ايتنا - آخرين عناوين امنيت :: rss_full_edition http://itna.ir/security Mon, 24 Apr 2017 15:30:02 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://itna.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Mon, 24 Apr 2017 15:30:02 GMT امنيت 60 امنیت مراکز پزشکی: خطرات و اقدامات لازم مقابل هکرها http://itna.ir/fa/doc/news/48745/امنیت-مراکز-پزشکی-خطرات-اقدامات-لازم-مقابل-هکرها در سال‌های اخیر، مراکز پزشکی و بیمارستان‌ها به طور فزاینده‌ای با خطرات سایبری مواجه شده‌اند. متاسفانه سازمان‌ها اغلب بودجه خود را به همه چیز غیر از پرداخت مبلغ ناچیزی برای برقراری امنیت اختصاص می‌دهند. مطمئنا اگر مقالات امنیتی ما را به صورت منظم دنبال کرده باشید متوجه شده اید که هکرها از هر راهی استفاده می‌کنند تا بتوانند به سرقت اطلاعات حساس سازمان‌ها بپردازند که این اطلاعات حساس و با ارزش در مراکز پزشکی، سوابق پزشکی بیماران است.به گزارش ایتنا از کسپرسکی‌آنلاین، همانطور که تکنولوژی بیمارستان‌ها روز به روز تکامل می‌یابد، خطرات بیشتری هم آن‌ها را تهدید خواهد کرد، به طور ساده تر بخواهیم بگوییم هرچه شما از ابزارهای با تکنولوژی بالاتری استفاده کنید بیشتر در معرض خطر خواهید بود، زیرا به همان اندازه مجرمان از تکنولوژی بالاتری برای آسیب زدن به شما استفاده می‌کنند. اما در مورد بیمارستان‌ها به علت استفاده از تکنولوژی‌های بالای آن‌ها و تغییرات سریع آن‌ها در ابزارهای خود بیشتر از دیگر سازمان‌ها در معرض خطر هستند.اهداف هکرهاسیستم IT مراکز پزشکی به تازگی به اهداف بسیار مناسبی برای مجرمان سایبری تبدیل شده اند، دلیل آن این است که این روزها رجوع بیماران به این مراکز بیش از حد شده است و مراکز پزشکی اطلاعات بیماران را جمع آوری می‌کنند. از این رو اطلاعات شخصی و مالی بیماران است که مجرمان را برای فریب و کلاهبرداری تحریک می‌کند.علاوه بر این ابزارهای پزشکی در حال آنلاین شدن و تکنولوژی‌های به کار رفته در آن‌ها در حال پیشرفت هستند. هکرها از این موقیعت استفاده می‌کنند و آسیب پذیری‌های جدید را اکسپلویت می‌کنند و با به کار بردن باج افزارها، سیستم اطلاعات محرمانه یک سازمان را به خطر می‌اندازند. این حملات زندگی بیماران را به خطر می‌اندازد و هزینه‌های هنگفتی را برای یک مجموعه بالا می‌آورد. تصمیم‌گیری اغلب سازمان‌ها در این شرایط پرداخت باج به منظور بازگرداندن اطلاعات مهم بیماران خود است.متاسفانه آینده‌ای که ما در رابطه با سازمان‌ها و هکرها پیش بینی می‌کنیم، چیزی شبیه بازی موش و گربه است. حادثه‌هایی که اخیرا با حمله به بیمارستان‌های ایالات متحده آمریکا و سراسر جهان رخ داد قطعا آگاهی‌های لازم را در این زمینه به طور بالقوه‌ای بالا برده است. اما متاسفانه اطلاع رسانی‌ها در این موارد بسیار کم است و سازمان‌ها خصوصا در ایران به این موارد توجهی ندارند و آن‌ها را جدی نمی‌گیرند.به‌روزرسانی سیستم‌های فناوریشواهد بسیار زیادی وجود دارد که نشان می‌دهد مجرمان سایبری سیستم‌های قدیمی را مورد هدف حملات خود قرار می‌دهند و انتظار داریم که در عرض ۵ تا ۱۰ سال آینده ارائه دهندگان خدمات پزشکی برای امنیت بیشتری روی تکنولوژی‌های خود سرمایه گذاری کنند.چالش برای مدیران IT در این زمینه همیشه وجود داشته است. در مورد سیستم‌های قدیمی و بروز نشده اغلب شکاف‌هایی در آن‌ها وجود دارد که دسترسی هکرها را به سیستم‌های یک مجموعه مهیا می‌سازد. این سیستم‌ها برای مدیریت دست و پا گیر و دشوار هستند. در بسیاری از موارد، تولید کنندگان اجزای سیستم‌ها برای محصولات خود پشتیبانی لازم را در نظر می‌گیرند. به عنوان مثال، شرکت مایکروسافت از ویندوز XP که چندین سال است استفاده چندانی از آن نمی‌شود، پشتیبانی می‌کند. این بدان معنی است که این نرم افزار دیگر بروزرسانی یا پتچ برای امنیت نرم افزار را نمی‌دهد. سیستم‌های قدیمی، به ویژه آن‌هایی که یک دهه از متوقف شدن تولید آن‌ها می‌گذرد، بشدت آسیب پذیر هستند و هیچ تضمینی برای امنیت آن‌ها وجود ندارد. مطمئنا جایگزینی سیستم‌های قدیمی با سیستم‌های مدرن راهکاری مناسب برای جلوگیری از هک مجرمان توسط آسیب پذیری‌های درون سیستم است.اینترنت اشیای قابل هکبا گذشت زمان و پیشرفته شدن تکنولوژی، تجهیزات پزشکی بحرانی تر و دستگاه‌ها به سمت دنیای آنلاین در حرکت هستند. این پیشرفت باعث می‌شود که امنیت تا حد بسیار زیادی به خطر بیافتد و مجرمان کنترل کامل سیستم را به دست گیرند و عواقب جبران ناپذیری را به جا بگذارند. همانطور که مردم به دستگاه‌های پزشکی وابسته هستند و زنده ماندن بیماران کاملا به آن‌ها مرتبط است، امنیت اینترنت اشیاء اولویتی بالاتر از آن است و نباید آن را نادیده گرفت. اگر که نمی‌توان به طور موثری آن‌ها را خنثی کرد بهتر است راهکارهایی برای پیشگیری از آنها در نظر گرفت تا میزان خطر را به حداقل رساند.متاسفانه بسیاری از مشکلات نرم‌افزارهای دستگاه‌های پزشکی را نمی‌توان با یک پتچ ساده برطرف ساخت و به جای آن نیاز است تا دستگاه دوباره با مهندسی خاصی تعمیر شود و متاسفانه این کار زمانبر است. شاید برقراری امنیت در بیمارستان بهتر از هدر دادن زمان و هزینه‌های هنگفتی است که در نهایت به جیب مجرمان ختم خواهد شد.