهر از حساب های ایمیل خود قفل شده اند و شهروندان قادر به دسترسی به خدمات ضروری، از جمله وب سایت هایی که پرداخت صورت حساب آب، مالیات بر املاک و بلیط های پارکینگ را پرداخت می کنند. این حمله متعارف در بلاروس در حدود 15 ماه است: سال گذشته، یک حمله جداگانه برای حدود یک روز، سیستم 911 شهر را متوقف کرد. بالتیمور برای رسیدگی به هر دو حملات تحت نظارت قرار گرفته است.


حملات ransomware در بالتیمور و سایر دولت های محلی در سراسر ایالات متحده نشان می دهد که به عنوان حملات ransomware گسترش یافته و به عنوان اهداف رایج از قبیل بیمارستان ها و مدارس امنیت سیستم های آنلاین خود را تضمین می کنند، هنوز هم هدف های زیادی برای آسیب پذیری این نوع هک وجود دارد. این همچنین نمونه ای از عجیب و غریب است که قربانیان ransomware با آن روبه رو می شوند: پرداخت و دسترسی شما به عقب، و یا امتناع - به طور بالقوه در طولانی مدت هزینه های بسیار بیشتری.


آنچه در بالتیمور اتفاق می افتد، به طور خلاصه توضیح داده شده است

هکرها در 7 مه از شهر برادران بالتیمور، با استفاده از یک رادیو اینترنتی به نام RobbinHood، که به گفته NPR، امکان دسترسی به یک سرور را بدون کلید دیجیتالی که تنها هکرها دارند، غیرممکن است.


توجه داشته باشید که استفاده از هکرهای بالتیمور، که توسط بالتیمور خورشید به دست آمده، درخواست پرداخت سه بیت کوین در هر سیستم را برای باز شدن قفل کرد، که به 13 بیت کوین برای باز کردن تمام سیستم های دستگیر شده تقسیم می شود. این یادداشت تهدید کرد که اگر آن را در چهار روز پرداخت نمی شد، جبران خسارت را افزایش می دهد و گفت که این اطلاعات برای همیشه از بین خواهد رفت، اگر آن را در 10 روز پرداخت نکنید. هر دو مهلت در حال حاضر گذشت


"ما بیشتر صحبت نمی کنیم، همه ما می دانیم که پول است! عجله کن! تک تاک، تک توک، تک توک! "یادداشت گفت.


دولت شهر از پرداخت پول خودداری می کند، به این معنی است که سیستم های پست الکترونیکی دولت و سیستم عامل های پرداختی این حملات از بین می روند. این حمله همچنین به بازار املاک بالتیمور آسیب رسانده است، زیرا مقامات قادر به دسترسی به سیستم های مورد نیاز برای تکمیل فروش املاک نیستند. (این شهر گفت که معاملات روز دوشنبه ادامه یافت.)


جک یانگ، شهردار بالتیمور، که رسما در کمتر از یک ماه در دفترش بود، در بیانیه ای در روز جمعه گفت که مقامات شهر "به خوبی در روند بازسازی" قرار دارند و "کارشناسان ارشد امنیت سایبری که در محل کار 24-7 کار می کنند مشغول به کار هستند با ما ". FBI نیز در تحقیق شرکت داشته است.


یانگ گفت: "بعضی از تلاش های ترمیم همچنین نیاز به بازسازی سیستم های خاصی دارند تا اطمینان حاصل شود که وقتی ما کارهای تجاری را بازسازی می کنیم، ما این کار را به گونه ای ایمن انجام می دهیم." او زمان زمانی را برای زمانی که تمام سیستم ها دوباره به اینترنت بازگردانده نمی شوند.


رئیس شورای شهر بالتیمور همچنین قصد دارد یک کمیته ویژه برای بررسی این حمله جدید ایجاد کند و سعی کند اطمینان حاصل کند که این اتفاق دوباره رخ نخواهد داد.


حمله مشابه با استفاده از RobbinHood کامپیوترهای دولتی در گرین ویل، کارولینای شمالی در ماه آوریل را تجربه کرد. یک سخنگوی گرین ویل به وال استریت ژورنال گفته است که این شهر هرگز پرداخت نمی شود و در حالی که سیستم هایش به طور کامل بازسازی نشده است، "تمام نیازهای تکنولوژی ما در حال حاضر برآورده شده است."


بیش از 20 شهرداری در ایالات متحده به تنهایی در سال جاری توسط سایبری دستگیر شده اند. و چنین حملاتی می تواند گران باشد، شاید به ویژه اگر اهداف می گویند که آنها پرداخت نمی کنند. در سال 2018، هکرها خواستار آن بودند که آتلانتا به عنوان بخشی از حمله ransomware حدود 50،000 دلار در بیت کوین پرداخت کند. این شهر رد کرد و بر اساس گزارشی که توسط قانوننامه آتلانتا ژورنال و کانال 2 Action News منتشر شد، این حمله به هزینه 17 میلیون دلار برای رفع آن پایان یافت.


حملات Ransomware جدید نیستند - اما ما هنوز درک نحوه برخورد با آنها را داریم

در سال 2017، یک رایانامه به نام WannaCry دهها هزار رایانه را با استفاده از سیستم عامل های Microsoft Windows در بیش از 100 کشور هدف قرار داد. مقامات ایالات متحده و بریتانیا در نهایت سرانجام کره شمالی را برای حمله سایبری مورد انتقاد قرار دادند. همچنین در سال 2017، شرکت های بزرگ در انگلستان، فرانسه، روسیه، اسرائیل و اوکراین با حملات ransomware مواجه شدند. بیمارستان های ایالات متحده نیز هدف قرار گرفتند.


از آن به بعد، تعدادی از بخش ها و سازمان ها اقدامات امنیتی خود را برای محافظت در برابر رنج نرم افزار بهبود داده اند. اما آخرین حمله بالتیمور نمونه ای از یک بازی بی نظیر یک مول است: یک منطقه اقدامات خود را بهبود می بخشد و هکرها فقط به دنبال آن هستند

  • وبلاگ نویس
  • ۰
  • ۰

SAN FRANCISCO - یک مرد نابالغ، که به وسیله پزشکان، پرستاران و پزشکان محاصره می شود، مرد متوسط ​​ساله بود که نگران بیمار شدن مراقبت های بهداشتی آمریکا می بود، می تواند خطرناک باشد: "cybergeddon".

"هشدار: تمام مانیتورهای رایانه ای در سیستم بیمارستان پایین آمده است"، صدای زنانه اتوماتیک صدای بلند بر روی یک سیستم آدرس عمومی بیان شده است.


به زودی، وضعیت مرد بدتر شد و یک جفت پزشکان تلاش کردند پاسخ های غیر معمول از دستگاه انسولین بیمار شبیه سازی شده را بیابند - در حالی که بیش از صد نفر هر تصمیم خود را به تماشای آنها می انداختند.


