ايتنا - آخرين عناوين امنيت :: rss_full_edition http://itna.ir/security Tue, 25 Jul 2017 00:46:21 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://itna.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Tue, 25 Jul 2017 00:46:21 GMT امنيت 60 امنیت کاربران اپل تهدید می‌شود http://itna.ir/fa/doc/news/49554/امنیت-کاربران-اپل-تهدید-می-شود  این حفره که برای مدت های مدید برطرف نشده بود، می تواند به یکی از خطرناک‌ترین آسیب‌پذیری‌های امسال رایانه‌ها و گوشی‌های ساخت اپل مبدل شود.به گزارش ایتنا از مهر، حفره یاد شده مربوط به شیوه همگام سازی اطلاعات ذخیره شده بر روی محصولات مختلف اپل مانند آیفون و رایانه های مک و غیره از طریق سرویس کلود این شرکت موسوم به آی‌کلود است. این همگام سازی شامل به روزرسانی اطلاعات مربوط به کلمات عبور و داده‌های مربوط به کارت اعتباری نیز هست و افشای آنها به خاطر نقص یادشده به هکرها امکان می‌دهد تمامی اسرار و اطلاعات خصوصی افراد که بر روی آیفون، آیپد، رایانه‌های مک و غیره ذخیره شده را سرقت کنند.بررسی‌های شرکت امنیتی Longterm Security نشان می‌دهد این آسیب‌پذیری دقیقا از نوع آسیب‌پذیری‌هایی است که به پلیس آمریکا و نهادهای اطلاعاتی آن امکان می‌دهد تا قابلیت رمزگذاری اطلاعات در سرویس‌های کلود اپل را دور بزنند و داده‌های کاربران را سرقت کنند. این کار در زمان اتصال کاربران به شبکه‌های وای.فای به سادگی ممکن است.اپل در فروردین ماه گذشته برای حل مشکل مذکور وصله‌ای را عرضه کرده که بسیاری از کاربران هنوز آن را نصب نکرده‌اند. این وصله برای سیستم عامل iOS از آدرس https://support.apple.com/en-us/HT207617 و برای سیستم عامل مک از آدرس https://support.apple.com/en-us/HT207615 در دسترس است. ]]> امنيت Sun, 23 Jul 2017 10:17:06 GMT http://itna.ir/fa/doc/news/49554/امنیت-کاربران-اپل-تهدید-می-شود رخنه امنیتی خطرناک در اینترنت اشیاء http://itna.ir/fa/doc/news/49520/رخنه-امنیتی-خطرناک-اینترنت-اشیاء به‌تازگی، آسیب‌پذیری مهمی در زمینه اینترنت اشیاء کشف شده است که موجب می‌شود تا کاربرد دستگاه‌های متصل به اینترنت، به‌شدت مخدوش شده و حتی ساختار امنیت آنها زیر سؤال برود.به گزارش ایتنا از رایورز به نقل از وب‌سایت خبری تحلیلی ibtimes، بر اساس گفته‌های متخصصان امنیتی، به‌تازگی استفاده از شمار زیادی دستگاه هوشمند متصل به اینترنت دچار ابهام شده است و البته از دید این کارشناسان، مشکل موجود، به نقص امنیتی جدید موجود در کدهای نرم‌افزاری مورد استفاده در صنعت اینترنت اشیاء بازمی‌گردد که در حقیقت بستر اتصال این دستگاه‌ها هستند؛ در حالی که خطر هک شدن آنها هم بیش از حد تصور است.البته باید در نظر داشت که میلیون‌ها دستگاه مرتبط با اینترنت اشیاء که بر روی این سورس‌کد ساخته شده‌اند، احتمال دارد در معرض خطر یاد شده قرار گیرند و این موضوع قطعی نیست، با این‌حال متخصصین به فکر چاره‌جویی این مسئله افتاده‌اند.گفتنی است، یکی از اعضای تیم تحقیقاتی متخصص در زمینه امنیت سایبری -که با نام Senrio شناخته می‌شود- این نقص را در حین بررسی دوربین‌های امنیتی محصول کمپانی Axis Communications کشف نموده است.این متخصصین، نقص موردنظر را در تول‌کیت نرم‌افزاری gSoap یافت کرده‌اند. لازم به ذکر است که این نرم‌افزار جهت فعال کردن اتصال به اینترنت در دستگاه‌های مختلف مورد استفاده قرار می‌گیرد.از دید کارشناسان، وجود باگ نرم‌افزاری یاد شده در دوربین‌های اینترنت اشیاء Axis به هکرها اجازه می‌داد تا از راه دور به هک ویدیوهای آنلاین بپردازند. البته چندی بعد، این تولیدکننده اعلام کرد که این باگ در ۲۴۹ مدل مجزا از این دوربین‌ها دیده شده است. همچنین تعداد دانلود این نرم‌افزار دارای نقص، به حدود یک‌ میلیون رسیده است؛ و جالب‌تر اینکه مشتریانی که از این کد استفاده می‌کردند، شرکت‌های بزرگی نظیر IBM، مایکروسافت و Adobe را نیز شامل می‌شدند.محققان کمپانی Senrio همچنین برآورد کردند که این نرم‌افزار و همچنین تولیدکنندگان دستگاه‌های مبتنی بر پشتیبانی gSoap تحت تأثیر این باگ قرار خواهند گرفت؛ با این وجود، آمار مشخصی از تعداد دستگاه‌های تحت مخاطره از این ضعف هنوز در دست نیست.اما شرکت مزبور یک به‌روزرسانی امنیتی برای تمام استفاده کنندگان از gSoap ارائه کرده تا بتواند این آسیب‌پذیری را مهار نماید.علیرغم این امر و با وجود تعجیل شرکت مزبور در مرتفع کردن مشکل، به نظر می‌رسد که از بین بردن صدمات حاصل از این نقص چندان ساده نیست، زیرا میزان گستردگی و پراکندگی دستگاه‌های آلوده احتمالی، زیاد است.با این حال کارشناسان تأکید می‌کنند که کشف این دسته از نقص‌ها و سعی در برطرف کردن آنها، در عین حال می‌تواند امنیت فناوری اینترنت اشیاء را روزبه‌روز افزایش دهد.  ]]> امنيت Sun, 23 Jul 2017 02:08:09 GMT http://itna.ir/fa/doc/news/49520/رخنه-امنیتی-خطرناک-اینترنت-اشیاء LeakerLocker :باج افزاری که قربانیان را به افشای عکس‌های شخصی تهدید می‌کند! http://itna.ir/fa/doc/news/49536/leakerlocker-باج-افزاری-قربانیان-افشای-عکس-های-شخصی-تهدید-می-کند پس از حملات گسترده‌ای که در دو ماه گذشته شاهد آن ها بودیم و توانست کاربران بسیاری را بترساند و آنها را هوشیار سازد؛ به تازگی گونه‌ای از بدافزارها نمایان شد که قربانیان را تحت فشار قرار می‌دهد و به نوعی احساسات آنها را جریحه‌دار و آنها را شدیدا تحت تاثیر خود قرار می‌دهد. این بدافزار که LeakerLocker نام دارد، قربانیان را به پخش کردن عکس‌های خصوصی، پیام‌ها و هیستوری بروزر آن ها تهدید می کند. به راستی که شرایط سختی است!به گزارش ایتنا از کسپرسکی آنلاین، LeakerLocker برخلاف دیگر باج افزارهای متداولی که امروزه به کرات آنها را مشاهده می‌کنیم، به هیچ وجه دستگاه قربانی را رمزنگاری نمی‌کند و تنها صفحه تماس‌های شما را در تلفن های هوشمند قفل کرده و مدعی می‌شود که از تمامی اطلاعات حساس موجود در تلفن شما یک نسخه بک‌آپ گرفته شده و برای شما هیچ راهی وجود نخواهد داشت. پس از آن شما را تهدید می‌کند که همه چیز را راجع به شما می داند و در صورت نپرداختن باج به مبلغ ۵۰ دلار همه این اطلاعات را در اختیار مخاطبین شما قرار می‌دهد.محققان در شرکت امنیتی McAfee باج‌ افزار LeakerLocker را حداقل در دو اپلیکیشن به نام‌هایBooster & Cleaner Pro و Wallpapers Blur HD در گوگل پلی مشاهده کردند که هردوی آن‌ها هزاران بار دانلود شده بودند. به منظور حفظ ظاهری برنامه های مخرب، این باج افزار در ابتدا شامل هیچ‌ گونه پیلود مخربی نیست و ظاهر بسیار معمولی دارد و همانند دیگر برنامه‌های قانونی و مشروع به نظر می رسد. اما در زمانی که کاربر آن را بر روی سیستم خود نصب می‌کند، این اپلیکیشن‌ها کدهای مخرب را از سرور command-and-control لود می‌کند که این کدها به اپلیکیشن دستور می‌دهد تا شمار زیادی از اطلاعات حساس از تلفن قربانی جمع آوری شود. کاربر در این لحظه از هیچ چیز خبر ندارد و هنگام نصب این اپلیکیشن‌ها، مجرمان مجوزهای غیر ضروری برای آنها صادر کرده‌اند.پس از گذشت این مرحله باج افزار صفحه اصلی دستگاه اندرویدی قربانی را قفل کرده و پیامی را نمایان می‌کند که نشانگر به سرقت رفتن اطلاعات است. در این پیام چگونگی پرداخت باج و اخطارهای لازم در مورد نپرداختن آن نیز نمایان می‌گردد.باج افزار متن زیر را برای قربانیان نمایش می‌دهد:"تمامی اطلاعات شما از تلفن هوشمندتان به ابر (Cloud) امن ما منتقل شده است. در کمتر از ۷۲ ساعت این اطلاعات به تمامی لیست مخاطبین شما که در گوشی شما ذخیره شده بودند ارسال خواهد شد. به ‌منظور جلوگیری از ارسال شدن این اطلاعات، شما باید مبلغ ناچیز ۵۰ دلار (۳۸ پوند) را پرداخت کنید. در نظر داشته باشید که هیچ راهی برای حذف اطلاعات شما از ابر امن ما وجود ندارد، مگر اینکه مبلغ باج را بپردازید. خاموش کردن و یا از بین بردن تلفن هوشمند شما هیچ تاثیری بر روی اطلاعات ذخیره شده شما بر روی ابر ما نخواهد گذاشت".همچنین این باج افزار مدعی شده است که یک بک‌آپ از تمامی اطلاعات شما تهیه کرده است که شامل عکس‌های شخصی، شماره تلفن‌های مخاطبین، پیامک‌‌ها، تماس‌‌ها، موقعیت‌های GPS شما و هیستوری یا همان تاریخچه بروزر شما است. محققین امنیتی بر این باور هستند که مقدار اندکی از اطلاعات قربانیان توسط این باج افزار ذخیره می‌شود. محققین همین‌طور دریافتند که LeakerLocker می‌تواند آدرس ایمیل قربانی، لیست مخاطبین را به صورت رندوم، هیستوری بروزر، برخی از مسیج‌ها و تماس‌ها و البته بعضی از اطلاعات کاربران را بخواند و از طریق دوربین تلفن هوشمند به عکس گرفتن بپردازد.جالب است که تمامی اطلاعات از جانب مجرمان به صورت رندوم انتخاب می‌شوند و پس از آن بر روی صفحه نمایش دستگاه قربانی ظاهر می‌گردند. اگر شما قربانی باشید چنین چیزی را باور نخواهید کرد؟ بله همه چیز به اندازه کافی طبیعی است که قربانی به راحتی فریب مجرمان را بخورد و همه چیز را باور کند.طبق گزارش‌های متعدد به نظر می‌رسد که این دو اپلیکیشن از روی گوگل پلی توسط گوگل حذف شده‌اند. اما از مجرمان انتظار می رود که قابلیت های این اپلیکیشن را به اپلیکیشن دیگری منتقل کنند. پس خیلی خاطر جمع نباشید و موارد امنیتی را اعمال کنید.رعایت موارد امنیتی ۱.در صورتی که شما هر یک از اپلیکیشن‌های فوق را بر روی دستگاه خود نصب کرده اید، فورا آن را از روی دستگاه خود پاک کنید.۲. اگر که قربانی این باج‌افزار شده‌اید به هیچ وجه نگران لو رفتن اطلاعات شخصی و عکس‌های خود نباشید. قصد این باج‌افزار تنها ترساندن شما و گرفتن باج است و هرگز آنها را پخش نخواهد کرد.۳. به هیچ وجه باج را به مجرمان پرداخت نکنید! با پرداخت آن مجرمان را برای اعمال حملات مشابه تشویق می‌کنید و در عین حال هیچ تضمینی برای بازگشت اطلاعات به سرقت رفته شما توسط آن ها وجود نخواهد داشت.