حدود ۲ سال گذشته، یک محقق امنیتی دستگاه پمپ‌های تزریق Hosoira (مرکز جهانی دارویی و تجهیزات پزشکی در آمریکا) را که در ده‌ها هزار از بیمارستان‌های سراسر جهان پخش شده بود را تست کرد. نتایج نگران کننده بود: پمپ‌های تزریق مواد به او اجازه تغییر تنظیمات و بالا بردن محدودیت دوز را می‌داد. در نتیجه مجرمان می‌توانستند از طریق تزریق دارو، دوز بیشتر یا کمتری را به بدن بیمار وارد کنند. جالب اینجاست که این دستگاه‌ها بعنوان دستگاه‌های بدون خطا تبلیغ می‌شدند!یکی دیگر از دستگاه‌های آسیب پذیری که این محقق متوجه آن شد Pyxis SupplyStation بود که ساخت شرکت CareFusion بود. این سیستم برای سهولت در حسابهای توزیع کنندگان دستگاه‌های پزشکی می‌باشد. در سال ۲۰۱۴ او متوجه باگی در سیستم‌ها شد که به هر کسی اجازه ورود به سیستم را می‌داد. این نتایج هوشمندی مجرمان و تسلط کامل آن‌ها به سیستم‌های مجهز را نشان می‌دهد. محافظت از داده‌ها بیمارستان‌ها برای بهبود شیوه‌های کار خود نیازمندند تا خطای انسانی را به حداقل میزان خود برسانند. در اکثر بیمارستان‌ها اشتراک گذاری پسوردها و بی اعتنایی به موارد امنیتی به کرات دیده می‌شود که این مسئله می‌تواند خطرات بسیار زیادی را برای یک مجموعه بسیار بزرگ به همراه داشته باشد. بهترین و کارآمدترین راه برای برقراری امنیت در چنین سازمان‌هایی استفاده از دستگاه‌های مدرن و سالم است، هر گونه باگ در سیستم می‌تواند فرصتی مناسب برای حمله‌ای از جانب مجرمان باشد. عمر تجهیزات پزشکی بسیار طولانی تر از چرخه عمر گوشی‌های هوشمند هستند و ده‌ها سال برای تعویض یک قطعه گران‌قیمت تجهیزات زمان نیاز است که در کل زمان زیادی نیست. علاوه بر این اگرچه دستگاه‌های اخیر نسبت به دستگاه‌های از رده خارج از آسیب پذیری کمتری برخوردارند اما با گذشت زمان(قدیمی شدن دستگاه‌ها) و بدون پشتیبانی صحیح به دستگاه‌های پرباگ و عمدم توجه به آن‌ها به دستگاه‌های قدیمی تبدیل خواهند شد.راه معقولانه برای یک تولیدکننده دستگاه‌های پزشکی این است که هم یک تاریخ انقضا برای تجهیزات پزشکی و هم یک تاریخ انقضا برای امنیت سایبری دستگاه‌های خود تعیین کند. به‌روز نگه داشتن سیستم عامل‌ها، مرورگرها و برنامه‌های کاربردی قدمی مفید است که می‌تواند در برقراری امنیت کمک بسزایی کند. استفاده از یک راهکار امنیتی بر روی تمام سیستم‌های یک مجموعه یکی از مهمترین راهکارهایی است که هر سازمان در وهله اول باید به آن توجه کند. ]]> امنيت Mon, 24 Apr 2017 10:57:52 GMT http://itna.ir/fa/doc/news/48745/امنیت-مراکز-پزشکی-خطرات-اقدامات-لازم-مقابل-هکرها آیا روترهای وای‌فای مسافرتی امن هستند؟ http://itna.ir/fa/doc/news/48730/آیا-روترهای-وای-فای-مسافرتی-امن-هستند هفته گذشته لابراتوار کسپرسکی در اجلاس امنیتی‌اش، موضوعی جالبی را مطرح کرد که می‌تواند تا حد زیادی به کاربران و امنیت آنها هم مرتبط شود. اگرچه بسیاری از مذاکرات بر محور پژوهش‌های عمیق APT و تهدیدات کسب و کارها مطرح می‌شود‌، اما نتایج حاصل از پژوهش‌های مختلف نشان می‌دهد که از دست رفتن امنیت کاربران و مصرف کنندگان می‌تواند در نوع خودش خطرات و صدماتی را برای آن‌ها در پی داشته باشد.به گزارش ایتنا از کسپرسکی‌آنلاین، یکی از این بحث‌ها توسط Jan Hoersch، مشاور امنیت IT در شرکت Securai GmbH، در مورد آسیب پذیری اینترنت اشیاء بود. در طول ۲۰ دقیقه بحث در مورد موضوع بحث برانگیز اینترنت اشیاء، ۴ نفر از ۷ نفر بیشترین صدمه را از روترهای وای‌فای در سفرهای خود دیده بودند.چندی پیش ما در مورد روتر وای‌فای‌ها در هتل‌ها صحبت کردیم. ما همیشه تاکید کرده ایم که آن‌ها به هیچ وجه ۱۰۰% امن نیستند و مسافران هم باید آنقدر هوشمند باشند که برای استفاده از روتر وای‌فای‌های هتل‌ها در سفرهای خود از یک لایه امنیتی قوی استفاده کنند و به قول معروف راحت دم به تله ندهند.نمی توانیم بگوییم وای‌فای‌های هتل‌ها همگی آلوده هستند و به محض اتصال شما به آن‌ها هک خواهید شد، اما بارها و بارها گفته ایم که مجرمان از هر فرصتی برای آلوده ساختن قربانیان استفاده می‌کنند و برای آن‌ها فرقی ندارد که این آلوده سازی از چه راه و روشی باشد؛ وای‌فای هتل‌ها هم یکی از این راه‌ها است که مسلما مجرمان این فرصت را غنیمت می‌شمارند و از آن به سود خود استفاده می‌کنند.متاسفانه این واقعیت تلخی است که باید پذیرفت و دانست که در فضای مجازی نباید به هرچیزی اعتماد کرد؛ حتی اگر بابت آن هزینه پرداخته باشید. از آنجایی که استفاده از اینترنت اشیاء در میان کاربران افزایش یافته است، بدیهی است که تعداد حملات در این موارد هم بیشتر شود.اما در مورد روتر‌های سفر باید بگوییم که بیشتر ما این روزها بدون یک چمدان پر از وسایل تکنولوژی جایی نمی‌رویم. یک گوشی، یک تبلت، یک لپتاپ، یک کیندل، یک کروم کست و غیره و اگر تجربه اش را دارید می‌دانید که تنظیم کردن همه آن‌ها با وای‌فای هتل کار راحتی نیست. راه حل یک دستگاه دیگر است که می‌توانید در چمدان خود بگذارید: یک روتر مسافرتی. اما روتر مسافرتی چیست و چرا به آن نیاز پیدا خواهید کرد؟