تظاهرات قلب تند و تند و تند و تیز در کنفرانس امنیتی اخیر در مرکز سانفرانسیسکو نشان داد چه اتفاقی می افتد زمانی که یک حمله سایبری فلج می کند یا تجهیزات را در هر بیمارستان در کشور پیدا می کند و دستگاه هایی مانند پمپ انسولین که در بسیاری از خانه ها استفاده می شود.


سوال اساسی: زمانی که هکرها دستگاه های مراقبت های حیاتی را می گیرند، مانند این مثال شدید، پزشکان هنوز می توانند بیمار را نجات دهند؟


دکتر جف توللی، که در کنار دکتر کریستین دانف، همجنسگرای هکر، تبدیل شده است، تظاهرات اینترنتی را توسعه داد، گفت: "این بسیار محرک، متقاعد کننده و تحریک کننده تجربه است."


Dameff در یک مصاحبه مشترک گفت: "ما هشدار را افزایش می دهیم."


دکتر Dameff هنگامی که از او پرسید که آیا بیشتر بیمارستان های ایالات متحده می توانند لحظه ای که حمله سایبری در حال انجام است تشخیص دهد، پاسخ داد: "من بیشتر نمی گویم، نه"، و اذعان کرد که "این یک مشکل برای سیستم مراقبت بهداشتی کشور است.


او توضیح داد: "ما بر این باور هستیم تاکید بیش از حد بر حفاظت از اطلاعات بیمار بجای حفاظت از مراقبت از بیمار قرار داده شده است." "ما به شوخی می گویم که ما حریم خصوصی بیمار را دوست داریم، اما ما می خواهیم آنها زنده بمانند تا از آن استفاده کنند."


دیمف گفت: "ما به شدت نگران زیرساخت هایی هستیم که برای مراقبت های بهداشتی مورد هدف قرار می گیرند. نمونه خوبی از این WannaCry است."

Wannacry شوک سایبری به یک سیستم مراقبت بهداشتی بود که بسیاری پیش بینی کرده بودند.


در سال 2017، بدافزار مخرب 16 بیمارستان در سراسر بریتانیا را تعطیل کرد. ایالات متحده آمریکا کره شمالی را متهم کرد. کارشناسان می گویند، ملت ها، بازیگران غیر دولتی، هکرها و دیگران در هنگام راه اندازی اعتصابات اینترنتی، از جمله به دلایل سیاسی یا مالی یا به سادگی برای کنجکاوی یا سرگرمی، انگیزه های گوناگونی دارند.


دکتر Dameff هشدار داد: "ما درس WannaCry را در ایالات متحده آموختیم."


دکتر توللی اضافه کرد: "چرا ما باید صبر کنیم تا مردم از این موضوع صدمه ببینند؟ چرا ما نمی توانیم مانع از این اتفاق شود؟"


هشدارهای سایبری رشد می کنند


اگر پیشگیری بهترین دارو باشد، تعداد زیادی از مکان ها اسکریپت دریافت نمی کنند.


گزارش امنیتی امنیت شرکت Netscout در سراسر جهان، حملات امنیتی را که شبکه های وب را در بیمارستان ها و دفاتر پزشکان شناخته اند و "حملات انکار سرویس توزیع شده" (DDoS) در 12 ماه گذشته به 1400 درصد افزایش یافته است، کشف کردند.


با وجود اینکه سه چهارم سازمان های بهداشتی در یک نظرسنجی اخیر گفتند که در سال گذشته "یک حادثه مهم امنیتی" داشته اند، تنها 9 درصد از سازمان های مراقبت های بهداشتی معتقدند که یکپارچگی زنجیره تامین یک تهدید بالقوه سایبری است.


وزارت امنیت داخلی فکر می کند در غیر این صورت.


در تحقیق انجام شده برای واحد تحقیقاتی ملی تلویزیون هارست، DHS اعلام کرده است که در سال مالی گذشته (29) بیشتر هشدارهای آسیب پذیری در مورد دستگاه های پزشکی را منتشر کرده است که از پنج سال پیش تلف شده است (23). این اداره گفت که آسیب پذیری های گزارش شده برای همه بخش ها - نه فقط پزشکی - از سال 2016 بیش از دو برابر افزایش داشته است، به 1302 در سال مالی 2018.

آیا ارائه دهنده خدمات پزشکی شما نقض سایبری رنج می برد؟ برای مشاهده نقض اطلاعات توسط: دولت، شرکت، نوع نقض، محل نقض، تاریخ و تعداد افرادی که تحت تأثیر قرار گرفته اند، در حال حاضر تحت بررسی وزارت امور خارجه ایالات متحده از اداره بهداشت و خدمات انسانی حقوق مدنی هستند.

تهدید رو به رشد سایبری این است که چرا دانیل بارد، مامور ارشد فناوری در ارواین، نرم افزار Promenade Software مبتنی بر کالیفرنیا که نرم افزار را برای وسایل پزشکی می سازد، کمک کرد تا سازمان اطلاعات تجزیه و تحلیل اطلاعات پزشکی (MedISAO) را راه اندازی کند. با نعمت اداره غذا و داروی، آن را به عنوان یک مرکز پاکسازی برای سازندگان دستگاه های معمول رقابت می کند تا داده ها را در مورد آسیب پذیری هایی که بر روی دستگاه های چندگانه تاثیر می گذارد - نه تنها از یک شرکت تاثیر می گذارد.


رید در یک مصاحبه توضیح داد: "اگر شما یک هکر هستید و به دنبال کسب بزرگترین سود هستید، می توانید به یک دستگاه پزشکی حمله نکنید. شما قصد حمله به کتابخانه ای که در آن استفاده می شود صدها دستگاه پزشکی. "


"کتابخانه" مخزن داده ها در یک دستگاه است، تقریبا همیشه کد برنامه های شخص ثالث را به چندین مشتری ارائه می دهد که تولید کنندگان می توانند برای استفاده در دستگاه دیگری در اختیار داشته باشند.


Wannacry شوک سایبری به یک سیستم مراقبت بهداشتی بود که بسیاری پیش بینی کرده بودند.

در سال 2017، بدافزار مخرب 16 بیمارستان در سراسر بریتانیا را تعطیل کرد. ایالات متحده آمریکا کره شمالی را متهم کرد. کارشناسان می گویند، ملت ها، بازیگران غیر دولتی، هکرها و دیگران در هنگام راه اندازی اعتصابات اینترنتی، از جمله به دلایل سیاسی یا مالی یا به سادگی برای کنجکاوی یا سرگرمی، انگیزه های گوناگونی دارند.


دکتر Dameff هشدار داد: "ما درس WannaCry را در ایالات متحده آموختیم."


دکتر توللی اضافه کرد: "چرا ما باید صبر کنیم تا مردم از این موضوع صدمه ببینند؟ چرا ما نمی توانیم مانع از این اتفاق شود؟"


هشدارهای سایبری رشد می کنند


اگر پیشگیری بهترین دارو باشد، تعداد زیادی از مکان ها اسکریپت دریافت نمی کنند.


