750x480 - حملات فیشینگ

حملات فیشینگ

حمله فیشینگ چیست ؟

فیشینگ نوعی حمله مهندسی اجتماعی است که اغلب برای سرقت اطلاعات کاربر از جمله اعتبار ورود به سیستم و شماره کارت اعتباری استفاده میشود. این گونه است که یک مهاجم، به عنوان یک شخص مورد اعتماد، با یک چهره قابل اعتماد، قربانی را به سمت باز کردن ایمیل، پیام فوری یا پیام متنی سوق می دهد. سپس گیرنده با کلیک بر روی یک لینک مخرب فریب خورده است، که می تواند منجر به نصب بدافزار ، یخ زدن سیستم به عنوان بخشی از حمله باج افزار یا افشای اطلاعات حساس شود. یک حمله می تواند نتایج مخربی داشته باشد. برای افراد، شامل خریدهای غیرمجاز، سرقت بودجه یا شناسایی سرقت است.

علاوه بر این، فیشینگ اغلب برای به دست آوردن جایگاه در شبکه های شرکتی یا دولتی به عنوان بخشی از حمله بزرگتر، استفاده میشود. در این سناریوی دوم، کارکنان به منظور دور زدن محیط های امنیتی، توزیع بدافزار ها در یک محیط بسته یا دسترسی ممتاز به داده های امن به خطر می افتند.

.png - حملات فیشینگ

نمونه ای از حملات فیشینگ

در موارد زیر تلاش برای کلاهبرداری فیشینگ نشان داده شده است.

  • یک ایمیل جعلی ظاهراً از myuniversity.edu به تعداد اعضای هیئت علمی در حد امکان توزیع می شود.
  • ایمیل ادعا می کند رمزعبور کاربر در حال انقضا است. دستورالعمل هایی برای رفتن به آدرس myuniversity.edu/renewal داده شده است تا پس از ۲۴ ساعت رمز عبور خود را تمدید کنند.

با کلیک روی پیوند چندین مورد ممکن است رخ دهد. مثلا:

  • کاربر به myuniversity.edurenewal.com هدایت می شود، یک صفحه جعلی که دقیقاً مانند صفحه نوآوری واقعی ظاهر میشود، در جایی که از رمز عبور های جدید و موجود درخواست میشود. مهاجم با رصد صفحه، رمز اصلی را برای دسترسی به مناطق امن در شبکه دانشگاه می رباید.
  • کاربر به صفحه نو آوری رمز عبور واقعی ارسال میشود. اما، در حالی که هدایت می شوید، یک اسکریپت مخرب در پس زمینه فعال می شود تا کوکی جلسه کاربر را ربوده کند. این امر منجر به حمله ای منعکس شده XSS می شود و به مجرم دسترسی ممتازی به شبکه دانشگاه می دهد.

بیشتر بخوانید >> DevSecOps چیست و چه کاربردی دارد؟


تکنیک های فیشینگ

کلاهبرداری فیشینگ ایمیل

فیشینگ ایمیل یک بازی شماره است. مهاجمی که هزاران پیام کلاهبرداری ارسال می کند، می تواند اطلاعات قابل توجهی و مبالغ پول را به دست آورد، حتی اگر تنها درصد کمی از گیرندگان برای کلاهبرداری درگیر شوند. برای مثال، آن ها در طراحی پیام های فیشینگ به تقلید از ایمیل های واقعی از یک سازمان ناسزا، به طرز گسترده ای می روند. استفاده از همان عبارت، حروف متن، آرم ها و امضا ها باعث میشود که پیام ها قانونی به نظر برسند.

علاوه بر این، مهاجمان معمولاً سعی می کنند کاربران را به سمت عملی سوق دهند. به عنوان مثال، همانطور که در بالا ذکر شد، یک ایمیل می تواند منقضی شدن حساب را تهدید کند و گیرنده را روی یک تایمر قرار دهد. اعمال چنین فشارهایی باعث میشود تا کاربر کمتر دچار خطا شود.

11 - حملات فیشینگ

فیشینگ نیزه

فیشینگ نیزه بر خلاف کاربران برنامه تصادفی، یک شخص یا شرکت خاص را هدف قرار می دهد. این نسخه عمیق تر فیشینگ است که به دانش خاص، از جمله ساختار قدرت آن نیاز به دانش ویژه دارد.

حمله ممکن است به صورت زیر باشد :

۱٫ مرتکب در مورد نام کارمندان در بخش بازاریابی سازمان تحقیق می کند و به آخرین فاکتورهای پروژه دسترسی پیدا می کند.

۲٫ مهاجم به عنوان مدیر بازاریابی، با استفاده از یک خط موضوعی به روزرسانی شده برای مبارزات Q3، به مدیر پروژه گروهی (ایمیل) ایمیل می زند. متن، سبک و آرم موجود در آن، الگوی ایمیل استاندارد سازمان را کپی می کند.