۴. از یک راهکار امنیتی مناسب استفاده کنید. اینترنت سکیوریتی کسپرسکی برای اندروید تمام فعالیت‌های مخرب را تشخیص داده و از ورود آنها به دستگاه شما جلوگیری می‌کند و به شما اخطار لازم در مورد آن اپلیکیشن را می‌دهد. ]]> امنيت Sat, 22 Jul 2017 06:37:13 GMT http://itna.ir/fa/doc/news/49536/leakerlocker-باج-افزاری-قربانیان-افشای-عکس-های-شخصی-تهدید-می-کند بدافزار Ghost Ctrl دفتر تلفن را سرقت و تماس‌هارا ضبط می‌کند http://itna.ir/fa/doc/news/49533/بدافزار-ghost-ctrl-دفتر-تلفن-سرقت-تماس-هارا-ضبط-می-کند یک شرکت امنیت سایبری، بدافزاری کشف کرده که در اپلیکیشن‌هایی مانند واتس آپ پنهان می‌شود و علاوه بر ضبط تماس های صوتی و ویدئوهای فرد، پیامک، عکس‌ها و دفتر تلفن او را سرقت می‌کند.به گزارش ایتنا از مهر به نقل از دیلی میل، شرکت امنیت سایبری Trend Micro درباره نوع جدیدی از بدافزار به کاربران اندروید هشدار داده است. این بدافزار Ghost Ctrl نام گرفته در اپلیکیشن‌هایی مانند واتس‌آپ و پوکمون گو پنهان می‌شود و به طور مخفیانه تماس‌های فرد را ضبط می‌کند.Ghost Ctrl علاوه بر ضبط صوت و ویدئو، قابلیت قفل کردن صفحه نمایش کاربر و تغییر کلمه رمز آن را دارد.شرکت امنیتی یابنده ویروس تاکنون سه نسخه از این بدافزار را کشف کرده است. اما کارشناسان آن پیش بینی می‌کنند نسخه‌های آتی آن پیچیده تر نیز شوند.به گفته کارشناسان هنگامی که کاربر نسخه‌های تقلبی و حاوی ویروس، برنامه‌های محبوبی مانند واتس آپ را دانلود و نصب می‌کند، هکرها می‌توانند به موبایل او نفوذ کنند. به این ترتیب آنها تمام فعالیت‌های دوربین و میکروفون فرد را ردیابی کنند. تماس صوتی و ویدئوهای فرد نیز روی سرورهای مجرمان سایبری ثبت می شود.علاوه برآن این بدافزار می‌تواند تصاویر، پیامک‌ها، دفتر تلفن کاربر را نیز سرقت کند. ]]> امنيت Sat, 22 Jul 2017 05:29:25 GMT http://itna.ir/fa/doc/news/49533/بدافزار-ghost-ctrl-دفتر-تلفن-سرقت-تماس-هارا-ضبط-می-کند طرح شورای عالی فضای مجازی برای حفظ امنیت بیشتر در فضای مجازی http://itna.ir/fa/doc/news/49531/طرح-شورای-عالی-فضای-مجازی-حفظ-امنیت-بیشتر دبیر شورای عالی فضای مجازی با اشاره به روند نظام پیشگیری حوادث در فضای مجازی که توسط شورای عالی به مرکز ملی فضای مجازی واگذار شده است، گفت: برای جلوگیری از توسعه یک کلاهبرداری در شبکه، چه در سطح شهروند و چه شرکت های خصوصی، طرحی وجود دارد که امیدواریم در شورای عالی به بحث گذاشته شده و تصویب شود.به گزارش ایتنا از ایسنا، ابوالحسن فیروزآبادی  در حاشیه بازدید از نمایشگاه الکامپ، درباره نظام پیشگیری حوادث در فضای مجازی که توسط شورای عالی به مرکز ملی فضای مجازی واگذار شده است، توضیح داد: ما در فضا شاهد حوادث زیادی برای شهروندان خود و شرکت‌های خصوصی هستیم. کلاهبرداری‌ها و اخاذی‌ها و جعل‌هایی صورت می‌گیرد. به دلیل خاصیت‌هایی که در شبکه وجود دارد و فاصله‌های زمانی و مکانی از بین می‌رود، یک کلاهبرداری می‌تواند به سرعت در کشور گسترش یابد. برای جلوگیری از توسعه یک کلاهبرداری در شبکه، چه در سطح شهروند و چه شرکت های خصوصی، طرحی وجود دارد که امیدواریم در شورای عالی به بحث گذاشته شده و تصویب شود.وی ادامه داد: هر نوع حادثه‌ای که باعث اختلال در فعالیت در این فضا می‌شود، که ناشی از حمله ها، آسیب‌های سیستم‌ها می‌شود و موجب شده کارکرد شبکه‌های ICT و سامانه های سخت افزاری و نرم افزاری دچار اختلال شود را شامل می‌شود. برخی از این حوادث هم منجر به جرم می‌شود. با این طرح قصد داریم مدیریت حوادث را در برنامه داشته باشیم. نظامی که باید در سازمان‌ها برای مقابله وجود داشته باشد، اصولی که شرکت ها باید رعایت کنند و اینکه چه شرکت‌هایی صلاحیت این کار را دارند، در این طرح بررسی می شود.دبیر شورای عالی فضای مجازی با بیان اینکه در دنیا الکترونیکی شدن با مشکلاتی همراه است، افزود: از بزرگ‌ترین این مشکلات تعامل سازمان ها و شرکت‌ها و هویت‌های حقیقی و حقوقی در فضازی مجازی است. کاری که دولت انجام می دهد تسهیل این تعامل است. به همین دلیل هم در سازمان فناوری اطلاعات به دنبال است که GSB یعنی باسی که دولت برای تعامل سازمان ها فراهم می کند را ایجادکند. در این راه حتما موازی کاری هایی وجود دارد و مداخله دولت این است که اینها را به حداقل برساند.فیروزآبادی در ادامه اظهار کرد: برای اتصال تجارت الکترونیک و بانک الکترونیکی در کشور نیاز به زیرساخت هایی داریم. از قبیل امضای دیجیتال و تعیین هویت که باید در کشور شکل بگیرد. درباره اتصال اینها مقداری عقب افتادگی داریم که امیدواریم این اتصال برقرار شود و با نوعی جامعیت سیستم تجارت و بانکداری الکترونیکی روبرو شویم.وی با بیان اینکه حمایت از استارت آپ‌ها به صورت جدی در برنامه است، گفت: روند اقتصاد جهانی به همین سمت است که اقتصادها به سمت دانش مبتنی بر استارت آپ‌ها حرکت کنند و ذائقه مردم بسیار متنوع و تغییران آن بسیار سریع است و تنها استارت آپ‌ها می‌توانند این نیازها را برطرف کنند. با توسعه ICT در دنیا فضای بزرگی خلق شده که امکان شکل گیری کسب و کارها در آن فراهم شده است. کار استارت آپ‌ها تبدیل پتانسیل‌ها به فعالیت‌ها در فضای مجازی است.