گزارش امنیتی امنیت شرکت Netscout در سراسر جهان، حملات امنیتی را که شبکه های وب را در بیمارستان ها و دفاتر پزشکان شناخته اند و "حملات انکار سرویس توزیع شده" (DDoS) در 12 ماه گذشته به 1400 درصد افزایش یافته است، کشف کردند.


با وجود اینکه سه چهارم سازمان های بهداشتی در یک نظرسنجی اخیر گفتند که در سال گذشته "یک حادثه مهم امنیتی" داشته اند، تنها 9 درصد از سازمان های مراقبت های بهداشتی معتقدند که یکپارچگی زنجیره تامین یک تهدید بالقوه سایبری است.


وزارت امنیت داخلی فکر می کند در غیر این صورت.


در تحقیق انجام شده برای واحد تحقیقاتی ملی تلویزیون هارست، DHS اعلام کرده است که در سال مالی گذشته (29) بیشتر هشدارهای آسیب پذیری در مورد دستگاه های پزشکی را منتشر کرده است که از پنج سال پیش تلف شده است (23). این اداره گفت که آسیب پذیری های گزارش شده برای همه بخش ها - نه فقط پزشکی - از سال 2016 بیش از دو برابر افزایش داشته است، به 1302 در سال مالی 2018.


آیا ارائه دهنده خدمات پزشکی شما نقض سایبری رنج می برد؟ برای مشاهده نقض اطلاعات توسط: دولت، شرکت، نوع نقض، محل نقض، تاریخ و تعداد افرادی که تحت تأثیر قرار گرفته اند، در حال حاضر تحت بررسی وزارت امور خارجه ایالات متحده از اداره بهداشت و خدمات انسانی حقوق مدنی هستند.

تهدید رو به رشد سایبری این است که چرا دانیل بارد، مامور ارشد فناوری در ارواین، نرم افزار Promenade Software مبتنی بر کالیفرنیا که نرم افزار را برای وسایل پزشکی می سازد، کمک کرد تا سازمان اطلاعات تجزیه و تحلیل اطلاعات پزشکی (MedISAO) را راه اندازی کند. با نعمت اداره غذا و داروی، آن را به عنوان یک مرکز پاکسازی برای سازندگان دستگاه های معمول رقابت می کند تا داده ها را در مورد آسیب پذیری هایی که بر روی دستگاه های چندگانه تاثیر می گذارد - نه تنها از یک شرکت تاثیر می گذارد.


رید در یک مصاحبه توضیح داد: "اگر شما یک هکر هستید و به دنبال کسب بزرگترین سود هستید، می توانید به یک دستگاه پزشکی حمله نکنید. شما قصد حمله به کتابخانه ای که در آن استفاده می شود صدها دستگاه پزشکی. "


"کتابخانه" مخزن داده ها در یک دستگاه است، تقریبا همیشه کد برنامه های شخص ثالث را به چندین مشتری ارائه می دهد که تولید کنندگان می توانند برای استفاده در دستگاه دیگری در اختیار داشته باشند.


ریش، با استفاده از صفحه نمایش لپ تاپ و تلویزیون، نشان داد که چگونه شرکت خود یک کتابخانه نرم افزاری را برای آسیب پذیری، به ویژه آنهایی که می توانند مورد سوء استفاده قرار بگیرند، اسکن می کنند. در یک روز در ماه مارس، این برنامه 30 نقطه ضعف احتمالی را در نرم افزار شناسایی کرد. Promenade در حال برنامه ریزی برای استفاده در دستگاه چشم پزشکی است. هر آسیب پذیری در فونت قرمز برجسته شد.


فرهنگی که در حال رشد و در عین حال پرجمعیت است، فرهنگ به اشتراک گذاری اطلاعات بخشی از تکامل در جامعه دستگاه پزشکی است، که عادت به افشای اطلاعات خصوصی به رقبا و یا حفظ محصولات خود را با آخرین حفاظت از سایبر پس از خرید به روز شده است.


"هنگامی که شما یک دستگاه را به یک بیمارستان فروختید، باید برنامه ای برای چگونگی به روز رسانی آن را داشته باشید؛ به نظر می رسد که شما در حال رفع آسیب پذیری های جدید هستید." او گفت که سالهاست که در طرح کسب و کار تولید کنندگان دستگاه های پزشکی قرار نگرفته است.


"به وضوح 10 تا 15 سال پشت"


ریش یک متحد شگفت انگیز در مایکل مک نیل، افسر امنیت جهانی و خدمات Philips Healthcare است که در مصاحبه ای اعلام کرد که صنعتش "به وضوح 10 تا 15 سال پشت سر گذاشته" در امنیت آن است.


McNeil گفت: "من متاسف خواهم بود زیرا به علت پریشانی بودن، ما می توانیم به سرعت بخشیدن و حرکت صنعت در مسیر درست کمک کنیم."


در یک نشست FDA ژانویه در مورد مدیریت امنیت سایبر در دستگاه های پزشکی در خارج از واشنگتن، D.C.، McNeil از همتایان خود پرسید - به گفته وی - "قدم زدن" برای مقابله با چالش.


FDA این رویداد را با استفاده از صدها نفر از سهامداران صنعت مورد استفاده قرار داده است تا ابزارهای جدید امنیتی سایبرنوری را برای رسیدن به تأیید مورد نیاز خود قرار دهند.


دکتر سوزان شوارتز، معاون مدیر دفتر همکاری های استراتژیک و نوآوری های فناوری در مرکز دستگاه ها و بهداشت رادیولوژی در FDA، تلاش می کند و در مصاحبه ای تصریح کرد که هیچ پایگاه مرکزی ای وجود ندارد که حملات سایبری علیه بیمارستان ها و مراقبت های بهداشتی را دنبال کند ارائه دهندگان و عواقب آن حوادث.


دکتر شوارتز پاسخ داد: "بله، آن را بپرسید که آیا این امر مفید خواهد بود که چنین مخزنی از حوادث در سراسر کشور داشته باشد.

  • وبلاگ نویس
  • ۰
  • ۰

بر اساس گزارش اخیر Bitglass، در سال های اخیر نقض امنیتی بزرگی در سال های اخیر وجود داشته است، و این نقض ها در طول راه هزینه های شرکت های میلیاردها دلار را پرداخت کرده است.

Bitglass شرکت امنیتی ابر گزارشی را درباره بزرگترین نقض های امنیتی در سه سال اخیر منتشر کرد و تصادفی که شرکت ها را تحت تأثیر قرار داد. این گزارش خاطرنشان می سازد که بزرگترین نقض "ناشی از حمله سایبری خارجی است که فیشینگ، نرم افزارهای مخرب، آسیب پذیری های فنی و موارد دیگر را به خطر می اندازد."