۳٫ پیوندی در ایمیل برای یک سند داخلی محافظت از رمز عبور هدایت میشود، که در حقیقت نسخه جعلی فاکتور سرقت شده است.

۴٫ از نخست وزیر خواسته شده است تا برای مشاهده سند وارد سیستم شود. مهاجم اعتبار خود را سرقت می کند و به طور کامل به مناطق حساس در شبکه سازمان دسترسی پیدا می کند.

نحوه جلوگیری از فیشینگ 

برای محافظت از حمله به فیشینگ نیاز به اقداماتی است که باید توسط کاربران و شرکت ها برداشته شود. برای کاربران، هوشیاری خیلی مهم است. یک پیام جعلی اغلب دارای اشتباهات ظریف است که هویت واقعی آن را افشا می کند. این ها می تواند شامل اشتباهات املایی یا تغییر در نام دامنه باشد. کاربران همچنین باید متوقف شده و فکر کنند که چرا حتی چنین ایمیلی را دریافت می کنند.

برای شرکت ها، می توان تعدادی اقدامات برای کاهش حملات فیشینگ، فیشینگ نیزه تعریف کرد:

  • احراز هویت دو عاملی مؤثرترین روش برای مقابله با حملات فیشینگ می باشد، زیرا در هنگام ورود به برنامه های حساس، یک لایه تأیید اضافی، اضافه می کند. ۲FA بر دو چیز متکی است: چیزی که آن ها می دانند مانند رمز عبور و نام کاربری و چیزی که دارند مانند تلفن های هوشمند آن ها. حتی هنگامی که کارمندان به خطر بیفتند، ۲FA با استفاده از اعتبارنامه ها در معرض خطرشان جلوگیری می کند، زیرا این موارد فقط برای ورود کافی نیستند.
  • علاوه بر استفاده از ۲FA، سازمان ها باید سیاست های سختگیرانه مدیریت رمز عبور را نیز اعمال کنند. به عنوان مثال، باید از کارکنان خواسته شود که بارها و بارها رمز خود را تغییر دهند و اجازه استفاده مجدد از رمزعبور برای چندین برنامه را ندهند.
750x480 - DevSecOps چیست و چه کاربردی دارد؟

DevSecOps چیست و چه کاربردی دارد؟

تعریف و کاربرد DevSecOps

DevSecOps فقط مربوط به تیم های توسعه و عملیات نیست. اگر می خواهید از چابکی و پاسخگو بودن یک رویکرد DevOps نهایت استفاده را ببرید ، امنیت فناوری اطلاعات نیز باید دربرنامه های زندگی  شما نقش یکپارچه ای داشته باشد.

DevSecOps یعنی اینکه از اول کاردرباره برنامه های کاربردی و امنیت فکر کنید و زیرساختی مناسب برای آن ها ایجاد کنید. این همچنین به معنای خودکار سازی برخی از دروازه های امنیتی برای کاهش سرعت کار DevOps است. انتخاب ابزار مناسب برای ادغام مداوم امنیت ، مانند توافق بر سر یک محیط توسعه یکپارچه (IDE) با ویژگی های امنیتی ، می تواند به تحقق این اهداف کمک کند. با این حال ، امنیت DevOps مؤثر به ابزارهای جدید بیشتری احتیاج دارد – این کار بر روی تغییرات فرهنگی DevOps بنا شده تا کار تیم های امنیتی را زودتر ادغام کند.

حفظ امنیت برنامه برای افزایش عمر آن بسیار مهم است. DevSecOps در مورد امنیت داخلی است ، نه امنیتی که برای محیط اطراف برنامه ها و داده ها اشتفاده میشود.

.jpg - DevSecOps چیست و چه کاربردی دارد؟

واقعاً امنیت داخلی چیست؟ برای مبتدیان ، یک استراتژی خوب DevSecOps تعیین میزان تحمل ریسک و انجام تجزیه و تحلیل ریسک و سود است. چه مقدار از کنترل های امنیتی در یک برنامه خاص لازم است؟ اتوماسیون کارهای تکراری برای DevSecOps بسیار مهم است ، زیرا اجرای چک های امنیتی دستی می تواند زمان زیادی طول بکشد.


برای کسب اطلاعات بیشتر در مورد امنیت میتوانید مقاله روبه رو را مطالعه کنید >> ۵ روند برتر امنیت سایبری که باید در سال ۲۰۲۰ آماده شوید


امنیت DevOps به صورت خودکار است

 انجام این کاربا حفظ چرخه های توسعه کوتاه و مکرر ، ادغام اقدامات امنیتی با حداقل اختلال در عملیات ، پیگیری فن آوری های نوآورانه مانند میکروسرویس ها و در عین حال همکاری نزدیک تر بین تیم های معمولی جدا شده, با صندوق های ظریف و همکاری در سازمان  آغاز می شود ، و تسهیل کننده این تغییرات انسانی در یک چارچوب DevSecOps اتوماسیون است.