اگر بخواهیم ساده بگوییم یک روتر وای‌فای مسافرتی دقیقا مشابه همانی است که در خانه دارید. اما کوچک‌‌‌تر و قابل حمل‌‌‌تر که باعث می‌شود به راحتی آن را در مسافرت‌ها با خود حمل کنید، که البته قابلیت‌های آن مشابه نمونه خانگی است. روتر سفر به گونه‌‌ای طراحی شده است تا پروسه اتصال و مدیریت دستگاه‌ها را به شبکه‌های وای‌فای عمومی راحت‌‌‌تر کند، چه در هتل، چه فرودگاه یا هرجای دیگر.در رابطه با روترهای سفر، Hoersch در کنفرانس خود گفت:" شما اغلب پسوردهای سخت را برای آن‌ها پیدا می‌کنید. در بسیاری از موارد آن‌ها اکسپلویت می‌شوند، مانند یک درب پشتی یا همان بک دور!"چه اکسپلویت‌هایی در رابطه با روترها یافت شده است؟در ابتدا، یکی از روترها می‌تواند داده‌های کاربر را مانند نام کاربری، SSID، مدیریت رمز عبور را در متنی آشکار ارسال کند. اما مجرم چگونه می‌تواند از این اطلاعات بهره وری داشته باشد؟ او با ترفند‌های خودش می‌تواند یک SMS به روتر ارسال کند و منتظر ارسال اطلاعات به خودش باشد. دیگر آسیب پذیری می‌تواند شامل پورت LAN باشد، این تنظیمات به راحتی دستکاری می‌شوند و همچنین قابلیت تزریق کدهای مخرب و دستورات غیر مجاز به آن‌ها وجود دارد. به طور مختصر بخواهیم بگوییم، هر چیزی که بتواند به سیستم تلفن همراه یا کامپیوتر شما متصل شود خطرناک است و امکان جاسوسی از اطلاعات شما برای آن‌ها وجود دارد.حالا یک سوال ممکن است برای شما مطرح شود:چگونه می‌توانم از خود و اطلاعاتم در برابر چنین حملاتی محافظت کنم؟۱. همیشه یک محقق امنیتی باشید. چه بخواهیم چه نخواهیم زندگی ما با تکنولوژی و دنیای مجازی عجین شده است و تقریبا درگیر آن شده ایم. به همین خاطر باید در این راه تمام فوت و فن‌های آن را بدانیم و آن‌ها را برای امنیت بیشتر خود به کار بریم. حال توصیه می‌کنیم در سایت‌های امنیتی بروید و مقالات امنیتی را مطالعه کنید.۲. رمز عبور خود را از حالت پیش فرض تغییر دهید. این راه ساده ترین و اولین مرحله برای برقراری امنیت در دستگاه شما است. همینطور که Hoersch اشاره کرد، بسیاری از کاربران هستد که برای دستگاه‌های خود پسوردهای دشوار انتخاب می‌کنند. پس در هر صورت به رمزعبورهای پیش فرض خود توجهی نکنید.۳. حتما از یک راهکار امنیتی قوی برای دستگاه‌های متصل خود به وای‌فای استفاده کنید. استفاده از یک راهکار قوی به شما این فرصت را می‌دهد که در صورت وجود هرگونه خطر و آسیب از آن سربلند بیرون آیید و مجرمان را شکست دهید.۴. سطح خطرات را محدود کنید. مسلما موضوع امنیت و خطر در هر کاربر با هم متفاوت است. امنیت فردی که مدام در حال وبگردی با وای‌فای‌های عمومی است با شخصی که هرازگاهی در اینترنت آن هم به مدت کوتاه در حال جستجو از سایت‌های مشهور است، قابل قیاس نیست. پس توجه داشته باشید هنگام استفاده از وای‌فای‌های مسافرتی یا عمومی به درگاه‌های پرداخت مراجعه نکنید و وب گردی خود را محدود کنید.۵. به رمز عبورهای خود سر و سامان دهید. یکی از مشکلات کاربران به خاطر سپردن رمزعبورهایشان است. هنوز هم به کرات ۱۲۳۴۵ دیده می‌شود و این موضوع جای تاسف دارد. برای ساخت رمز عبوری قوی و البته حفظ آن‌ها در مکانی امن و رمزنگاری شده از پسورد منیجر کسپرسکی استفاده کنید.  ]]> امنيت Sun, 23 Apr 2017 07:13:22 GMT http://itna.ir/fa/doc/news/48730/آیا-روترهای-وای-فای-مسافرتی-امن-هستند فقط 41 درصد از شرکت‌ها، استراتژی رمزگذاری سازگار دارند http://itna.ir/fa/doc/news/48693/فقط-41-درصد-شرکت-ها-استراتژی-رمزگذاری-سازگار نتایج مطالعه روند رمزگذاری جهانی تالس2017 نشان می‌دهد که چهل و یک درصد از شرکت‌ها، از یک استراتژی رمزگذاری سازگار در سازمان خود استفاده کرده‌اند.این گزارش که بر اساس نظرسنجی مؤسسه پونمان از بیش‌ از 4800 نفر در چندین بخش صنعتی تهیه شده است، نشان می‌دهد که 46 درصد از شرکت‌کنندگان در نظرسنجی، پیش از ارسال داده به فضای ابری، عملیات رمزگذاری را انجام می‌دهند و 21 درصد هم عملیات رمزگذاری را در فضای ابری و با استفاده از کلیدهایی که ایجاد می‌کنند، انجام می‌دهند. به گزارش ایتنا از رایورز به نقل از ای‌سکیوریتی پلنت، با کمال تعجب، 37 درصد از سازمان‌ها، کنترل کامل کلیدها و فرآیندهای رمزگذاری را به خود ارائه دهندگان ابری واگذار کرده‌اند. بر اساس پاسخ 55 درصد از پاسخ دهندگان، انگیزه اصلی برای رمزگذاری مقبولیت است و انگیزه‌های بعدی، مالکیت معنوی (51 درصد)، حفاظت از اطلاعات مشتری (49 درصد) و حفاظت در برابر تهدیدات خارجی (49 درصد) هستند. همچنین پنجاه و نه درصد از پاسخ‌دهندگان گفتند که تعیین محل قرارگیری داده‌های حساس در سازمان، بزرگ‌ترین چالش در زمینه استقرار رمزگذاری به حساب می‌آید. چالش‌های مهم بعدی، استقرار اولیه فناوری رمزگذاری (47 درصد)، طبقه بندی نوع اطلاعات لازم برای رمزگذاری (36درصد)، مدیریت مستمر رمزگذاری و کلیدها (31 درصد) و آموزش استفاده صحیح از رمزگذاری به کاربران (16 درصد) هستند. دکتر لری پونمان، رئیس و بنیان‌گذار مؤسسه پونمان در بیانیه‌ای اذعان داشت: «رشد پرشتاب استراتژی‌های رمزگذاری در کسب و کار حاکی از گسترش نقض‌ها و حملات امنیتی است و به همین خاطر، نیاز به حفاظت از طیف وسیعی از انواع داده‌های حساس به خوبی احساس می‌شود. به بیان ساده، خطرات بسیاری زیادی در کمین سازمان‌هاست و در صورتی یک استراتژی حفاظت داده پیچیده و قوی پیاده نشود، احتمال حمله به این سازمان‌ها به شدت زیاد است.» وی افزود: «رمزگذاری و مدیریت کلیدی به منظور حفاظت از داده‌های موجود در سازمان‌های مختلف، همواره نقش حیاتی و مؤثری را در این استراتژی‌ها ایفا می‌کند.»  ]]> امنيت Sat, 22 Apr 2017 11:16:40 GMT http://itna.ir/fa/doc/news/48693/فقط-41-درصد-شرکت-ها-استراتژی-رمزگذاری-سازگار رشد نگران کننده باج‌افزارهایی که شرکت‌ها و موسسات مالی را مورد هدف قرار می‌دهند http://itna.ir/fa/doc/news/48709/رشد-نگران-کننده-باج-افزارهایی-شرکت-ها-موسسات-مالی-مورد-هدف-قرار-می-دهند بدافزارهای رمزنگار مدت بسیار زیادی است که علاوه بر کاربران معمولی، بلای جان شرکت‌ها و کسب‌وکارها هم شده‌اند و هدف‌های خود را گسترده‌تر کرده‌اند. به گزارش ایتنا از کسپرسکی‌آنلاین، اوایل مجرمان توسط تروجان‌های باج‌خواه از کاربران معمولی و از طریق ایمیل و آلوده‌سازی سیستم آن‌ها طلب باج می‌کردند. پس از این روند آن‌ها متوجه شدند که کسب‌و‌کارها می‌تواند برای آن‌ها سودآوری بیشتری داشته باشد، زیرا که اطلاعات محرمانه در کسب‌وکارها بیشتر و از اهمیت بیشتری برخوردار است. به همین دلیل هم است که قربانیان موسسات و شرکت‌ها بیش از کاربران شخصی مایلند تا باج را به منظور بازگردانی اطلاعات محرانه بپردازند. از آن روز تا به حالا مجرمان هدف اصلی خود را بر روی کسب وکارها گذاشته‌اند و با استفاده از انبوهی از ایمیل‌های به ظاهر قانونی و دیگر اسناد گمراه کننده حاوی کدهای مخرب، به آلودگی سیستم‌های شرکت‌ها پرداخته‌اند. در حال حاضر هم پشت این حملات هدف دار بدافزارهای رمزنگاری هستند که به راحتی می‌توانند همه چیز را قفل و غیر قابل استفاده کنند.این موضوع خیلی جای تعجب نداشت. تکامل بدافزارها کاملا منطقی است: اگر شما با دقت کامل یک قربانی را شناسایی و انتخاب کنید، زیرساخت‌های آن را بررسی می‌کنید، فایل‌های حساس و بحرانی مربوط به کسب و کار آن را رمزنگاری می‌کنید و شانس خود را برای بدست آوردن یک باج درست و حسابی امتحان می‌کنید. تحلیلگران ما از مدت‌ها پیش تحول این چنینی باج‌افزارها را پیش‌بینی کرده بودند. به خاطر رشد چشم‌گیر باج‌افزارها با اهداف کسب‌وکارها ما در تلاشیم تا اطلاع‌رسانی را در این زمینه بیشتر کنیم و بتوانیم با در میان گذاشتن نکات امنیتی، جلودار رشد صعودی آن‌ها شویم و باج خواهی را به حداقل میزان برسانیم.دراین لحظه، کارشناسان ما حداقل ۸ نمونه از باج‌افزارهایی که تلاش برای گرفتن پول از کسب‌وکارها کرده بودند را شناسایی کرده‌اند. در بعضی موارد، قیمت این رمزنگاری‌ها به نیم میلیون دلار می‌رسد. نکته قابل توجه در اینجاست که اهداف این باج‌افزارها سازمان‌های مالی بودند که قربانیان این حمله را به ازای بازگرداندن داده‌های سرورشان مجبور به پرداخت باج کرده بودند.بنابراین اگر که شما قربانی یک باج‌افزار شوید، بلافاصله باید این موضوع را با اجرای قانونی مرتبط در کشور خود در میان بگذارید. در صورتیکه در این باره به راهنمایی نیاز دارید یا به مشاوره در مورد مقابله با چنین تهدیداتی احتیاج دارید می‌توانید به وب‌سایت No More Ransom مراجعه کنید. این وب‌سایت به صورت کاملا تخصصی به شما کمک می‌کند تا بتوانید با توجه به ابزارهای موجود داده‌های رمزنگاری شده خود را رمزگشایی کنید.راهنمایی‌های لازم برای محافظت بیشتر در مقابل باج‌افزارها• از اطلاعات حساس کسب‌وکار خود به طور منظم بک‌آپ بگیرید و با بک‌آپ‌های ذخیره شده از سرورهای خود محافظت کنید.• از یک راهکار امنیتی قابل اعتمادی که می‌تواند رفتار رمزنگاران را شناسایی کند، برای کسب‌وکارهای کوچک خود استفاده کنید. با استفاده از این راهکار امنیتی سیستم مالی شرکت و داده‌های حساس محافظت می‌شوند و کریپتولاکرهای در حال رمزنگاری متوقف خواهند شد.• آگاهی در مورد امنیت سایبری را در کسب‌وکار خود افزایش دهید، بسیاری از حملات هستند که همچنان از تکنولوژی مهندسی اجتماعی استفاده می‌کنند.توصیه می‌کنیم مقالات امنیتی روزانه ما را در بلاگ کسپرسکی دنبال کنید و در خبرنامه ما عضو شوید. مطمئنا بروزترین اخبار را در مورد باج‌افزارها و نحوه مقابله با آن‌ها را به اطلاع خواهیم رساند.  ]]> امنيت Sat, 22 Apr 2017 07:36:53 GMT http://itna.ir/fa/doc/news/48709/رشد-نگران-کننده-باج-افزارهایی-شرکت-ها-موسسات-مالی-مورد-هدف-قرار-می-دهند راه‌هایی برای مقابله با حملات مالی گروه هکر Lazarus http://itna.ir/fa/doc/news/48658/راه-هایی-مقابله-حملات-مالی-گروه-هکر-lazarus در اوایل سال ۲۰۱۶، تمام رسانه‌های خبری برجسته ( نه تنها آن دسته از خبرگزاری‌ها که خبرهای مربوط به امنیت و IT را گزارش می‌دهند)، دزدی ۸۱ میلیون دلاری را که بخشی از یک سرقت حدود ۹۵میلیون دلاری از بانک مرکزی بنگلادش بود، را گزارش کردند. لابراتوار کسپرسکی، همراه با دیگر سازمان‌های امنیتی، به طور کاملا فعال این حادثه را مورد بررسی و تحقیق قرار داد؛ آن‌ها متوجه شدند که پشت این جنایت سایبری گروهی با لقب Lazarus (جُذامی) وجود دارد.به گزارش ایتنا از کسپرسکی آنلاین، اکنون بیش از یک سال از تحقیق و بررسی می‌گذرد و در این زمان طی شده کارشناسان ما درک کاملی از ابزارهایی که مجرمان سایبری در حال استفاده از آن هستند و شیوه حمله آن‌ها پیدا کرده اند. فهرست اهداف این گروه شامل سازمان‌های مالی، کازینوها و حتی توسعه‌‌‌دهندگان نرم‌‌افزار در شرکت‌های سرمایه گذاری بوده است.مجرمان این حمله همچنان آزاد هستند، بنابراین اگر در هر یک از صنایع بالا فعالیت می‌کنید، ممکن است که مورد هدف آن‌ها قرار بگیرید. ممکن است راه‌های بسیار زیادی را برای چک کردن سیستم خود در نظر گرفته باشید و از این موضوع احساس فراغ خاطر داشته باشید، اما برای مقابله با آن ها، شما نیازمند درکی عمیق تر در رابطه با چگونگی عملکرد و شناخت بیشتر آن‌ها خواهید بود.شیوه عملکرد آن‌ها مرحله ۱آلودگی از طریق یکی از کامپیوترهای سازمان به سیستم قربانی نفوذ می‌کند. معمولا مهاجمان از راه دور یک کد آسیب پذیر را اکسپلویت می‌کنند یا که کارمندان را برای بازدید از یک وبسایت مخرب فریب می‌دهند. هنگامی که توانستند به سیستم قربانی دسترسی یابند، آن‌ها کامپیوتر را با بدافزار آلوده می‌کنند.مرحله ۲مجرمان آلودگی را گسترش می‌دهند. آن‌ها با استفاده از ابزارهای گسترده خود ( که ما تاکنون بیش از ۱۵۰ نمونه از آن‌ها را که مورد استفاده قرار گرفته است را شناسایی کرده ایم) این کار را عملی می‌کنند. و از طریق شبکه داخلی شرکت مورد نظر نقل مکان می‌کنند و دستگاه‌های دیگر را از طریق درب پشتی آلوده می‌کنند.مرحله ۳جمع آوری اطلاعات در زیرساخت مرحله دیگر کار آن‌ها است. مجرمان به دنبال راه‌هایی هستند تا بتوانند اعتبار کاربران را برای نرم‌‌افزارهای مالی بدست آوردند. برای دریافت این اطلاعات، آن‌ها ممکن است این اطلاعات را از طریق بک آپ سرورها، کنترل دامنه، سرورهای پست الکترونیکی و غیره جستجو کنند.مرحله ۴مجرمان در این مرحله بدافزار را به گونه‌ای تنظیم می‌کنند تا مکانیزم‌های امنیتی را در نرم‌‌افزار‌های مالی دور بزند و معاملات ناخواسته را در حساب قربانی اجرا کند. تمام این مراحل که انجام شد، پول نقد از حساب خارج می‌شود.راهنمایی لازم برای کسب و کارهاصرف نظر از مهارت مجرمان، یک راهبرد جامع امنیتی می‌تواند از چنین سرقت‌هایی جلوگیری کند:• از زیر ساخت هایIT برای تامین و بکارگیری نرم‌‌افزارهای مالی از طریق راهکارهای امنیتی که حملات هدفمند را تشخیص می‌دهند؛ اطمینان حاصل کنید.• آگاهی امنیت سایبری را در میان کارمندان خود حفظ و این سطح را افزایش دهید و آن‌ها را در مورد چشم اندازهای تهدید و جلوگیری از نفوذ آگاهانه حملات مطلع سازید.• به طور منظم به مسائل امنیتی رسیدگی کنید و آن‌ها را اجرا کنید و از تشخیص به موقع آسیب پذیری‌ها اطمینان حاصل کنید.• از بک آپ سرورها محافظت کنید، زیرا که ممکن است نام ورود به سیستم، رمز عبور و حتی نشانه‌های تایید اعتبار در آن ذخیره شده باشد.• از تنظیمات نرم‌‌افزارهایی که در برنامه‌هایی که برای انجام معاملات بانکی مورد استفاده قرار می‌گیرند، اطمینان حاصل کنید و به دنبال توصیه‌هایی حرفه‌ای و توسعه‌‌‌دهندگان نرم‌‌افزار باشید.• اگر که در زیرساخت‌های IT خود به شاخص سازش توجه می‌کنید، برای سرویس‌های حرفه‌ای از کارشناسان امنیتی که به طور کامل می‌توانند به حوادث رسیدگی کنند، کمک بخواهید. ]]> امنيت Mon, 17 Apr 2017 08:53:47 GMT http://itna.ir/fa/doc/news/48658/راه-هایی-مقابله-حملات-مالی-گروه-هکر-lazarus رشد ۹۹ درصدی بدافزارهای موبایلی در سال ۲۰۱۶ http://itna.ir/fa/doc/news/48639/رشد-۹۹-درصدی-بدافزارهای-موبایلی-سال-۲۰۱۶ شرکت مک‌آفی از بزرگ‌ترین تولیدکنندگان سیستم‌های امنیت سایبری در جهان، به تازگی گزارش جدید خود با عنوان «تهدیدهای امنیت مک‌آفی: آپریل ۲۰۱۷» را منتشر کرده است.به گزارش ایتنا از رایورز به نقل از آی‌تی‌پی، در این لیست به مهم‌ترین و بزرگ‌ترین تهدیدهای امنیتی توسط گروه‌های هکری و همچنین جزئیات فعالیت بوت‌نت خطرناک Mirai، حملات سایبری هدف‌گیری شده به صنایع مختلف، گسترش بدافزارها، باج‌افزارها و انتشار بدافزارهای موبایلی در فصل چهارم سال گذشته اشاره شد.«وینست ویفر» مدیر آزمایشگاه امنیتی مک‌آفی در این خصوص گفت: «صنعت امنیت سایبری با مشکلات جدی مواجه شده است تا بتواند نیاز سازمان‌ها را برطرف کند و جلوی خطرات روز‌افزون سایبری را بگیرد.»شرکت مک‌آفی در بررسی‌های خود با توجه به آمار و اطلاعات ارائه شده، و نیز جزئیات حملات و تهدیدهای موجود، به این نتیجه رسیده که میزان تلاش‌های صنعت جهانی امنیت برای جلوگیری از انتشار تهدیدهای سایبری بسیار گسترش یافته است.