غفلت کارکنان و تهدیدات داخلی به عنوان یکی از دلایل اصلی نقض قوانین به طور کلی ذکر شده است، اما نقض بزرگی که بر بزرگترین شرکت ها (و پایگاه های مشتریان عظیم آنها) تاثیر می گذارد از منابع خارجی است، که نشان می دهد شرکت های بزرگ ممکن است نیاز به تمرکز تلاش های خود را در مبارزه با شکارچیان به جای نگرانی در مورد کارکنان ناراضی یا غیرمتخصص.


ماریوت

در سال 2018، ماریوت در شعبهی «استاروود» در معرض خطر امنیتی قرار گرفت که 387 میلیون پرونده مهمان را شامل نام، تاریخ تولد، جنسیت، آدرس و شماره گذرنامه نشان داد. ماریوت اعلام کرد که مطمئن نیست که نقض این حادثه رخ داده است یا خیر، و تا سال 2014 ممکن است شروع شود.


فیس بوک

نقص امنیتی گسترده فیس بوک به خوبی مستند شده است. این گزارش گفت: ریشه نقض قانون سال 2018 کد بدی است. دو اشکال در ابزار حفظ حریم خصوصی یافت شد و یکی از نرم افزار های آپلود فیس بوک، سرقت نام های کاربری، جنسیت، آدرس های ایمیل، چک های ثبت نام و وضعیت ارتباط را به دنبال داشت.


Chegg

شرکت فناوری آموزش و پرورش چگگ پایگاه داده ای در سال 2018 داشت که اجازه مهاجمان را به سرقت میلیون ها نفر از پرونده های مشتری که شامل اسامی، آدرس های ایمیل، آدرس های حمل و نقل، نام های کاربری و رمزهای عبور بود. گزارش شده است که این نقض شده توسط شکسته شدن الگوریتم رمزنگاری پایگاه داده Chegg ایجاد شده است.


Equifax

به راحتی یکی از ناراحت کننده ترین نقض در چند سال گذشته، نقض Equifax منجر به سرقت از شماره های امنیتی اجتماعی مشتری، شماره کارت اعتباری، نام، تاریخ تولد، و آدرس. حتی بدتر از آن، برای Equifax دو ماه طول کشید تا نقص را از دست داد، که ناشی از نقص در نرم افزار منبع باز شرکت بود.


دان و برادستریت

شرکت تحلیل داده Data and Bradstreet در سال 2017 شکسته شد و نام مشتریان، آدرسهای ایمیل شخصی و تجاری، آدرسهای خانه، اسناد و توابع کاری و سایر اطلاعات را در بر داشت. بدتر این است که این نقص از یک پایگاه داده به دست آمده است. Dun and Bradstreet هنگامی که یک شرکت دیگر را خریداری کرد به ارث رسیده است، به عنوان هشداری برای شرکت هایی که اطلاعات را از منابع خارجی اضافه می کنند، حتی اگر احتمالا قابل اعتماد باشند، به ارث رسیده است.


هزینه یک نقص عظیم

نقض این مقیاس اثرات گسترده ای بر اطلاعات مشتریان و خط مشی قربانیان این شرکت دارد. این گزارش گفت:


میانگین تعداد مشتریانی که تحت هر تخلف قرار داشتند 257 میلیون نفر بود.

متوسط ​​هزینه شرکت ها (در هزینه های حقوقی، مجازات، هزینه های تعمیرات و غیره) 347 میلیون دلار بوده است.

میانگین افت قیمت سهام شرکت های تحت تاثیر قرار 7.5٪ بوده است، که معادل با افت بازار سرمایه 5.4 میلیارد دلار است.

به طور متوسط ​​قربانیان قربانی به 46 روز نیاز داشتند تا به ارزش بازار قبل از شکست خود برسند.

این شماره ها به دلیل عدم اعتماد مشتریان به کسب و کارهایی که آنها حامی، سرقت هویت و تقلب به طور بالقوه توسط مشتریانی که داده های آنها دزدیده شده است، و یا انواع دیگر حملات رنج می برد.


چندین شرکت دیگر که در این گزارش ذکر شده اند وجود دارد و هر یک از نقص های آن یک ابزار آموزشی برای متخصصان امنیت سازمانی است. این که آیا نقص های امنیتی داخلی یا خارجی، یک تهدید دائمی برای کسب و کارهای بزرگ و کوچک است. ممکن است هزینه اضافی برای بهبود امنیت هزینه داشته باشد، اما این یک جزء ضروری است که در دنیای مدرن مورد توجه قرار گیرد.

  • وبلاگ نویس
  • ۰
  • ۰

ماه گذشته، ما متوجه شدیم که هکرها دولت کالیفرنیا را در کالیفرنیا پایین کشیدند. تقریبا در همان زمان، یک شهر در ماین کنترل تمام اطلاعات خود را از دست داد. اینها به دنبال پایتخت ایالت نیویورک، آلبانی، اعلام کردند که هکرها عملیات تکنولوژیکی شهر را فلج کرده اند و این بدان معنی است که همه چیز مهم در شهر برداشته شده است. و تنها در هفته گذشته، بالتیمور توسط یک حمله موفقیت آمیز حمله کرد که 13 بیت کوین را برای رمزگشایی پرونده های شهر که در گرو گروگانگیری بودند، خواستار شدند.

قرار است دنیا به یک آینده خیره کننده شهر هوشمند تبدیل شود که در آن دولت ها همواره متصل هستند و بنابراین سریع تر و کارآمد تر از قبل عمل می کنند. اما اگر این جایی است که ما می رویم، باید با این واقعیت برخورد کنیم که بسیاری از شهرها هکرهای سودآور را قربانی می کنند.


سلاح اغلب در برابر شهرها استفاده می شود ransomware، نوعی بدافزار است که برای دسترسی به آنها طراحی شده، کنترل داده های مهم را بر عهده دارد و پس از آن تقاضای پول برای پایان دادن به بحران ناشی می شود. این یک طرح هکینگ محبوب است که اکنون شاهد یک منبع جدید موفقیت است.


طبق یک گزارش جدید از شرکت امنیتی سایبری، Recorded Future، دولت های آمریکایی، به ویژه شهرهای، ایالت ها، سازمان های اجرای قانون و مدارس، به طور فزاینده ای توسط ransomware هدف قرار می گیرند. طبق گزارش های عمومی، از سال 2013، حداقل 170 سیستم دولتی مورد حمله قرار گرفته اند. در سال جاری 21 حمله انجام شده است، ضبط شده در آینده پیدا شده است، و 2019 در حال افزایش است تا بیشترین تعداد حملات ransomware را علیه شهرها به ثبت برساند. اما با توجه به عدم شفافیت و پاسخگویی، حملات ناگهانی برای عموم و بسیاری از مدافعان ناشناخته است.


آیا این به دلیل افزایش کلی حملات ransomware است، یا این نتیجه از شهرستانها بیشتر به سیستم های خود را آنلاین؟ هیچ کس جواب کامل را نمی داند؛ چرا که، به دلیل عدم شفافیت و قوانین به اشتراک گذاری اطلاعات، هیچ کس به طور کامل نمی داند چه اتفاقی می افتد.


