محبوبترینها
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
خرید بلیط چارتر هواپیمایی ماهان _ ماهان گشت
سیگنال در ترید چیست؟ بررسی انواع سیگنال در ترید
بهترین هدیه تولد برای متولدین زمستان: هدیههای کاربردی برای روزهای سرد
در خرید پارچه برزنتی به چه نکاتی باید توجه کنیم؟
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1826200888
باج افزارها، چالش این روزهای امنیت اطلاعات - آی تی آنالایز
واضح آرشیو وب فارسی:آی تی آنالایز: علیرضا ثانی (کارشناس ارشد امنیت فناوری اطلاعات) - مدارس، بیمارستان ها، سازمان های دولتی، از کسب وکارهای کوچک گرفته تا کسب وکارهای بزرگ؛ هیچ یک از این انواع سازمان ها از گزند باج افزارها در امان نبوده اند. بدافزارهای موذی، که با شناسایی دارایی های دیجیتالی قربانی و رمز یا قفل کردن آنها، برای آزادسازی دارایی های رمزشده باج خواهی می کنند. دسترسی نداشتن هر یک از قربانیان فوق به اطلاعات خود، پیامدهای فاجعه باری به دنبال دارد که به وجود آمدن اختلال در انجام عملیات روزانه سازمان، بروز خسارت مالی ناشی از ازدست دادن اطلاعات و لطمه ای که به اعتبار یک سازمان وارد می شود، می تواند از جمله این پیامدها باشند. البته این تهدید فقط متوجه سازمان ها و مراکز بزرگ نبوده و میزان آسیب پذیری رایانه های خانگی نسبت به این باج افزارها اگر بیشتر نباشد کمتر نیست؛ از دست دادن دسترسی به دارایی های شخصی و غیر قابل جایگزینی مانند عکس های خانوادگی، فیلم ها و دیگر اطلاعاتی که برای افراد می تواند هزینه ای بسیار سنگین و جبران ناپذیر به دنبال داشته باشد. با اینکه سال ها از پیدایش باج افزارها می گذرد، اما بر اساس آمار مشخص شده که میزان حملات مبتنی بر این نوع بدافزار در سال 2015 میلادی افزایش چشمگیری داشته است. همچنین سازمان ها به دلیل توانایی مالی بیشتر برای پرداخت مبالغ گزاف به عنوان باج، اهداف جذاب تری برای مجرمان این حوزه بوده اند. با مطالعه آمار سه ماه ابتدایی سال 2016، روند افزایشی نرخ وقوع این نوع حملات (نسبت به مدت زمان مشابه در سال گذشته) مبین این مطلب است که در سال جدید، این نوع حملات قربانیان بیشتری را به کام خود خواهند کشید و متاسفانه همچنان سازمان ها در مقابل این گونه حوادث امنیتی بسیار آسیب پذیر بوده و از توانایی پاسخ دهی بسیار پایینی برخوردارند. در حملات باج افزارها قربانی یک ایمیل دریافت می کند که به ظاهر معمولی به نظر می آید که دارای پیوستی عادی مانند یک صورت حساب یا یک سند الکترونیکی است، ولی پشت این ظاهر معمولی و بی خطر، کدهای مربوط به باج افزار نهفته است که با باز کردن این پیوست اجرا می شوند. حتی ممکن است یک ایمیل که حاوی آدرس یک تارنمای اینترنتی باشد که به ظاهر معمولی و بی خطر به نظر برسد، با کلیک کردن روی آن قربانیان به یک سایت دیگر هدایت شوند و بلافاصله رایانه ایشان توسط نرم افزار مخرب آلوده شود. پس از آلوده شدن، بدافزار شروع به پویش و رمز کردن فایل ها و پوشه ها و هر