از دید این شرکت، همین امر موجب شده است در فصل چهارم سال ۲۰۱۷ میلادی میزان انتشار بدافزارها نسب به گذشته به میزان ۱۷ درصد کاهش یابد. علیرغم این خوش‌بینی نسبی حاصل از آمار، کارشناسان و متخصصان امنیتی اعلام کرده‌اند که در مجموع طی سال ۲۰۱۶ میلادی تهدیدهای سایبری نسبت به سال قبل از آن رشد ۲۴ درصدی را تجربه کرده است، ضمن اینکه در مجموع ۶۳۸ میلیون نوع بدافزار جدید در این سال شناسایی شده است.شایان ذکر است که این شرکت امنیتی همچنین دریافته که طی سال ۲۰۱۶ میلادی، بدافزارهای امنیتی مربوط به پلتفرم موبایل، رشد ۹۹ درصدی را تجربه کردند که در این میان، میزان انتشار باج‌افزارها ۸۸ درصد بیشتر شده بود.  ]]> امنيت Mon, 17 Apr 2017 06:39:52 GMT http://itna.ir/fa/doc/news/48639/رشد-۹۹-درصدی-بدافزارهای-موبایلی-سال-۲۰۱۶ Pegasus: جاسوس‌‌افزاری پیچیده برای اندروید و iOS http://itna.ir/fa/doc/news/48637/pegasus-جاسوس-افزاری-پیچیده-اندروید-ios کاربران آیفون و آیپد معمولا بر این باورند که در امنیت کامل هستند. آنها می‌گویند که هیچ بدافزاری برای سیستم عامل iOS وجود ندارد. علت دلگرمی کاربران اپل به خاطر کمپانی اصلی آن است، این شرکت هیچ آنتی‌ویروسی را برای دستگاه‌هایش در نظر نمی‌گیرد و اجازه آن را صادر نمی‌کند زیرا که امنیت اپل به اندازه کافی بالا است و کاربران به آن نیازی نخواهند داشت.به گزارش ایتنا از کسپرسکی‌آنلاین، اما اصل موضوع در اینجا ذکر خواهد شد. در واقع بدافزارهایی هم در دنیای پرخطر سایبری وجود دارند که کاربران iOS را مورد حمله قرار دهند. این موضوع چندین بار ثابت شده است و در آگوست سال ۲۰۱۶ محققان بار دیگر از طریق Pegasus، جاسوس‌‌افزاری برای هک آیفون یا آیپد و جمع آوری اطلاعات قربانیان و نظارت کامل بر روی آن‌ها ثابت کردند که چنین چیزی وجود دارد و امکان پذیر است. این کشف کل جهان سایبری را پریشان خاطر کرد.در نشست‌های امنیتی ما، محققان با توجه به گزارش وبلاگ Lookout دریافتند که Pegasus نه تنها برای iOS، بلکه برای اندروید هم نیز وجود دارد. نسخه اندروید آن در بعضی جهات با iOS فرق می‌کند. حال بیایید کمی بیشتر در مورد Pegasus صحبت کنیم و آن را زیر ذره بین امنیتی ببریم و بگوییم که چرا آن را با کلمه "آخرین" توصیف می‌کنیم.سرآغاز PegasusPegasus به لطف احمد منصور، یک فعال حقوق بشر در امارات متحده عربستان؛ شخصی که به طور کاملا اتفاقی توسط مجرمان مورد هدف قرار گرفته بود، کشف شد. این یک حمله فیشینگ بود، او چندین اس ام اس را که حاوی لینک‌های مخرب بود را دریافت کرده بود و از این رو احمد منصور آن پیام‌ها را برای متخصصان امنیتی Citizen Lab ارسال می‌کرد و آن‌ها این حمله را به دیگر شرکت‌های امنیت سایبری اطلاع رسانی می‌کردند.منصور کار بسیار درستی را انجام داده بود. اگر که او بر روی لینک‌ها کلیک می‌کرد، آیفون او توسط بدافزار آلوده می‌شد؛ بدافزاری برای iOS! و البته برای iOS‌ای که جیلبریک نشده است. این بدافزار Pegasus یا همان اسب بالدار نام گرفت و محققان Lookout این حمله را جزء پیچیده ترین حملاتی که تا به حال دیده اند، شناختند.Pegasus به گروه NSO، یک شرکت اسرائیلی که توسعه دهنده جاسوس‌‌افزار هستند، نسبت داده شده است. این بدان معنا است که این بدافزار تجاری است و به هرکس که مایل باشد برای آن هزینه کند، فروخته شده است. Pegasus با تکیه برآسیب پذیری‌های حملات صفر روزه در iOS قادر بود که جیلبریک دستگاه را بی سر و صدا کند و نرم‌‌افزار نظارت را بر روی دستگاه نصب کند. یکی دیگر شرکت‌های امنیت سایبری، Zerodium، یک حمله صفر روزه یک میلیون دلاری را برای iOS ارائه کرده است، شاید با مشاهده این مبلغ شما بتوانید خیلی چیزها را در مورد بدافزار Pegasus حدس بزنید.اجازه دهید کمی واضح تر توضیح دهیم: ما در مورد نظارت آن صحبت کردیم. Pegasus یک نمونه بدافزار است. شیوه آن به گونه‌ای است که پس از اسکن دستگاه مورد نظر، ماژول‌های لازم را برای خواندن پیام‌ها و ایمیل‌های کاربر، گوش دادن به تماس ها، ضبط تصاویر، ورود به سیستم کیبرد، بازگردانی تاریخچه مرورگر، مخاطبین و غیره نصب می‌کند. در واقع این بدافزار از هر روشی استفاده می‌کند تا بتواند اطلاعات شخصی قربانی را جمع آوری کند.قابل توجه است که Pegasus حتی می‌تواند به جریان‌های صوتی رمزنگاری شده گوش دهد و پیام‌های رمزنگاری شده را بخواند. به لطف ابزار keylogging و قابلیت‌های ضبط صدا، بدافزار می‌توانست پیام‌ها را قبل از اینکه رمزنگاری شوند( و برای پیام‌های دریافتی، پس از رمزگشایی) به سرقت ببرد.یک نکته جالبی که در مورد Pegasus وجود دارد این است که این بدافزار تلاش می‌کند تا خود را به طور کاملا واقعی پنهان کند. این بدافزار قادر است خودش را در صورتیکه نتواند با سرور فرمان و کنترل بیش از ۶۰ روز ارتباط برقرار کند و یا که اگر روی دستگاه از طریق سیم کارت شناسایی شود ( به خاطر داشته باشید که هدف اصلی این بدافزار جاسوسی از اطلاعات شما است و آن‌ها قربانیان را به صورت تصادفی مورد حمله قرار می‌دهند ) خود را نابود کند.