در یک زمان که شهرهای آمریکا در تلاش برای مقابله با زیرساخت های زیرزمینی - جاده های بد، پل های سقوط، بیمارستان های قدیمی - تلاش می کنند، به طور فزاینده ای مشخص می شود که شبکه های آسیب پذیر باید به فهرست نیازهای فاسد افزوده شود که به شدت نیاز به ارتقا دارند. با ظهور شهر به اصطلاح هوشمند، که در آن همه چیز به اینترنت متصل است، از جمله جاده ها، پل ها و بیمارستان ها بسیار مشابه است - چالش هایی که با شهرها مواجه می شود حتی بزرگتر می شود.


Allan Liska ضبط شده در آینده به Gizmodo گفت: "ما با شهرهایی که در هر لحظه به طور آنلاین در اینترنت حضور دارند، به طوری که زمانی که ransomware آنها را آفلاین می کند، چقدر بر انتخابات تاثیر می گذارد." "آتلانتا همه چیز را در" شهر هوشمند "داشته است، بنابراین حتی سیستم های دادگاه به صورت آفلاین گرفته می شوند، هیچ کس نمی تواند از طریق شهر پول پرداخت کند، زیرا این سیستم ها به صورت آفلاین اجرا می شوند."


شهرهای در سراسر کشور مسابقه برای تبدیل شدن به "هوشمندانه". تکنولوژی و پول فدرال همراه با احساسات غیرقابل انکار محبوب برای مدرن دولت است رانندگی فشار برای اتصال. اما این یک چیز است که اجازه دهید یک الگوریتم مستقیم خدمه جاده یا ایجاد یک سیستم تشخیص چهره برای شناسایی رانندگان - این موضوع کاملا متفاوت است به شهرستانها آماده برای مقابله با مشکلات امنیتی اجتناب ناپذیر است که ظاهر خواهد شد. این بدان معنا نیست که نگرانی های مربوط به حفظ حریم خصوصی شهرهای هوشمند


حمله ی رایانه ای 2018 آتلانتا به عنوان یکی از برجسته ترین تظاهرات شرکت های سهامی در اینجاست. میلیونها دلار برای بازیابی از یک حمله که در ابتدا تقاضای 50،000 دلار در هزینه است، هزینه می شود. هنگامی که آلبانیا در حال ضربه زدن بود، پلیس شهر برای یک روز کامل خراب شد. حمله به سانفرانسیسکو، یک شهر در قلب صنعت فناوری آمریکایی، در نهایت منجر به از دست دادن درآمد میلیون دلاری شد که آژانس حمل و نقل شهری نمی توانست پول از سواران دریافت کند. سیستم های کامپیوتری بالتیمور، تلفن و ایمیل یک هفته پس از کشف مجدد رایانه به طور آفلاین باقی می مانند.


به تنهایی، شهرها اغلب قادر به مقابله با عظمت وظیفه نیستند. در ایالات متحده، سوالات زیربنایی بزرگ به طور تاریخی توسط دولت فدرال پاسخ داده شده است، و Liska استدلال می کند که سطح کمک مورد نیاز در اینجا است.


Liska گفت: "این یک مشکل امنیتی ملی است. "ما روشن کردیم که این یک بازیگر دولتی نیست، اما اگر شهر شما تعطیل شود، مهم نیست که آیا یک کشور مملکت یا سایبری است یا نه، اثر یکسان است."


Liska می گوید که او امیدوار است که وزارت امنیت داخلی را ببیند، آژانس که مسئولیت دفاع از زیرساخت های حیاتی را برعهده دارد و پول بیشتری را به ماموریت دفاع از شهرها اختصاص می دهد.


لسکا گفت: "از آنجایی که شهرها دقیقتر میشوند، مردم بیشتر و بیشتر از این انتظار دارند و به توسعهی آنچه که ما در زمینه زیرساختها میپردازیم، میشود". "این روش های آنلاین تنها راهی برای انجام وظایف خاص خواهد بود، که این بدان معنی است که این حملات تاثیر بیشتری خواهند داشت. از آنچه ما می بینیم، حملات تنها افزایش می یابد. "

  • وبلاگ نویس
  • ۰
  • ۰

یک رانستور قدرتمند شروع به پخش در سراسر جهان کرد.


WannaCry گسترش مانند آتش سوزی، رمزگذاری صدها هزار کامپیوتر در بیش از 150 کشور در عرض چند ساعت. این اولین بار بود که ransomware، یک نرم افزار مخرب که فایل های کاربر را رمزگذاری می کند و خواستار استفاده از رمزنگاری مجدد رمز عبور می باشد، برای باز کردن قفل آنها، در سراسر جهان به نظر می رسد که به نظر می رسد یک حمله سایبری هماهنگ است.

بیمارستان ها در سراسر U.K. اعلام "یک حادثه عمده" پس از آن که توسط نرم افزارهای مخرب آفلاین به ضرب گلوله کشته شد. سیستم های دولتی، شبکه های راه آهن و شرکت های خصوصی نیز تحت تاثیر قرار گرفتند.


محققان امنیتی به سرعت متوجه شدند که نرم افزارهای مخرب مانند کرم رایانه ای، در سراسر رایانه و در سراسر شبکه، با استفاده از پروتکل SMB ویندوز، پخش می شوند. به زودی به یک دسته از ابزارهای دسته بندی شده دسته بندی شده طبقه بندی شده توسط آژانس امنیت ملی که هفته های پیش از آن به سرقت رفته بودند و به صورت آنلاین برای هر کسی که مورد استفاده قرار می گرفت، کاهش یافت.


کوین بومونت، یک محقق امنیتی مبتنی بر U.K. در آن زمان، "واقعی است." "گیتس می خواهد به سبک طرفداران بزرگ ضربه بزند."

یک گروه هکر ناشناخته - که بعدا معتقد بود که برای کره شمالی کار می کند - این دسته از آگهی های NSA را منتشر کرده و حمله های خود را آغاز کرده اند - احتمالا نمی دانند که تا چه حد گسترش می یابد. هکرها از Backdoor NSA، DoublePulsar استفاده کردند تا یک درپوش پایدار که برای تحویل Ransomware WannaCry استفاده شد، ایجاد کند. با استفاده از EternalBlue سوء استفاده، ransomware به هر کامپیوتر دیگری که مجبور نیست در شبکه پخش شود.


یک سیستم آسیب پذیر و یک سیستم تحت پوشش اینترنت، به اندازه کافی برای ویران کردن کافی بود.


مایکروسافت، در حال حاضر از سرقت ابزارهای هک برای سیستم عامل های خود استفاده می کند، تکه هایی را منتشر کرده است. اما مصرف کنندگان و شرکت ها به طور آهسته حرکت کردند تا سیستم خود را پاکسازی کنند.