گونه درایو متصل به رایانه می کند. باج افزارها به این حد بسنده نکرده و نه تنها درایوها و فایل های پشتیبان را رمز می کنند، بلکه نسبت به تکثیر و انتشار خود روی شبکه ای که رایانه آلوده به آن متصل است اقدام می کنند. معمولا قربانیان تا زمانی که قصد بازکردن فایل های خود را نداشته باشند متوجه آلوده شدن سیستم خود نمی شوند، ولی پس از اولین تلاش برای دسترسی به اطلاعات، متوجه ممکن نبودن دسترسی به اطلاعات مذکور شده و پیامی دریافت می کنند که علاوه بر اطلاع رسانی در خصوص رمز شدن اطلاعات شخصی آنها، درخواست پرداخت مبلغی را در ازای دریافت کلید رمزگشایی اطلاعات می کنند. عموما این پیام ها حاوی دستورالعمل و شیوه پرداخت باج به وسیله بیت کوین ( به دلیل توانایی که در خصوص گمنامی دریافت کننده به وسیله این پول مجازی فراهم می شود) است. حملات مبتنی بر باج افزارها نه تنها رو به افزایش بوده، بلکه هر روز به میزان پیچیدگی آنها نیز افزوده می شود. چندی پیشتر، باج افزارها فقط از طریق هرزنامه ها ارسال می شدند، اما به دلیل بهبود خدمات دهندگان ایمیل در خصوص فیلتر کردن هرزنامه ها، مجرمان فضای سایبری به حملات اسپیر فیشینگ روی آورده بودند. به تازگی بر اساس نمونه های شناسایی شده از باج افزارها، برخی از مجرمان فضای سایبری (برای انجام این حمله) از ایمیل استفاده نمی کنند؛ بر اساس گزارش یکی از کارشناسان دایره سایبری پلیس فدرال آمریکا، امروزه با پیشرفت روش حملات، نیاز به کلیک کردن کاربر روی یک آدرس اینترنتی نیز از بین رفته است. در واقع مجرمان با سوءاستفاده از پایگاه های اینترنتی مشروع و قانونی که توجهی به امنیت سیستم های خود ندارند، به انتشار باج افزارها اقدام می کنند. به بیان دیگر لزوما دریافت یک ایمیل می تواند علت آلوده شدن سیستم شما نباشد، بلکه یکی از پایگاه های اینترنتی که معمولا از آن بازدید می کنید می تواند موجب آلوده شدن سیستم شما به باج افزار شود. آنچه موجب به وجود آمدن این فرصت برای این مجرمان می شود، بی توجهی کاربران برای به روزرسانی سیستم ها و نصب نکردن به موقع وصله های امنیتی است. به صورت کلی پرداخت مبلغ مورد تقاضای باج افزارها توصیه نمی شود، زیرا حتی با پرداخت باج خواسته شده هیچ تضمینی برای دسترسی شما به اطلاعات رمزشده وجود ندارد. بر اساس برخی از موارد مشاهده شده، مجرمان حتی پس از دریافت مبلغ مورد تقاضا کلید رمزگشایی اطلاعات را به سازمان تحویل نداده اند. پرداخت باج نه تنها موجب جسور تر شدن مجرمان کنونی این حوزه می شود، بلکه می تواند با ایجاد انگیزه برای دیگر مجرمان سایبری آنها را نیز به انجام این نوع حملات ترغیب کند و نهایتا با پرداخت باج، قربانی می تواند به صورت غیرعمدی نقش سرمایه گذار برای دیگر عملیات های خلاف قانون مجرمان را بازی کند. اگر آنچه را تاکنون مورد اشاره قرار گرفت به عنوان مقدمه و طرح مساله در خصوص باج افزارها در نظر بگیریم، اکنون نوبت به ارایه راه حل در این خصوص خواهد بود. با توجه به اینکه تکنیک