همه اسب‌ها زیبا هستندشاید توسعه‌دهندگان Pegasus هم فکر می‌کردند که سرمایه‌گذاری بزرگی کرده‌اند که می‌توانند در این پروژه یک پلتفرم را محدود کنند. پس از اینکه نسخه اول آن کشف شد، پیدا کردن نسخه دوم آن خیلی طول نکشید و در اجلاس تحلیلی امنیتی سال ۲۰۱۷، محققان Lookout در مورد Pegasus برای اندروید صحبت کردند ، البته گوگل آن را به نام Chrysaor هم می‌شناخت. نسخه اندروید این بدافزار بسیار شبیه iOS است که از لحاظ قابلیت به خواهر آن تشبیه شده و از لحاظ تکنیک کمی متفاوت است که البته شیوه نفوذ به دستگاه در اندروید کمی فرق می‌کند. Pegasus در اندروید به آسیب پذیری حمله صفر روزه تکیه نمی‌کند. به جای آن از یک روش روت شناخته شده به نام Framaroot استفاده می‌کند. یکی دیگر از تفاوت‌های آن‌ها باهم در این است که اگر نسخه iOS نتواند دستگاه را جیل‌بریک کند، کل حمله با شکست مواجه خواهد شد، اما در نسخه اندرویدی آن حتی اگر بدافزار نتواند به دسترسی‌های لازم روت برای نصب نرم‌‌افزار نظارت موفق شود، همچنان درخواست‌ها برای حداقل داده‌های کاربر داده می‌شود و این بدان معنی است که بدافزار از حداقل اطلاعات کاربر نیز نخواهد گذشت. گوگل مدعی شده است که تنها ده‌ها دستگاه اندرویدی در این حمله آلوده شده اند که البته همین میزان برای یک حمله سایبری با هدف جاسوسی از اطلاعات مقدار زیادی است. بیشترین تعداد نصب بر روی اندروید توسط بدافزار Pegasus ابتدا در اسرائیل و بعد از آن در گرجستان و سپس در مکزیک بوده است. Pegasus همچنین در ترکیه، کنیا، نیجریه، ایالات متحده عربستان و دیگر کشورها کشف شد.ممکن است که شما در امنیت کامل باشید، اما...هنگامی که اخبار ورژن iOS بدافزار Pegasus منتشر شد، کمپانی اپل سریعا به آن واکنش داد. این شرکت فورا آپدیت امنیتی (۹.۳.۵) را که توسط سه آسیب پذیری مذکور پتچ شده بود را منتشر کرد.گوگل که تحقیق و بررسی را در مورد نسخه اندروید انجام داد، متوجه اهداف بالقوه Pegasus به صورت مستقیم شد. اگر شما گجت‌های iOS خود را به آخرین نسخه نرم‌‌افزار آپدیت کرده اید، دیگر پیام هشدار را از گوگل دریافت نخواهید کرد و به احتمال زیاد از حملات پیچیده بدافزار Pegasus و نظارت آن در امان خواهید ماند. در هر صورت با توجه به صحبت‌های فوق، بهتر است بدانید و آگاه باشید که وجود این بدافزار بدان معنی نیست که غیر از Pegasus هیچ جاسوس‌‌افزاری دیگری حول سیستم عامل‌های اندروید و iOS نیست. حضور پررنگ Pegasus ثابت کرد که بدافزارهای iOS می‌توانند فراتر از ابزارهای تبلیغاتی مزاحم و وبسایت‌های باج خواه که مسدود کردن آن‌ها به راحتی است، پیش روند و آسیب‌های غیر قابل جبرانی به جا بگذارند. تهدیدات گسترده و پیچیده بسیاری در دنیای سایبری وجود دارند که ممکن است تا قبل از گستردگی آن‌ها هیچ کسی از وجود آن‌ها مطلع نشود. به همین ترتیب ما سه راهنمایی مختصر در عین حال کارآمد در این مورد برای در امان ماندن در این فضای پر از خطر برای شما خواهیم داشت:۱. دستگاه‌های خود را به موقع آپدیت کنید و توجه ویژه‌ای به آپدیت‌های امنیتی که منتشر می‌شوند داشته باشید.۲. یک راهکار امنیتی خوب و قابل اعتماد بر روی تمام دستگاه‌های خود نصب کنید. هیچ آنتی ویروسی برای iOS وجود ندارد، امیدواریم در این رابطه و با تجربه‌ای که اپل از Pegasus داشته است، این کمپانی را برای تجدید نظر مردد کند.۳. هرگز به دام حملات فیشینگ نیوفتید، حتی اگر حمله فیشینگ شما مانند حمله‌ای که به منصور شد، باشد. اگر لینکی از منبع ناشناخته یا فردی ناشناخته دریافت کردید، هرگز بر روی آن کلیک نکنید. قبل از اینکه کلیک کنید، حتما در مورد آن فکر کنید! ]]> امنيت Sun, 16 Apr 2017 09:25:25 GMT http://itna.ir/fa/doc/news/48637/pegasus-جاسوس-افزاری-پیچیده-اندروید-ios جاسوسی شرکت‌های فناوری از دانش‌آموزان آمریکایی http://itna.ir/fa/doc/news/48633/جاسوسی-شرکت-های-فناوری-دانش-آموزان-آمریکایی گزارش جدید شرکت EFF نشان می‌دهد شرکت‌های فناوری با گرد‌آوری اطلاعات از هر دانش‌آموزی که از طریق فناوری‌های آموزشی به اینترنت متصل است، درحال جاسوسی از دانش‌آموزان هستند.لپ‌تاپ‌ها،‌تبلت‌ها و فناوري‌هاي پوشيدني مي‌توانند اطلاعاتي مانند تاريخ تولد و جستجو‌هاي آنلاين هر دانش‌آموز را جمع‌آوري كنند.شركت EFF با بررسي ۱۵۲ شركت ارائه خدمات فناوري كه درحال حاضر در كلاس‌هاي درس مورد استفاده قرار مي‌گيرند، دريافته‌است كه اين خدمات از هيچ رمز‌نگاري، سياست حفظ و اشتراك‌گذاري داده برخوردار نيست.اين مركز با بررسي بيش از هزار نفر در سرتاسر آمريكا دريافته است كه والدين، معملان و خود دانش آموزان از وضعيت حريم خصوصي در مدارس ناراضي بوده و نسبت به اين وضعيت نگران هستند. اصلي‌ترين نگراني اين است كه والدين نمي‌دانند فرزندانشان از چه اپليكيشني استفاده مي‌كنند يا چه اطلاعاتي را جمع‌آوري مي‌كنند.كاربران اينترنتي همواره به واسطه خبرهايي كه مي‌خوانند،‌ويديوهايي كه تماشا مي‌كنند و كالاهايي كه خريداري مي‌كنند تحت نظر هستند تا از اطلاعات آنها براي انجام تبليغات هدفگيري شده استفاده شود. والدين آمريكايي نگران اين موضوع هستند كه شركت‌هاي تبليغاتي ممكن است از ايميل، اطلاعات خصوصي و علاق فرزندانشان براي همين اهداف استفاده كنند.