رییس مرکز ملی فضای مجازی با اشاره به فراهم شدن زیرساخت های شبکه ملی اطلاعات اظهار کرد: در سندی که ما در شورای عالی تصویب کردیم، در حوزه‌های مختلف برای بسیاری از سازمان‌ها تعیین تکلیف هایی از جمله شبکه اختصاصی برای زیرساخت‌ها و یا سالم سازی فضا شده است. اخیرا در مرکز ملی فضای مجازی برای سازمانها جلسات توجیهی گذاشتیم که استقبال کردند. امیدواریم الزاماتی که قرار دادیم موجب اتصال جزایر موجود در فضای مجازی شود.ورود شورا در صورت ادامه‌دار بودن اختلافاتفیروزآبادی با اشاره به اختلافات موجود بین قوه قضاییه و دولت درباره برخی از مباحث مطرح‌شده در کارگروه تعیین مصادیق مجرمانه اظهارکرد: در کارگروه تعیین مصادیق مکانیزمی برای این اختلافات پیش‌بینی شده است. این روش پاسخگو است. در این کارگروه نظام رای‌گیری وجود دارد و صلاح نیست که موارد آن به بیرون تسری پیدا کند. البته در صورت ادامه‌دار شدن این موضوع ما قطعا در شورا به آن خواهیم پرداخت.وی همچنین خاطرنشان کرد: در توسعه فضای مجازی کشور، بخش قابل توجهی از ترافیک کشور VOD و تصویر است. این عدد شاید در بسیاری از کشورها از ۶۰ درصد ترافیک تجاوز کرده اما درکشور ما این عدد ۱۵ درصد است و صدا و سیما و وزارت ارشاد هم در این زمینه بی‌تقصیر نیست. ما در حوزه فرهنگ‌سازی که مبتنی بر ویدیو است،‌ ما شاهد کم‌کاری هستیم.دبیر شورای عالی فضای مجازی با اشاره به افتتاح فاز سوم شبکه ملی اطلاعات در روز یکشنبه بیان کرد: در فاز سوم ما یک موضوع ایمن‌سازی شبکه موجود داشتیم، تا ضمن حصول شبکه ملی اطلاعات در سه فاز، این شبکه فعلی بدون اینکه در کارکردهایش وقفه‌ای ایجاد شود و ضمن اینکه توسعه خود را داشته باشد، بستر را برای شبکه ملی اطلاعات آماده کند.فیروزآبادی با اشاره به اقدامات انجام‌شده در راستای سالم‌سازی فضای مجازی در سال گذشته گفت: سال گذشته ما مصوباتی در شورای عالی داشتیم که در جهت ساماندهی این فضا بود. از جمله این مصوبات می‌توان به مدیریت شبکه‌های اجتماعی، تقویت شبکه‌های اجتماعی داخلی، استقرار سامانه‌ای برای معرفی کانال‌ها و اقداماتی در راستای کاهش تخلفات در انتخابات اشاره کرد. ]]> امنيت Sat, 22 Jul 2017 04:36:24 GMT http://itna.ir/fa/doc/news/49531/طرح-شورای-عالی-فضای-مجازی-حفظ-امنیت-بیشتر نظارت شدید امنیتی دولت چین بر تلفن‌های همراه مسلمانان http://itna.ir/fa/doc/news/49519/نظارت-شدید-امنیتی-دولت-چین-تلفن-های-همراه-مسلمانان به نظر می‌رسد که دولت چین قصد دارد تا عرصه را بر روی اقلیت مسلمان این کشور تنگ کند و آنها را مجبور به نصب نرم‌افزارهای شنود بر روی تلفن همراه خود کرده است.به گزارش ایتنا به نقل از وب‌سایت خبری تحلیلی mashable، بر اساس گزارش‌های Radio Free Asia، مقامات کشور چین نظارت سرسختانه جدیدی را بر روی جمعیت اقلیت مسلمان خود در سین کیانگ در پیش گرفته‌اند. بر اساس تصمیمات مقامات چینی که در طی هفته گذشته به‌صورت رسمی اعلام شد، شهروندان این منطقه باید نرم‌افزار نظارتی ویژه‌ای را بر روی دستگاه‌های خود نصب کنند.گفتنی است این اعلامیه از طریق نرم‌افزار وی چت به ساکنان سین کیانگ و ارومچی ارسال شد.به‌ این‌ ترتیب کاربران سیستم عامل اندروید می‌بایست برای نصب نرم‌افزاری نظارتی با نام Jingwang اقدام به اسکن یک کد خاص می‌کردند. این نرم‌افزار به‌صورت خودکار به شناسایی تروریست‌ها پرداخته و نیز ویدیوها، عکس‌ها، کتاب‌های الکترونیکی و مدارک الکترونیکی مذهبی غیرقانونی ذخیره شده بر روی تلفن‌های همراه هوشمند را نیز تشخیص می‌دهد.کاربران در صورت ردیابی محتوای غیرقانونی مجبور به پاک کردن آنها هستند. همچنین کاربرانی که این نرم‌افزار را پاک کرده و یا نصب نکرده باشند برای ۱۰ روز بازداشت خواهند شد.بر اساس نظر محققان، این نرم‌افزار با نرم‌افزار citizen safety طراحی شده توسط پلیس ارومچی در ماه آوریل سال گذشته شباهت بسیاری دارد. این نرم‌افزار به کاربر اجازه می‌دهد تا حرکات و اتفاقات مشکوک را به پلیس گزارش دهند. نرم‌افزار جدید یافت شده به‌طور مداوم امضاهای دیجیتال MD5 فایل‌های رسانه‌ای تلفن همراه را اسکن کرده و آن را با دیتابیس ذخیره شده از فایل‌های مهاجم که از سوی دولت به‌عنوان فایل‌های غیرقانونی و مرتبط با اعمال تروریستی دسته‌بندی شده‌اند مطابقت می‌دهد.این نرم‌افزار همچنین یک کپی‌ از فایل‌های وی چت و ویبو را نیز به همراه شماره‌های IMEI، اطلاعات سیم‌کارت و اطلاعات ورود به وای‌فای در خود نگه داشته و آنها را به سرور ارسال می‌کند.  ]]> امنيت Fri, 21 Jul 2017 19:23:50 GMT http://itna.ir/fa/doc/news/49519/نظارت-شدید-امنیتی-دولت-چین-تلفن-های-همراه-مسلمانان باج‌افزارها را بهتر بشناسید و راه‌های مقابله با آنها را فراگیرید http://itna.ir/fa/doc/news/49506/باج-افزارها-بهتر-بشناسید-راه-های-مقابله-فراگیرید به گزارش ایتنا از کسپرسکی آنلاین، ما در ابتدا تصور می‌کنیم که این مقاله اولین مطلبی است که شما از موضوع امنیت مطالعه می‌کنید و هیچ اطلاعاتی در رابطه با باج‌افزارها و مشتقات آنها ندارید. پس بسیار ساده می‌نویسیم و از پایه برای شما توضیح می‌دهیم:باج‌افزار چیست؟باج‌افزارها گونه‌ای از بدافزارها یا نرم‌افزارهای مخرب هستند که در چند دهه اخیر توانسته‌اند رشد چشمگیری داشته باشند و تمامی کاربران را مبهوت عملکرد خود کنند. همانطور که از نام آنها مشخص است، باج‌افزارها گونه‌ای از نرم‌افزارها هستند که باج را به ازای گروگان گیری فایل‌ها و داده‌های مهم شما مطالبه می‌کنند و در این حالت اطلاعات مهم شما رمزنگاری می‌شود و بدون داشتن ابزار و کمک گرفتن از یک متخصص و در بعضی مواقع پرداخت باج کاری از دست شما برنخواهد آمد.متاسفانه اغلب قربانیان و البته کاربران ناشی تصور می‌کنند که با پرداخت باج می‌توانند به فایل های خود دسترسی مجدد پیدا کنند و اکثر آن ها از روی دانش پایین امنیتی و سایبری این راه را انتخاب می‌کنند. اما باج‌افزارها دو گونه متفاوت دارند که به دو نوع رمزنگارها و قفل کننده‌ها تقسیم می‌شوند. در هر صورت شما به هر نوع از باج‌افزارها گرفتار شوید، مجبور به پرداخت باج به ازای آزاد کردن فایل های خود خواهید شد. به هیچ وجه مطمئن نباشید که پس از پرداخت باج فایل‌های خود را دریافت می‌کنید. مجرمان به نوعی شما را فریب می‌دهند و پس از پرداخت باج هم به شما رکب می زنند و فایل‌های شما را آزاد نخواهند کرد.عملیات رمزنگاری یک اقدامی غیر قانونی است که اغلب مجرمان از طریق آن می‌توانند درخواست باج کنند و پروسه گروگان گیری را اجرا کنند.مجرمان از چه راهی آسیب می‌رسانند؟متاسفانه حملات مجرمان هم کاربران معمولی و هم کسب و کارها را مورد هدف قرار می دهد و نمی توان گفت شخصی از چشم آن ها پنهان باقی می‌ماند.در حالی که کاربران معمولی اغلب با تقاضای ۳۰۰ تا ۵۰۰ دلار باج مواجه می‌شوند، کسب و کارها با میزان مبلغ بسیار بالاتری برای پرداخت باج روبرو می‌شوند. مجرمان به خوبی می دانند که اطلاعات کسب و کارها برای آن ها از اهمیت بسیار بالایی برخوردار است و آنها این مبلغ را پرداخت خواهند کرد. به همین دلیل است که کسب و کارها و سازمان‌ها بیشتر در معرض خطر هستند و نقاط ضعف آن ها، مجرمان را بیشتر برای حمله به آنها تحریک می‌کند.به طور مثال اگر یکی از دستگاه‌های شما توسط باج‌افزارها آلوده شود، مجرمان به شما بین ۴۸ تا ۷۲ ساعت زمان می‌دهند تا مبلغ باج را پرداخت کنید. در صورتی که در زمان طی شده مبلغ باج به آن ها پرداخت نگردد، آن ها این مبلغ را افزایش می‌دهند. پس از اینکه دوبار از مهلت زمان آنها برای پرداخت باج گذشت، مجرمان کلید رمزگشایی را حذف و دیگر به شما فرصتی نمی‌دهند. در بعضی مواقع امکان بازیابی فایل های آلوده در این زمان توسط برخی ابزارهای رمزگشا وجود دارد.اما اگر شما پرداخت باج را برای بازگردانی اطلاعات خود انتخاب کنید، هیچ تضمینی برای بازگشت اطلاعات شما وجود نخواهد داشت. در اکثر مواقع مجرمان حتی قصد بازگشت فایل های شما و آزاد کردن آن ها را ندارند. پس تلاش برای این مسئله کاملا بی‌نتیجه خواهد بود.مبالغ بالای باج برای کسب و کارهابا وجود اینکه مجرمان اغلب مبالغ هنگفتی را به عنوان باج برای کسب و کارها در نظر می گیرند، اما سازمان‌ها و کسب و کارها این مبالغ را پرداخت می کنند و مشکلی با مبالغ آنها ندارند. ناراحتی از دست دادن اطلاعات مهم بسیار بیشتر از، از دست دادن پول است و به این خاطر مدیران شرکت‌ها وضعیت را می‌سنجند و پرداخت باج را انتخاب می‌کنند. خصوصا اینکه امروزه از دست دادن هر گونه اطلاعاتی در شرکت‌ها می‌تواند به مختل شدن فرآیندهای کاری منجر شود و دچار مشکلات جدی شود. تنها با یک روز از دست رفتن اطلاعات و بوجود آمدن مشکل در شرکت‌ها:• فروش به صفر خواهد رسید• بهره وری کاهش می‌یابد• هزینه‌های قابل توجهی برای بازیابی سیستم‌ها صرف خواهد شداما وجود تمام این مشکلات از دست دادن همیشگی اطلاعات می‌تواند هزار برابر بدتر باشد و عواقب بدتری همچون:• ورشکستگی شرکت• کاهش درآمد فروش در طولانی مدت• جلوگیری از دسترسی به داده‌های مالیتنها یک لحظه تصور کنید که کل اطلاعات شرکت شما همانند سوابق فروش، فایل مربوط به مشتری‌ها، داده های حسابداری، اطلاعات مربوط به محصولات و طراحی داده‌ها به خطر افتاده‌اند. چگونه باید با این خطر مقابله کرد و به ازای این از دست دادن چه مقدار ضرر خواهید کرد؟ چه اندازه از درآمد شما می‌تواند جایگزین این حادثه شود؟کاملا واضح است که هر کسب و کاری برای برقراری امنیت شرکت خود قبل از اینکه قربانی حملات مجرمان شود باید از راهکارهای امنیتی استفاده کند.