های باج افزارها و نرم افزارهای مخرب دایما در حال تغییر هستند، شناسایی این حملات پیش از آلوده شدن امری دشوار است، اما سازمان ها به شکل خاص می توانند دو رویکرد کلی زیر را اتخاذ نکنند: - برنامه ریزی پیشگیرانه شامل افزایش سطح آگاهی کارکنان و پیاده سازی کنترل های فنی قدرتمند. - وجود برنامه استمرار کسب و کار مستحکم و کار به منظور استفاده پس از حمله باج افزار. همواره باید این مطلب را در نظر داشت که در این خصوص هیچ راه حلی به تنهایی راهگشا نخواهد بود، بلکه انجام مجموعه ای از برنامه های پیشگیرانه و همچنین برنامه های جبرانی برای حفظ استمرار کسب و کار ضروری و حیاتی است که این برنامه ها باید به صورت مداوم مورد آزمون قرار گرفته تا میزان کارایی آنها مشخص و در صورت نیاز به اصلاح مورد بازنگری قرار گیرند. از جمله اقداماتی که در ارتباط با رویکرد پیشگیرانه می تواند در فهرست انجام قرار گیرند، می توان به موارد ذیل اشاره کرد: - پیاده سازی برنامه آموزش و ارتقای سطح آگاهی کاربران شبکه. از آنجایی که این نوع حمله با هدف قرار دادن کاربران نهایی صورت می گیرد، آموزش کاربران به خصوص باج افزارها و چگونگی عملکرد آنها امری ضروری است. - اطمینان از به روز بودن و نصب بودن آخرین وصله های امنیتی روی سیستم های عامل، نرم افزار، فریم ویرهای دستگاه ها. انجام این مهم را با استفاده از سیستم های متمرکز مدیریت وصله های امنیتی، می توان تسهیل کرد. - مدیریت سطوح دسترسی کاربران، با استفاده از پیاده سازی اصل حداقل دسترسی لازم. با این روش می توان اطمینان حاصل کرد که سطح دسترسی مدیر سیستم فقط محدود به کاربرانی است که برای انجام وظایف محوله خود به آن نیاز دارند و این کاربران نیز فقط در مواقع لزوم از این سطح دسترسی استفاده خواهند کرد. (معمولا باج افزارها برای اجرا روی سیستم ها نیاز به سطح دسترسی مدیر دارند.) - پیکربندی کنترل دسترسی، شامل کنترل اجازه به اشتراک گذاری شبکه ها، فایل ها و پوشه ها با درنظر داشتن اصل حداقل دسترسی لازم. به این معنی که اگر کاربری برای انجام وظایف محوله خود فقط نیاز به خواندن فایل به خصوصی دارد، امکان نوشتن روی آن فایل یا منبع نباید برای آن کاربر وجود داشته باشد. - ماکروها اسکریپت ها را در مجموعه مایکروسافت آفیس غیرفعال کنید. در نظر بگیرید برای باز کردن فایل هایی که از طریق ایمیل دریافت شده اند از نسخه نمایشگر مایکروسافت آفیس به جای نسخه کامل آن استفاده شود. - پیاده سازی خط مشی محدودسازی نرم افزارها یا دیگر راهکارهای کنترلی برای پیشگیری از اجرای برنامه ها از مکان هایی که به طور معمول مورد استفاده باج افزارها هستند مانند پوشه های فایل های موقت مرورگرهای اینترنتی یا نرم افزارهای فشرده سازی و مسیر AppData/LocalAppData. به همین صورت در ارتباط با رویکرد دوم، یعنی وجود برنامه استمرار کسب و کار نیز می توان به موارد ذیل اشاره کرد: - به صورت منظم از داده های خود نسخه پشتیبان تهیه کرده و از صحت و یکپارچگی این نسخ پشتیبان اطمینان حاصل کنید. به این منظور توصیه می شود برخی از نسخ پشتیبان را بازیابی کنید تا صحت آنها را مورد آزمون قرار دهید. - نسخ پشتیبان خود را امن کنید. از اینکه نسخ پشتیبان به رایانه ها و شبکه های اصلی متصل نیستند اطمینان حاصل کنید. برای مثال می توان به ذخیره سازی نسخ پشتیبان روی سرویس های ذخیره سازی ابری یا ذخیره آنها روی دیسک های آفلاین اشاره کرد. برخی از نمونه های باج افزارها توانایی قفل کردن پشتیبان گیری ابری به صورت همزمان را دارند. در نظر داشته باشید که نسخ پشتیبان پس از زمان آلوده شدن سیستم به باج افزار، نقش بسیار حیاتی در بازیابی اطلاعات شما ایفا می کنند. هرچند هیچ گاه امنیت را به صورت مطلق و صددرصد نمی توان درنظر گرفت، اما با رعایت کردن اصول اشاره شده فوق (هرچند ابتدایی و ساده) می توان میزان آسیب پذیری سازمان را در مقابل این نوع حملات کاهش داد. البته اقداماتی که در این راستا می توان انجام داد، به موارد گفته شده محدود نبوده و همواره می توان به این فهرست افزود. در پایان به برخی اقدامات دیگر که می توان به این فهرست اضافه کرد اشاره می کنیم. - اجرای خط مشی فهرست سفید برای برنامه های مجاز به اجرا روی شبکه. شما می توانید با استفاده از این خط مشی اطمینان حاصل کنید که فقط نرم افزارهای شناخته شده توانایی اجرا روی اجزای شبکه شما را دارند. - اجرای برنامه های عملیاتی یا برنامه های خاص در محیط های مجازی. - طبقه بندی اطلاعات بر اساس میزان اهمیت آنها برای سازمان و جداسازی منطقی و فیزیکی شبکه و اطلاعات بر اساس واحدهای مختلف سازمانی. (منبع:عصرارتباط)
دوشنبه ، ۷تیر۱۳۹۵
[مشاهده متن کامل خبر]
این صفحه را در گوگل محبوب کنید
[ارسال شده از: آی تی آنالایز]
[مشاهده در: www.itanalyze.com]
[تعداد بازديد از اين مطلب: 21]
صفحات پیشنهادی
فیلترینگ هوشمند ؛تامین امنیت در فضای مجازی - روزنامه اطلاعات
اجرای فیلترینگ هوشمند و مسدود کردن دسترسی به برخی کانال های غیراخلاقی علاوه بر آنکه افزایش امنیت و حراست از خانواده ها را در فضای مجازی به دنبال دارد از اعمال سلیقه در فیلترینگ های سنتی هم جلوگیری می کند به گزارش ایرنا فیلترینگ هوشمند به صورت هوشمندانه و با استفاده از نرم افزانباید در دانشگاه ها فضای اجبار و امنیتی بوجود آید/کسی که به بهانه انتخابات نظام را به چالش می کشد، صلاحیت حضور
سایت خبری تحلیلی اندیشه ها رهبر انقلاب با تاکید بر پرهیز از حضور و به کارگیری عناصر نامطمئن در دانشگاه ها خاطرنشان کردند کسی که به هر بهانه ای مانند انتخابات و امثال آن نظام را به چالش می کشد نامطمئن است و صلاحیت حضور در دانشگاه ها را ندارد همانگونه که هیچ کشوری اجازه بهوزیر اطلاعات: به دنبال دانشگاه امنیتی نیستم
وزیر اطلاعات گفت این وزارتخانه به دنبال ایجاد امنیت اقتصادی برای سرمایه گذاران و کارآفرینان است و اجازه نمی دهد عده ای برای سرمایه گذاران مانع ایجاد کنند به گزارش شبکه اطلاع رسانی راه دانا به نقل از ایلنا حجت الاسلام والمسلمین سید محمود علوی صبح امروز -یکشنبه- در جریان بازدیدشرایط دانشگاه اطلاعات و امنیت ملی برای جذب دانشجو در سال ۹۵ اعلام شد