در عرض چند ساعت، ransomware میلیاردها دلار به خسارات وارد شده است. کیف پول Bitcoin در ارتباط با ransomware توسط قربانیان برای پر کردن فایل های خود را پر می کنند - اغلب از بیهوده.


مارکوس هاچینز، یک مهندس معکوس و محقق امنیتی، در تعطیلات زمانی که حمله شد، در تعطیلات بود. او توییتی کرد: "من یک هفته هجوم آوردم تا کاری را انجام دهم." خلاص شدن از تعطیلات خود را کوتاه می کند، او به کامپیوترش می آید با استفاده از داده ها از سیستم ردیابی بدافزار، وی متوجه شد که چه چیزی کلید WannaCry را کشته است - یک نام دامنه که در کد قرار دارد، که در هنگام ثبت نام، بلافاصله تعداد عفونت ها را به توقف متوقف کرد. هاچینز، که در ماه گذشته مجرم شناخته شده به جنایات کامپیوتری نامشخص اشاره کرد، یک قهرمان برای متوقف کردن گسترش این حمله مورد ستایش قرار گرفت. بسیاری از آنها برای تسلیم شدن، اگر نه عفو کامل ریاست جمهوری برای تلاش های او، خواستار احترام بوده اند.


اعتماد به سرویس های اطلاعاتی یک شبه سقوط کرد. قانونگذاران خواستار دانستن این موضوع بود که NSA قصد دارد تا از طوفان آسیب ایجاد کند. همچنین بحث داغی در مورد اینکه چگونه آسیب پذیری های دولتی را به عنوان سلاح های تهاجمی برای انجام نظارت یا جاسوسی استفاده می کنند، آغاز کرد - یا زمانی که باید آنها را به فروشندگان شناسایی کنند تا آنها را ثابت کند.


یک ماه بعد، جهان خود را برای یک دور دوم از حملات سایبری در آنچه که احساس می شود به زودی تبدیل به عادی است.


NotPetya، یک ransomware دیگری که محققان نیز یک کشتن کلید را کشف کردند، از همان سوء استفاده از DoublePulsar و EternalBlue استفاده می کردند تا غول های حمل و نقل، سوپرمارکت ها و آژانس های تبلیغاتی را که از حملات رد می شدند، از بین ببرد.


دو سال بعد، تهدید ناشی از ابزارهای ناخواسته NSA همچنان نگران کننده است.

با توجه به آخرین اطلاعات، تا حدود 1.7 میلیون نقطه پایانی متصل به اینترنت هنوز به سوء استفاده آسیب پذیرند. داده هایی که توسط Shodan، یک موتور جستجو برای پایگاه داده ها و دستگاه های موجود در معرض نمایش داده می شود، رقم را با علامت "میلیون" نشان می دهد - با بیشتر دستگاه های آسیب پذیر در ایالات متحده اما فقط برای دستگاه های مستقلی متصل به اینترنت حساب می شود و نه دستگاه های بالقوه میلیون ها دستگاه دیگر به آن سرورهای آلوده. تعداد دستگاه های آسیب پذیر احتمالا به طور قابل توجهی بالاتر است.

WannaCry همچنان گسترش می یابد و گاهی اوقات اهداف آن را آلوده می کند. Beaumont در یک صدای جیر جیر گفت: ransomware عمدتا به معنای عصب، عدم توانایی کشیدن و شروع به رمزگذاری داده ها است، به دلایلی که رمز و راز باقی مانده است.


اما ابزارهای NSA در معرض خطر، که باقی می مانند و قادر به آلوده کردن رایانه های آسیب پذیر هستند، همچنان برای تحویل انواع نرم افزارهای مخرب استفاده می شوند و قربانیان جدید همچنان ظاهر می شوند.


فقط چند هفته پیش از آنکه شهر آتلانتا توسط ransomware مورد حمله قرار گرفت، جیک ویلیامز، متخصص امنیت سایبری، متوجه شد که شبکه های آن توسط ابزار NSA آلوده شده اند. به تازگی، ابزار NSA برای بازدیدهای از شبکه های گسترده ای از پردازش قدرت، به شبکه های مخرب با کدهای معدن کریپتوکورنال رجوع کرده است. دیگران از این سوء استفاده ها به صورت مخفیانه هزاران کامپیوتر را در اختیار دارند تا پهنای باند خود را برای راه اندازی حملات انکار سرویس های توزیع شده با استفاده از سیستم های دیگر با مقدار زیادی ترافیک اینترنتی استفاده کنند.


WannaCry باعث وحشت شد. سیستم ها خاموش شدند، داده ها از بین رفته و پول باید صرف شود. این یک پیغام بیداری بود که جامعه برای بهبود امنیت سایبری ضروری بود.

  • وبلاگ نویس
  • ۰
  • ۰

نیویورک (سی ان ان)- حملات هدفمند به نهاده‌ای دولتی محلی - - شهرها، پاسگاه‌های پلیس و مدارس - - در حال افزایش هستند، و بسیاری از افراد را در تلاش برای رها کردن خود و احیای سیستم‌های حیاتی محکوم می‌کنند.

 

آمار ثبت‌شده توسط شرکت cybersecurity در آینده - - یکی از اولین تلاش‌ها برای اندازه‌گیری گستردگی حملات - متوجه شد که حداقل ۱۷۰ مرکز، شهر یا دولت ایالتی از سال ۲۰۱۳ مورد حمله قرار گرفته‌اند از جمله حداقل ۴۵ دفتر پلیس و sheriff's.

این شرکت همه نمونه‌های شناخته‌شده از عفونت‌های ransomware سیستم‌های دولتی محلی را جمع‌آوری کرده‌است که نوعی of است که فایل‌های computer's را که در آن مهاجم نیاز به پرداخت دارد - - معمولا در bitcoin - - برای یافتن کلید برای باز کردن آن‌ها.

دولت فدرال و اف بی آی حملات سراسر کشور را پی‌گیری نمی‌کنند.

کشته شدن ۲۲ حمله در سال جاری

تاکنون ۲۲ حمله عمومی شناخته‌شده در سال ۲۰۱۹ آغاز شده‌است که تا سال ۲۰۱۸ تمدید خواهد شد و در نظر گرفته نمی‌شود که حملات تا ماه‌ها یا سال‌ها پس از کشف این حملات گزارش نشده اند.

آخرین شهر بزرگ که قرار است به آن برسد، بالتیمور است، که روز سه‌شنبه به ransomware آلوده شد. این شرکت شبکه‌های خود را قرنطینه کرده و مجبور شده‌است که بیشتر خدمات شهری خود را به صورت دستی تامین نماید.

" ناامید کننده است. مایه تاسف است. اما ما داریم از طریق آن کار می‌کنیم، "براندون اسکات، رئیس شورای شهر بالتیمور، روز جمعه در یک کنفرانس خبری گفت:" 

در پایان ماه مارس، پایتخت ایالت York's، آلبانی، به آرامی اعتراف کرد که در روز شنبه با ransomware مورد اصابت گلوله قرار گرفته‌است - - یک انتخاب معمولی، زیرا هکرها می‌توانند خسارات بیشتری را زمانی که پرسنل IT کار نمی‌کنند، انجام دهند.