تعداد رمزنگارها در حال افزایش استاستفاده از عملیات رمزنگاری در میان مجرمان محبوبیت زیادی دارد زیرا استفاده از این روش میان مجرمان کاملا ساده و البته کم هزینه است و از طرفی برای آن‌ها سودآوری بسیار بالایی دارد. در این جا ما چند نمونه از رمزنگارهای اخیر را که قربانیان بسیاری داشته اند را ذکر خواهیم کرد:• CoinVault: با استفاده از 256-bit AES به رمزنگاری فایل‌های قربانیان پرداخته بود• CryptoLocker: ده‌ها هزار ماشین آلات را آلوده و در نهایت میلیون‌ها دلار سوددهی مجرمان از این حمله بوده است• CryptoWall: این رمزنگار در صورتی که در زمان معین باج را پرداخت نکنید، مبلغ باج را دوبرابر می‌کند.• TorLocker: داده‌ها را رمزنگاری و از شبکه Tor با مجرمانی که حمله را راه اندازی کرده اند ارتباط برقرار می‌کند.رمزنگار چگونه حمله را آغاز می‌کند؟در اکثر مواقع رمزنگارها، کامپیوترهایی و دستگاه‌هایی را برای تزریق آلودگی خود می‌یابند. اما به طور کلی سه روش متداول برای حمله آنها وجود دارد:• حملات فیشینگ: زمانی که قربانی ایمیلی را که ضمیمه ی آلوده دارد یا که به یک سایت فیشینگ لینک می‌شود را باز کند؛• آلودگی وب‌سایت‌های مشهور توسط نرم‌افزارهای مخرب: در بسیاری از مواقع کاربران به وب سایت‌های مشهور می‌روند اما غافل از اینکه این وب سایت‌ها توسط مجرمان آلوده شده‌اند و هر فعالیتی روی سایت باعث آلوده شدن خود آنها می‌شود.حمله به چه چیزهایی؟لازم به ذکر است که رمزنگارها می‌توانند به طیف وسیعی از دستگاه ها از جمله:• کامپیوترهای شخصی؛• کامپیوترهای مک؛• تبلت‌های اندروید و تلفن‌های هوشمند؛• زیرساخت‌های دسکتاپ های مجازی؛علاوه بر این‌ها اگر یکی از دستگاه‌های مذکور به شبکه متصل باشند، احتمال آلودگی کل دستگاه‌های متصل به شبکه وجود دارد و تمام اطلاعات به راحتی توسط مجرمان رمزنگاری خواهند شد.چگونه کسب وکار خود را محافظت کنیم؟هنگامی که شما مورد حمله مجرمان قرار می گیرید:اول اینکه امیدواریم هرگز مورد حمله آنها قرار نگیرید و هیچ وقت این حادثه را تجربه نکنید. اما با افزایش تعداد ریزپردازنده ها چنین چیزی غیر محال است.اما در هنگام روبرویی با چنین خطراتی کافی است که اطلاعات خود را محفوظ نگه دارید و موارد امنیتی را رعایت کنید. کارمندان خود را آموزش دهیدکارمندان اغلب در شرکت‌ها بی تجربه و کاملا ناآگاه هستند و از این رو این ناآگاهی آن ها را نسبت به حملات آسیب‌پذیر می‌کند. کارمندان خود را در مورد اصول اولیه ی امنیت و فناوری اطلاعات آموزش دهید. این موارد شامل:• آگاهی در مورد حملات فیشینگ و لینک‌های فیشینگ• پیامد باز کردن ایمیل‌های مشکوک را برای آنها شرح دهید و مسائل امنیتی در این باره را به آنها آموزش دهیدبه طور کاملا منظم از داده‌های خود بک‌آپ بگیرید و آنها را مدام مورد بازبینی قرار دهید.تقریبا تمام کسب و کارها سیاست بک‌آپ گیری را پیش گرفته‌اند و خوشبختانه ارزش این عمل امنیتی را به خوبی درک کرده‌اند. با این حال کاملا لازم است که شما داده‌های خود را به صورت آفلاین هم در جایی دیگر داشته باشید. در غیر این صورت با یک باج افزار رمزنگار تمامی بک آپ‌های شما رمزنگاری خواهند شد.سیاست بک آپ گیری خود را عاقلانه انتخاب کنید. پس به کپی کردن اطلاعات بر روی سرور بسنده نکنید.از تمامی دستگاه‌ها و سیستم‌ها محافظت کنیدبه علت اینکه رمزنگارها تنها کامپیوترهای شخصی را مورد هدف قرار نمی‌دهند، نیاز است که شما محافظتی را برای دستگاه‌های مک، ماشین های مجازی و دستگاه‌های اندرویدی خود در نظر بگیرید. نصب و نگهداری نرم‌افزارها امنیتیبرای جلوگیری از تمام حملات بهتر است نرم‌افزار  امنیتی خود را آپدیت نگه دارید.آپدیت تمام اپلیکیشن‌ها و سیستم عامل را برای از بین بردن آسیب پذیری‌هایی که کشف می شوند، فراموش نکنید. اپلیکیشن امنیتی و دیتابیس آنتی بدافزار خود را برای آخرین تهیدات آپدیت کنید. سعی کنید یک راهکار امنیتی که شامل ابزارهای زیر است را برای سیستم خود انتخاب کنید:• مدیریت استفاده از اینترنت، با استفاده از جایگاه شغلی شما• کنترل دسترسی به اطلاعات شرکت، مجدد با توجه به موقعیت شغلی• مدیریت راه‌اندازی برنامه‌ها، با استفاده از این ویژگی اپلیکیشن همه چیز را کنترل می‌کند وبرنامه‌هایی که نیاز هستند تا مسدود شوند را مسدود می‌کند و یا اجازه دسترسی به برنامه‌ها را به شما می‌دهد. ]]> امنيت Wed, 19 Jul 2017 08:06:52 GMT http://itna.ir/fa/doc/news/49506/باج-افزارها-بهتر-بشناسید-راه-های-مقابله-فراگیرید کاتیوشا: ابزار جدید مجرمان برای نفوذ از طریق تلگرام http://itna.ir/fa/doc/news/49504/کاتیوشا-ابزار-جدید-مجرمان-نفوذ-طریق-تلگرام محققان امنیتی از ابزار نفوذی جدیدی با نام کاتیوشا که اخیرا در بازار سیاه خرید و فروش می‌شود خبر داده‌اند. این ابزار به طور بالقوه این امکان را به مجرمان می‌دهد تا نفوذپذیری تعداد زیادی از وب‌سایت‌ها را به طور همزمان و در کم‌ترین زمان ممکن در مقابل باگ SQL Injection بررسی کند. قابل ذکر است که برای استفاده از این ابزار، تنها به گوشی هوشمند و البته اپلکیشن تلگرام نیاز خواهید داشت و نیازی به دانش نفوذ نخواهید