در اطلاعیه ای شرایط دانشگاه اطلاعات و امنیت ملی برای جذب دانشجو در سال ۹۵ اعلام شد دانشگاه اطلاعات و امنیت ملی طی اطلاعیهای شرایط جذب دانشجو در مقطع کارشناسی ارشد سال ۱۳۹۵ را اعلام کرد به گزارش ایلنا متن این اطلاعیه به شرح ذیل است دانشگاه اطلاعات و امنیت ملی از میان داوبررسی امنیت کشور با حضور وزیر اطلاعات در صحن مجلس - پایگاه هم اندیشی یاران انقلاب اسلامی
پایگاه تحلیلی خبری هم اندیشی سید محمود علوی وزیر اطلاعات در جلسه روز سه شنبه مجلس حاضر می شود و در خصوص امنیت کشور و اقتصاد مقاومتی وضع موجود چالشها و پیشنهادها به نمایندگان گزارش می دهد همچنین دکتر سید حسن قاضی زاده وزیر بهداشت درمان و آموزش پزشکی با حضور در جلسه روز یکشنبهوزیر اطلاعات: به دنبال دانشگاه امنیتی نیستم - پایگاه خبری تحلیلی ملیت
وزیر اطلاعات گفت این وزارتخانه به دنبال ایجاد امنیت اقتصادی برای سرمایه گذاران و کارآفرینان است و اجازه نمی دهد عده ای برای سرمایه گذاران مانع ایجاد کنند به گزارش ملیت به نقل از ایلنا حجت الاسلام والمسلمین سید محمود علوی صبح امروز -یکشنبه- در جریان بازدید از پژوهشگاه رویان با باشراف اطلاعاتی سربازان گمنام پشتوانه امنیت ایران اسلامی است
اشراف اطلاعاتی سربازان گمنام پشتوانه امنیت ایران اسلامی است یاسوج - ایرنا- مدیرکل اطلاعات کهگیلویه وبویراحمد گفت اشراف اطلاعاتی وزارت اطلاعات و سربازان گمنام امام زمان عج ع پشتوانه امنیت و آرامش ایران اسلامی است به گزارش ایرنا وی روز یکشنبه درآستانه نیمه شعبان سالروز ولادت باشرایط دانشگاه اطلاعات و امنیت ملی برای جذب دانشجو در سال 95
شرایط دانشگاه اطلاعات و امنیت ملی برای جذب دانشجو در سال 95 دانشگاه اطلاعات و امنیت ملی طی اطلاعیهای شرایط جذب دانشجو در مقطع کارشناسی ارشد سال 1395 را اعلام کرد دانشگاه اطلاعات و امنیت ملی طی اطلاعیهای شرایط جذب دانشجو در مقطع کارشناسی ارشد سال 1395 را اعلام کرد متن این اطلاعترکیب اعضای کمیسیون امنیت ملی مجلس مشخص شد/نام فرزند وزیر اطلاعات در لیست - پایگاه خبری تحلیلی اطلاعات روز
اطلاعات روز# به نقل از خانه ملت اعضای کمیسیون امنیت ملی و سیاست خارجی مجلس شورای اسلامی در دوره دهم مشخص شدند که به شرح زیر است 1 کاظم جلالی 2 شهروز برزگر کاشانی 3 مجتبی ذوالنوری 4 سید حسین نقوی حسینی 5 حشمت الله فلاحت پیشه 6 مصطفی کواکبیان 7 کمال دهقانی فیروزآبادی 8 موزیر اطلاعات: به دنبال دانشگاه امنیتی نیستم - صدای ایران
وزیر اطلاعات گفت این وزارتخانه به دنبال ایجاد امنیت اقتصادی برای سرمایه گذاران و کارآفرینان است و اجازه نمی دهد عده ای برای سرمایه گذاران مانع ایجاد کنند صدای ایران - حجت الاسلام والمسلمین سید محمود علوی صبح امروز -یکشنبه- در جریان بازدید از پژوهشگاه رویان با بیان اینکه جهاد دا-
گوناگون
پربازدیدترینها