شهر اعلام کرد که این حمله روز به روز کشف شد اما شدت آن را کم‌اهمیت جلوه داد و اعلام کرد که تنها تعداد معدودی از خدمات شهری از جمله صدور مجوز ازدواج و گواهی تولد را تحت‌تاثیر قرار داده‌است. بسیاری از این مشکلات از آغاز of پاک‌سازی شدند.

با این حال، تالار شهر اشاره‌ای به این موضوع نکرد که سیستم‌های Department's پلیس آلبانی به طور قابل‌توجهی تحت‌تاثیر قرار گرفته بودند.

گریگوری McGee، یک مامور پلیس که معاون اتحادیه Department's پلیس آلبانی است، در آن زمان به سی ان ان گفت: " ما اساسا برای یک روز فلج بودیم."

مک گی گفت: " همه گزارش‌ها ما، همه گزارش‌های جرم ما، دیجیتالی است، که به این معنی است که پلیس باید هر چیزی که روی کاغذ اتفاق‌افتاده را یادداشت کند. آن‌ها به کار خود ادامه دادند و هیچ دسترسی به برنامه کارکنان نداشتند.

 "ما مانند امروز کار می‌کردیم؟"  مک گی گفت: " ما هیچ ایده‌ای نداریم که نیروی انسانی ما چه چیزی است."

دفتر mayor's آلبانی به درخواست‌های متعددی برای به روز رسانی وضعیت حمله پاسخ نداد، هر چند که یک سخنگوی پیش از این گفته بود که این شهر زمانی که پاک‌سازی شده اعلام خواهد کرد.

نیروی انتظامی نیز در ماه مارس در تگزاس مورد هدف قرار گرفت، زمانی که دفتر Fisher کانتی آلوده شد و بنا بر گزارش‌ها توانایی اتصال به یک پایگاه اطلاعاتی در سطح ایالت را از دست داد.

اواخر ماه گذشته، بخش Genesee در ایالت میشیگان که شامل شهر فلینت است اعلام کرد که پس از یک حمله به طور موثر بخش مالیات county's را برای بیشتر آوریل تعطیل کرد.

اولین حمله در سال ۲۰۱۳

اولین بیماری شناخته‌شده دولت کوچک در سال ۲۰۱۳ به شهر کوچک گرینلند، نیو همپشایر و در سال ۲۰۱۳ برخورد کرد اما تعداد حملات تا سال ۲۰۱۶ هنگامی که ۴۶ نفر بودند منفجر نشد.

این رقم در سال ۲۰۱۷ به ۳۸ کاهش یافت - - نشانه‌ای از کاهش موقت جهانی در عفونت‌های ransomware - - قبل از اینکه سال گذشته به ۵۳ تن افزایش یابد.

برآورده‌ای صنعت حاکی از آن است که هر ساله ransomware حمله هزینه‌ای برابر با بیلیون ها دلار دارند، هر چند که تخمین تعداد دقیق حملات به این دلیل دشوار است که هیچ سابقه جامع از حملات در سراسر کره زمین وجود ندارد و همه آن‌ها گزارش نشده اند.

تعداد قربانیان که به مرکز شکایت اینترنتی FBI's گزارش داده‌اند در سال‌های اخیر کاهش‌یافته است. در سال ۲۰۱۶ ۲،۶۷۳ مورد فلج‌اطفال وجود داشت؛ ۱،۷۸۳ در سال ۲۰۱۷؛ و ۱،۴۹۳ مورد در سال گذشته. این ارقام تمام مواردی را منعکس نمی‌کنند که اف بی آی از طریق گزارش‌های دفتر می‌دانی مطلع است.

به گفته آدام لا سن از واحد جرائم اینترنتی اصلی، این امر نشان می‌دهد که هکرها در مورد اینکه چه کسی در مورد چه کسی تصمیم به هدف می‌گیرد آگاهی بیشتری دارند، تا میزان پولی را که می‌توانند به حداکثر برسانند، به حداکثر برسانند.

لاوسان به سی ان ان گفت: " این حملات کم‌تر از یک کاربر مجزا است و هدف قرار دادن بخش خصوصی، کسب و کارها یا بخش دولتی، شهرداری‌ها، ادارات پلیس و غیره است.

من فکر می‌کنم ارزیابی ما این است که (که مورد هدف قرار می‌گیرد)پول بیشتری بدست آورد. یک کاربر انفرادی، اگر رایانه آن‌ها تحت‌تاثیر ransomware قرار گیرد، یک نوع تحلیل هزینه - سود می‌باشد: " من پنج سال است که این کامپیوتر را داشته‌ام. من قصد ندارم ۳۰۰ دلار به شما بدهم تا کامپیوترم را باز کنم؛ من فقط یکی دیگر خواهم گرفت. در حالی که برای یک شبکه کسب‌وکار، اگر شما کنترل‌کننده اصلی یا برخی رکوردهای حیاتی را قفل کنید، برای آن‌ها بسیار پیچیده‌تر است. بنابراین این احتمالا براساس who's پرداخت پول است."

 

 امنیت سایبری

حملات توسط انواع گسترده‌ای از بازیگران انجام می‌شود، از باندهای تبهکار گرفته تا افرادی که ادعا می‌کنند حداقل با دولت‌های کشورهای خود کار می‌کنند.

گاهی، نیروهای اجرای قانون بین‌المللی توانسته‌اند مهاجمان ransomware را هماهنگ و دستگیر کنند. برای نمونه، در سال ۲۰۱۷، یک عملیات مشترک متشکل از شش اداره اعمال قانون از جمله اف بی آی، سه مظنون را در رومانی و دو نفر در مجارستان دستگیر کرد که متهم به اداره the ransomware بودند.

اما همان طور که اغلب، زمانی که مقامات ایالات‌متحده توانستند فردی را که به باور آن‌ها مسئول این حمله است، شناسایی و شارژ کنند، از دسترس آن‌ها در کشورهایی که نمی‌توانند به آمریکا مسترد شوند، خارج شده‌اند.

ایالات‌متحده می‌گوید که دو ایرانی مسئول دو حمله وحشیانه شهری در ایالات‌متحده هستند که در آتلانتا و نیوآرک در حال وقوع است. وزارت دادگستری گفت که این اداره با موفقیت بیش از ۶ میلیون دلار غرامت دریافت کرده‌است و بیش از ۳۰ میلیون دلار خسارت به بار آورده‌است.

این دو کرم خاکی که به شدت مخرب هستند - - WannaCry و NotPetya که در عرض چند ماه از یکدیگر در سال ۲۰۱۷ انجام شدند - - گفته می‌شود قبل از اینکه دست از دست بکشند در کره‌شمالی و روسیه تاسیس شدند.