داشت. به گزارش ایتنا از کسپرسکی، اسکنر کاتیوشا، ابزار جدیدی است که بر اساس شواهد و یافته‌ها از اوایل آوریل ماه در دسترس هکرهای کلاه سیاه قرار گرفت. این اسکنر از اسکنر منبع باز Anarchi و البته تلگرام آمیخته شده است. از زمان معرفی این ابزار تاکنون بیش از ۷ بار آپدیت شده است و در حال حاضر نسخه پرو و Lite آن بین $۲۵۰ و $۵۰۰ قابل دسترس است. کاتیوشا می‌تواند به‌ صورت خودکار سایت‌های آسیب‌پذیر را تشخیص داده و از مشکل موجود برای حمله به دیتابیس سوء استفاده کند. محققان امنیتی Recorded Future، کاتیوشا را که برای فروش در وب‌ سایت ‌های مختلف قرار داده شده است، کشف کرده اند. اینطور که مشخص است این ابزار به زبان روسی صحبت می کند و در حیطه ی فروش داده های سرقت شده از ‌سایت‌های خرده فروش، مشهور است.Andrei Barysevich مدیر Recorded Future، شرکتی که در حوزه فناوری‌های آنلاین فعالیت دارد در این خصوص می‌گوید: " آنچه که ما از این ابزار دریافتیم ابزار یا سرویسی غیر معمول است که پیش از این توسط مجرمان دیگری مورد استفاده قرار نگرفته است".او همچنین افزود:" استفاده از این ابزار بسیار ساده است و از همین رو مجرم تنها به راه اندازی یک سرور استاندارد به همراه اسکنر Anarchi نیاز دارد که در تعامل با حساب کاربری تلگرام وی قرار گرفته است. از همین رو اسکن و کنترل فرایند نفوذ از طریق موبایل با هر پلتفرمی امکان‌پذیر خواهد بود. اما مجرم در ابتدا لیستی از وب‌سایت‌های مورد نظر را برای نفوذ انتخاب و در نظر می‌گیرد ( در زمانی که فروشنده در ابتدا حداقل ۵۰۰ سایت رذا به خریدار پیشنهاد می‌کند). و او می‌تواند آن را از طریق تلگرام آپلود کند. نسخه پرو این ابزار امکان استفاده از حفره‌ های امنیتی را برای دسترسی به داده ها فراهم می ‌کند. با یافتن باگ SQL injection، شخص خریدار این ابزار نفوذ، پیامی حاوی نام سایت، رنک الکسا و تعداد دیتابیس‌های در دسترس دریافت می‌کند. قابل ذکر است که تمامی این فرآیند از طریق لمس ساده صفحه ‌نمایش گوشی در محیط تلگرام انجام شده و هیچ دانش خاصی برای استفاده از این ابزار نیاز نیست.تحلیلگران بر این باور هستند که سرعت اسکن سایت‌‌ها با استفاده از این ابزار، کاملاً چشمگیر است. بنابراین روزانه هزاران وب ‌سایت با استفاده از این ابزار توسط مجرمان بررسی می‌شود. همین موضوع باعث شده است که میزان سرمایه و موفقیت شخص در صورتی که مجرم کار خود را با لیست بزرگی از قربانیان احتمالی آغاز کند، کاملاً چشمگیر باشد. Barysevich گفت: میزان بالقوه استفاده از این ابزار و چند برابر شدن حملات با استفاده کاتیوشا، کاملاً نگران کننده است. کاتیوشا می‌تواند همانند یک موشک شوروی در جنگ جهانی دوم که توانست همزمان چندین حمله را انجام دهد، اثر منفی خود را به جای بگذارد.این اسکنر در حال حاضر از طریق وب‌سایت‌های فروش آنلاین در اختیار افراد قرار می‌گیرد. در جدیدترین به‌ روزرسانی که در تاریخ ۲۶ ژوئن برای این اسکنر عرضه شده، نسخه ۰.۸کاتیوشا پرو برای فروش با قیمت ۵۰۰ دلار یا در قالب اجاره ماهیانه ۲۰۰ دلار در اختیار قرار گرفته است. نسخه لایت این ابزار نیز با قیمت ۲۵۰ دلار خرید و فروش می‌شود. ]]> امنيت Wed, 19 Jul 2017 06:19:58 GMT http://itna.ir/fa/doc/news/49504/کاتیوشا-ابزار-جدید-مجرمان-نفوذ-طریق-تلگرام هکرهای سنگاپوری مجوز فعالیت می‌گیرند http://itna.ir/fa/doc/news/49481/هکرهای-سنگاپوری-مجوز-فعالیت-می-گیرند این کشور کوچک آسیایی هم اکنون در حال بررسی و ارزیابی قانونی تازه در حوزه امنیت سایبری است که به هکرهای اخلاقی - که با هدف اطلاع رسانی آسیب‌ها و حفره‌های امنیتی دست به فعالیت هکری می‌زنند- امکان می‌دهد تا برای این گونه کارها مجوز بگیرند.به گزارش ایتنا از مهر، اگر چه دریافت چنین مجوزی به معنای شناسایی دقیق هویت هکرهای اخلاقی است، اما باعث منتفع شدن خود هکرها و شرکت‌هایی می شود که نرم‌افزارهای معیوب و آسیب پذیر طراحی کرده‌اند.دولت سنگاپور معتقد است با توجه به افزایش تهدیدات سایبری، اجرای قانون مذکور ایمنی کاربران اینترنت و صنایع را تضمین می‌کند و استانداردهای ارائه خدمات امنیت سایبری را برای عموم ارتقا خواهد بخشید.با شناسایی هکرهای اخلاقی، شرکت‌های تجاری می توانند آنها را برای شناسایی آسیب پذیری های دیجیتال با آسودگی خاطر بیشتری استخدام کنند. همچنین شرکت‌های تجاری هم حق نخواهند داشت پس از گزارش یک مشکل امنیتی توسط هکر به جای سپاسگذاری و تشویق وی، علیه او اقدامات قضایی به عمل آورند. ]]> امنيت Mon, 17 Jul 2017 06:15:48 GMT http://itna.ir/fa/doc/news/49481/هکرهای-سنگاپوری-مجوز-فعالیت-می-گیرند چگونه می‌توان درک کارمندان را در مورد مسائل امنیتی بالا برد؟ http://itna.ir/fa/doc/news/49477/چگونه-می-توان-درک-کارمندان-مورد-مسائل-امنیتی-بالا-برد ما بر این باور هستیم که ابزارهای فنی برای محافظت از کسب و کار در برابر تهدیدات سایبری کافی نیستند. به طور کلی ممکن است در بسیاری از موارد دانش کافی در مورد امنیت نادیده گرفته شود. به عنوان مثال مدیر یک شرکت تصور کند امنیت و رعایت آن تنها به بخش فنی و آی.