براي مثال، از تجهيزات نظارت بر سلامت در مدارس استفاده مي‌شود تا فعاليت‌هاي جسماني و سبك زندگي دانش‌آموزان تحت كنترل باشد. شركت تندرستي آموزشي IHT با همكاري شركت آديداس فعاليت دانش‌آموزان را تحت نظر دارد. در سياست حريم خصوصي اين شركت عنوان شده كه اطلاعات گرد‌آوري شده در اين برنامه در اختيار شركت‌هاي واسط قرار خواهد گرفت و يا براي كمك به بازاريابي شركت IHT مورد استفاده قرار خواهد گرفت.مدارس در آمريكا براي محافظت از اطلاعات دانش‌آموزان خود اتكاي زيادي بر حريم خصوصي مبتني بر سياست‌گذاري دارند، و اگرچه بسياري از شركت‌هاي فناوري آموزشي سياست‌هايي دارند كه بر اساس آنها داده‌هاي دانش‌آموزان به فروش نمي‌رسد،‌اما تاريخ ثابت كرده تمامي اين سياست‌ها با شكست مواجه شده‌اند.در سال ۲۰۱۴ اطلاعات و سابقه ۲۰ ميليون دانش‌آموز از كالج‌ها و سكوي برنامه‌ريز شغلي ConnecteEDU بدون هيچ اطلاع‌رساني به ديگر شركت‌ها فروخته شد. اگرچه قانون‌هاي فدرال زيادي براي ممانعت از فروش اطلاعات دانش‌آموزان وجود دارد، اما اين قوانين با فناوري تكامل نيافته‌اند. ]]> امنيت Sun, 16 Apr 2017 06:15:43 GMT http://itna.ir/fa/doc/news/48633/جاسوسی-شرکت-های-فناوری-دانش-آموزان-آمریکایی هک شدن سیستم سوئیفت توسط دولت آمریکا http://itna.ir/fa/doc/news/48632/هک-شدن-سیستم-سوئیفت-توسط-دولت-آمریکا طلاعات مربوط به سواستفاده امنیتی توسط دولت آمریکا از شبکه بانکداری جهانی، سوئیفت، به تازگی افشا شده‌است،‌اطلاعاتی که در صورت فروش در بازارهای سیاه می‌تواند ارزشی برابر دو میلیون دلار داشته باشد.به گزارش ایتنا از همشهری‌آنلاین به نقل از بی.بی.سی، گفته مي‌شود ابزار نفوذ به اين سيستم توسط آژانس امنيت ملي آمريكا ساخته شده‌است و اسناد همراه آن حاكي از نشت اطلاعاتي سيستم بانكداري جهاني هستند.اطلاعات اين حمله سايبري توسط گروهي از هكرها به نام شد و بروكرز افشا شده‌است،‌گروهي كه پيش از اين بدافزاري متعلق به آژانس امنيت ملي آمريكا را منتشر ساخته بودند. چنين هكي مي‌توانسته به دولت آمريكا امكان دهد تا مخفيانه داد و ستد‌هاي بانكي در سرتاسر جهان را تحت نظر داشته باشد. درصورتي كه اين افشاگري درست باشد، مي‌تواند بزرگترين افشاگري از فعاليت‌هاي آژانس امنيت ملي آمريكا پس از ادوارد اسنودن در سال ۲۰۱۳ به شمار رود.تاكنون چندين متخصص امنيتي اين افشاگري را معتبر دانسته‌اند اگرچه سازمان‌ها و موسسات درگير در اين فرايند آن را بي‌اساس و نادرست اعلام كرده‌اند. سوئيفت نيز كه دفتر مركزي آن در بلژيك واقع شده با رد كردن اين ادعا اعلام كرد هيچ سند و مدركي مبني بر دسترسي غيرمجاز و غيرقانوني به شبكه و سيستم اطلاع‌رساني سوئيفت به دست نيامده‌است.سوئيفت شبكه‌اي جهاني است كه به بانك‌هاي سرتاسر جهان امكان تراكنش‌هاي مالي مي‌دهد. در اين شبكه بانك‌هاي كوچك‌تر براي تراكنش‌هاي مالي از دفاتر خدماتي به نيابت از خود كمك مي‌گيرند كه اسناد جديد حاكي از آن هستند كه دست‌كم يكي از اين دفاتر اصلي به نام ايست‌نتز مورد نفوذ هكرها قرار گرفته‌است و اين به آن معني است كه تمامي بانك‌هاي مشتري اين دفتر نيز قرباني حمله سايبري شده‌اند.به گفته كريس توماس متخصص امنيت سايبري در شركت تنابل، اسناد نتشر شده نشان مي‌دهند دولت آمريكا از توانايي نظارت بر داد و ستد‌هاي مالي گروه‌هاي تروريستي برخوردار بوده‌است. اما شركت ايست‌نتز ايد ادعاها را به كل رد كرده و اعلام كرد بررسي كامل سرورها هيچ نشاني از نفوذ يا هك يا آسيب‌پذيري را نشان نداده‌است. ]]> امنيت Sun, 16 Apr 2017 05:46:34 GMT http://itna.ir/fa/doc/news/48632/هک-شدن-سیستم-سوئیفت-توسط-دولت-آمریکا بانک ملت هک شدن حساب‌های مشتریان را تکذیب کرد http://itna.ir/fa/doc/news/48623/بانک-ملت-هک-شدن-حساب-های-مشتریان-تکذیب در حالی امروز برخی مشتریان از هک شدن حساب‌های بانک ملت و خالی شدن حساب‌هایی با ارقام چندین میلیونی خبر دادند که این بانک اعلام کرده است هیچ هکی صورت نگرفته و موضوع به اختلالاتی در سرویس حواله اینترنتی آن مربوط بوده است.به گزارش  ایتنا از ایسنا، در اطلاعاتی که برخی مشتریان اعلام کردند عنوان شده بود که ظاهرا در چند ساعت گذشته حساب‌های بانک ملت هک شده و حتی برداشت‌های میلیونی از آنها انجام شده است. این در حالی است که پیگیری موضوع از این بانک از تکذیب چنین ادعایی حکایت داشت و با این توضیح همراه بود که اختلال در سرویس حواله اینترنتی بانک ملت اتفاق افتاده و به زودی حل می‌شود.همچنین اعلام شد که صبح امروز اختلالات رخ داده در سرویس حواله اینترنتی بانک ملت شناسایی و اقدامات لازم توسط کارشناسان فنی این بانک انجام شده است. در عین حال که سامانه‌های دیگر این بانک از جمله همراه بانک و حواله‌های داخل شعب فعال است. ]]> امنيت Sat, 15 Apr 2017 17:12:05 GMT http://itna.ir/fa/doc/news/48623/بانک-ملت-هک-شدن-حساب-های-مشتریان-تکذیب