احتمالات دیگری هم وجود دارند که اف بی آی اعلام کرده‌است، اما آژانس منتظر آن‌ها است تا به کشورهایی سفر کنند که در آن آمریکا قادر به هماهنگ کردن دستگیری‌ها است.

لاوسان افزود: " ما آگاه هستیم که برخی از این مردم چه کسانی هستند، فقط به این دلیل که بیرون آمده‌ایم و می‌گوییم به این معنا نیست که ما منتظر آن‌ها نیستیم تا بتوانیم به جایی سفر کنیم، جایی که می‌توانیم آن‌ها را پیدا کنیم."

 

  • وبلاگ نویس
  • ۰
  • ۰

دو نکته جدید که عملیات جاسوسی را نشان می دهد، به صورت آنلاین از طریق کانال های Telegram و وب سایت های اینترنتی Dark Web و اینترنت عمومی منتشر شده است.


یک نشت ادعا می کند که حاوی داده های عملیاتی از گروه هک کردن MuddyWater باشد، در حالی که نشت دوم اطلاعات مربوط به گروه جدیدی را که به عنوان موسسه Rana شناخته می شود، نشان می دهد و در حال حاضر با هیچ گروه جاسوسی سایبری ارتباط ندارد.

اولین ماه نزول کشف شد

این دو نوع نشت بعد از ماه گذشته اتفاق می افتد، یک شخصیت مرموز با استفاده از نام مستعار Lab Dookhtegam بر روی یک کانال Telegram که کد منبع چند نوع سوء استفاده از نرم افزارهای مرتبط با APT34 (Oilrig)، یک گروه جاسوسی سایبری است.


این دو نشت جدید از اول متفاوت است. هیچ کدام از آنها کد منبع برای نرم افزارهای مخرب نیستند. در عوض، آنها حاوی تصاویری از کد منبع ریشه های ناشناخته، تصاویر فرماندهی و کنترل های سرور کنترل شده و تصاویری است که قربانیان هک شده گذشته را لیست کرده اند.


چندین شرکت امنیتی امنیتی مانند کرونیکل، FireEye و Palo Alto Networks تأیید صحت این نشت اول را دادند. محققان امنیتی از آزمایشگاه ClearSky Security و Minerva این آخرین بسته را تأیید کرده اند.


این دو نظریه که ما شاهد کمپین خوبی برای نشان دادن عملیات هک شده هستیم، با دو بار اضافی در هوا پخش می شود، اکنون معتبرتر از همیشه است.


مجرمان ممکن است امیدوار باشند که افشای سیاسی در معرض هک شدن باعث ایجاد آسیب به روابط کشور با همسایگان، متحدان سیاسی خارجی و شرکت های خصوصی می شود که ممکن است عملیات و روابط خود را بازنگری کنند.


LEAD MUDDYWATER

این دومین نشتی بود که در چشم عمومی پس از آزمایش ناقص آزمایشگاه که در ماه گذشته در Telegram اتفاق افتاد، ظاهر شد. گروهی که خود را "نیشابور سبز" نامیدند، مسئولیت پذیری را پذیرفتند.


این گروه هنوز دو کانال Telegram و دو پورتال تاریک وب را در اختیار دارد که آنها اطلاعاتی را که از ادوات MuddyWater APT می گذراند (APT = تهدید دائمی پیشرفته، نامی که برای توصیف گروه های هک شده توسط دولت استفاده می شود) فروش می دهد.


از آنجا که این اطلاعات برای فروش گذاشته شد، شرکت های تبلیغاتی هیچ وسیله ای را به صورت رایگان منتشر نکردند، مانند آزمایشگاه Dochhtegam در اولین نشت. در عوض، آنها ارسال کردند:

- تصاویر نشان دهنده کد منبع یک فرمان و کنترل (C & C) سرور استفاده شده توسط MuddyWater APT '

- تصاویر MuddyWater C و C سرور backends - که همچنین شامل آدرس های نامعتبر IP آدرس برخی از قربانیان MuddyWater.


از آنجایی که محققان تنها یک نمونه کوچک از داده ها را به شکل تصاویر نشان داده اند، هیئت منصفه هنوز بر پایه این نشت است؛ با این حال، در حال حاضر می توان آن را تخفیف نمی توان.


هر دو ZDNet و آزمایشگاه های Minerva در حال بررسی این نشت برای پیشرفت های جدید هستند، اما علاوه بر داشتن کانال های Telegram به حالت تعلیق درآمده و نیاز به ایجاد امکانات جدید، چند روز اخیر، هیچ چیز جدیدی به اشتراک گذاشته نشده است.


RANA INSTITUTE LEAK

سومین نشت شامل اطلاعات مربوط به عملیات های اینترنتی سایبری، که ZDNet طی تقریبا یک هفته پیگیری می کند، بر روی یک وب سایت در اینترنت عمومی نوشته شده در فارسی و در یک کانال Telegram رخ داده است.


مخترعان کوچک قطعاتی را از اسنادی با عنوان "راز" که به نظر می رسید و موسسه رانا، یک قراردادی را که برای عملیات جاسوسی سایبری استخدام شده بود، توصیف کرد.


بر خلاف تصادف MuddyWater، این یکی توسط محققان امنیتی با ClearSky Security، بعضی از متخصصان پیشرو در عملیات هک کردن تأیید شده است.


اسناد ناقص یک گنج از اطلاعات تهدید برای محققان APT است و فعالیت های یک گروه جدید را که تا کنون هرگز مشخص نشده یا حتی مشخص نشده است، با وجود فعالیت در سال 2015، افشا می کند.


ClearSky در گزارشی که چند ساعت پیش منتشر شد، گفت: "این اسناد حاوی لیست قربانیان، راهکارهای حمله سایبری، زمینه های دسترسی ادعایی، لیست کارکنان و تصاویری از وب سایت های داخلی مربوط به سیستم های جاسوسی است.


وب سایت که بیشترین نشت Rana منتشر شد شامل اطلاعات شخصی اعضای مؤسسه Rana بود، همراه با تعداد زیادی از اطلاعات در مورد کمپین های گذشته - که بیشتر آنها بر هک کردن خطوط هوایی برای بازیابی manifestoes های مسافرین و هک کردن سایت های رزرو سفر برای بازیابی رزرو و شماره کارت پرداخت.


اما علاوه بر شرکت های هواپیمایی و سایت های رزرو، این گروه همچنین بیمه، IT، و شرکت های مخابراتی، و همچنین سازمان های دولتی و ادارات از سراسر جهان را هدف قرار داد.


بر اساس اسناد ناقص، هکرهای Rana نیز خواسته شده است تا بدافزار را توسعه دهند؛ پروژه قابل توجهی که به تیم خود اختصاص داده شده بود که در حال توسعه نرم افزارهای مخرب است که قادر به آسیب رساندن به سیستم های کنترل صنعتی SCADA هستند - شبیه به Stuxnet یا Shamoon.

  • وبلاگ نویس