تی شرکت مربوط است و برای قسمت‌های دیگر لازمه آن را نادیده بگیرد.به گزارش ایتنا از کسپرسکی آنلاین، اما باید دانست که دانش پایه‌ای در زمینه سایبری و آگاهی از تهدیدات برای هر کارمند در یک شرکت واجب ضروری است و باید آن را مهم تلقی کرد. از همین رو در چند سال گذشته بسیاری از شرکت‌ها اهمیت این موضوع را به خوبی دانسته و طبق آمار ما ۶۵% از آنها به آموزش کارکنان در موضوع امنیت سایبری پرداخته‌اند.با وجود تمام آموزش‌ها باز هم ممکن است عوارضی پیش آید که روی هیچ یک از آنها حساب نمی‌کردیم. فردی که تصمیم می‌گیرد آگاهی کارمندان را افزایش دهد، لزوما شخصی برای آموزش مسائل مربوط به امنیت نیست. به خوبی می‌دانیم که خیلی از افراد با مشکلات سایبری آشنا هستند اما اینکه چه کسی این مشکلات را درک کند و با آنها آشنا باشد و جنس تهدیدات را بداند، بهتر می‌تواند به دیگر کارمندان کمک کند و هشدارهای لازم را به آنها بدهد.درک مشکلاتبیایید تصور کنیم که شما مسئول بالا بردن سطح آگاهی کارمندان خود هستید. اول اینکه باید از خود بپرسید که آگاهی امنیت سایبری چیست؟ به راستی چیست؟ ما از شرکت B2B برای جمع آوری اطلاعات ۵۰۰۰ شرکت از سراسر جهان در رابطه با درک مشکلات امنیتی کمک گرفتیم. از این جمع آوری یافته‌های زیر را بدست آوردیم:• ۴۶% از حوادث سایبری در سال گذشته ناشی از بی‌آگاهی کارمندانی بوده است که به صورت کاملا اتفاقی و ناخواسته امنیت سایبری را به خطر انداخته بودند؛• در بین شرکت‌هایی که تحت تاثیر نرم‌افزارهای مخرب قرار گرفتند، ۵۳% از آن‌ها گزارش کرده‌اند که آلودگی بدون وجود کارمندان بی‌توجه هرگز رخ نمی‌داد و ۳۶% از آن ها مقصر را مهندسی اجتماعی می‌دانستند که کارمندان را مجبور به اقدام کارهای ناخواسته می‌کردند؛• حملات هدفمند شامل فیشینگ و مهندسی اجتماعی در ۲۸% از موارد موفقیت آمیز بود؛• در ۴۰% از موارد، کارمندان سعی بر پنهان نگه داشتن حمله داشتند و با این کار آسیب شدیدتری را به سازمان و کل مجموعه زدند؛• تقریبا نیمی از پاسخ دهندگان در مورد اینکه کارمندان می‌توانند به صورت اتفاقی اطلاعات شرکت را از طریق دستگاه‌های تلفن همراه خود به بیرون از شرکت درز دهند و باعث افشای آنها شود، ابراز نگرانی کردند.برای اطلاعات بیشتر دراین باره و نحوه آموزش و البته اهمیت این آموزش‌ها در ادامه مطلب با ما همراه باشید:آموزش آگاهی در مورد امنیت سایبریاینکه چگونه این آموزش ها باید داده شود بخش بسیار مهمی از معادله است. در این مواقع اغلب دوره‌های آموزشی، سخنرانی‌ها و کارگاه‌های آموزشی برپا می شود.اما شاید هیچ یک از این دوره‌ها نتواند اهمیت واقعی "امنیت" را به کارمندان ثابت کند و جلسات متعدد بی‌فایده باشد.به عنوان مثال، مسئله پنهان شده  حادثه را در نظر بگیرید. شما می توانید با کارمندان خود جلسه‌ای را برپا سازید و از آنها گزارش‌های متعدد رویدادهای امنیت سایبری را بخواهید. در غیر این صورت بعید نیست که آن ها مشکلات مختلف سایبری را که ناشی از بی‌احتیاطی خود آنها است را برملاء سازند. یک رویکرد دیگر این است که انگیزه را در آنها ایجاد کنید. در بسیاری از موارد کارمندان با قوانین سخت و خشک مدیران خود در رابطه با امنیت و مسائل دیگر مواجه می شوند. اما آنها فقط این قوانین را که به صورت نوشتاری یا به صورت قوانین دیگر شرکت درآمده است، مشاهده می‌کنند و هیچ کسی به آنها توضیح دیگری نمی‌دهد. آیا نباید به آنها هم حق بدهیم؟ در بسیاری از موارد کارمندان به آموزش‌هایی علاوه بر زمینه کاری خود نیاز دارند. شاید نیاز است که آنها را با مفاهیم اولیه امنیت و دنیای سایبری آشنا سازیم. بی‌شک بسیاری از آنها به موضوعات امنیتی علاقمند می شوند و در زندگی مجازی خودشان هم به کار خواهند برد.آنچه که باید آموختبرای ایستادگی در برابر خطرات سایبری پیچیده ی امروزی، یک شرکت باید به عنوان یک ارگانیسم سالم عمل کند و تیم های متعدد با وظایف مختلف داشته باشد. واضح تر بخواهیم توضیح دهیم تیم باید در مورد مسائل مختلف بدانند (نه فقط در حیطه ی کاری خود). مدیر شرکت می‌بایستی از خطرات آگاهی داشته باشد و از هزینه‌های بالقوه که صرف مسائل امنیتی می‌شود، مطلع باشد. تیم‌های مدیریتی متوسط باید درک روشنی از تمامی مسائل امنیتی و تهدیدات داشته باشند و با اقدامات مثبت خود در زمینه امنیت مقاومت سایبری خود را افزایش دهند. آنها همچنین باید این مسائل را با دیگر کارمندان خود به اشتراک بگذارند و آنها را در دانسته‌های امنیتی خود شریک کنند.از همین رو ما مدام در تلاشیم تا بتوانیم دانش سایبری افراد را چه برای کاربران خانگی و چه برای کارمندان در سازمان‌ها و اداره‌ها افزایش دهیم. ]]> امنيت Sun, 16 Jul 2017 12:31:07 GMT http://itna.ir/fa/doc/news/49477/چگونه-می-توان-درک-کارمندان-مورد-مسائل-امنیتی-بالا-برد