اما اتوماسیون چیست و چگونه است؟ سازمانها باید قدم بردارند و کل محیط توسعه و عملیات را در نظر بگیرند. این شامل مخازن کنترل منبع ، یکپارچه سازی مداوم و استقرار مداوم (CI / CD)، مدیریت رابط برنامه نویسی  (API) ، اتوماسیون ارکستراسیون و رهاسازی و مدیریت عملیاتی و نظارت است.

فن آوری های جدید اتوماسیون به سازمان ها کمک کرده تا شیوه های توسعه سریع تر را به پیش ببرند ، و همچنین در پیشبرد اقدامات امنیتی جدید نقش داشته اند. اما اتوماسیون تنها چیز در فناوری اطلاعاتی نیست که در سالهای اخیر تغییر یافته است – فناوری های بومی بزرگ مانند میکروسرویس ها اکنون بخش عمده ای از اکثر ابتکارات DevOps هستند و امنیت DevOps باید با آنها مطابقت داشته باشد.

.jpg - DevSecOps چیست و چه کاربردی دارد؟

امنیت DevOps برای میکرو سرویس ها ساخته شده است

DevSecOps به معنای ایجاد امنیت از توسعه برنامه تا انتها است. این ادغام به همان اندازه که به ابزارهای جدیدی نیاز دارد ، به یک ذهنیت سازمانی جدید هم نیاز دارد. با توجه به این نکته ، تیم های DevOps باید امنیت خود را برای محافظت از محیط و داده های کلی و همچنین ادغام مداوم  به طور خودکار بکار گیرند 

امنیت محیط و داده ها:

  • استاندارد سازی و خودکار سازی محیط.
    هر سرویس باید از حداقل امتیاز ممکن برای به حداقل رساندن اتصالات و دسترسی غیرمجاز برخوردار باشد.
  • هویت کاربر و قابلیت کنترل دسترسی را متمرکز کنید.
    کنترل دسترسی دقیق و مکانیسم های تأیید متمرکز برای تأمین امنیت خدمات ضروری  است ، زیرا تأیید اعتبار در نقاط مختلفی آغاز می شود.
  • رمزگذاری داده ها بین برنامه ها و خدمات.
    یک سکوی ارکسترسیون کانتینر با ویژگی های امنیتی یکپارچه کمک می کند تا احتمال دسترسی غیرمجاز به حداقل برسد.
  • دروازه های API ایمن را معرفی کنید.
    API های ایمن باعث افزایش مجوز و دید مسیریابی می شوند. با کاهش API در معرض ، سازمانها می توانند سطح حملات را کاهش دهند.

.jpg - DevSecOps چیست و چه کاربردی دارد؟

امنیت فرآیند CI / CD:

  • اسکنرهای امنیتی ظروف را ادغام کنید.
    این باید بخشی از روند اضافه کردن ظروف به رجیستری باشد.
  • تست امنیت در فرآیند CI را خودکار کنید.
    این شامل اجرای ابزارهای آنالیز استاتیک امنیتی به عنوان بخشی از ساخت و همچنین اسکن تصاویر کانتینر از پیش ساخته برای آسیب پذیریهای امنیتی شناخته شده است.
  • تست های خودکار را برای قابلیت های امنیتی به فرایند آزمون پذیرش اضافه کنید.
    تست های اعتبار سنجی ورودی خودکار ، و همچنین تأیید صحت و ویژگی های مجوز.
  • به روزرسانی های امنیتی  را خودکار کنید.
    این کار را از طریق  DevOps انجام دهید. 
  • قابلیت های مدیریت پیکربندی سیستم و خدمات را خودکار کنید.
    این امکان را برای رعایت خط مشی های امنیتی و رفع خطاهای دستی فراهم می آورد. حسابرسی و اصلاح نیز باید به صورت خودکار انجام شود

در این مقاله سعی کردیم تا DevSecOps و کاربرد آن را به طور کامل توضیح دهیم برای یادگیری بیشتر میتوانید ویديو زیر را هم مشاهده کنید

Hoonarjo 2.jpgd  750x480 - 5 روند برتر امنیت سایبری که باید در سال 2020 آماده شوید

۵ روند برتر امنیت سایبری که باید در سال ۲۰۲۰ آماده شوید

امنیت سایبری

 در سال ۲۰۲۰ حملات امنیت سایبری سرعت بیشتری خواهد یافت و تاکتیک ها تکامل خواهند یافت. ما همچنان با حملات بیشتری مواجه خواهیم شد که سالها ما را تهدید کرده اند ، و هنگامی که مشاغل نوآوری های جدید را پذیرفته اند ، در معرض تهدیدات جدید قرار میگیرند.

شما و تیم امنیتی شما بین تهدیدها و داده هایی که برای کسب و کار شما با ارزش تر هستند ، قرار خواهید گرفت. اما شما تنها نخواهید بود ما در این مقاله شما را با فناوری ها ، استراتژی ها و بینش هایی که به رشد کسب و کار شما کمک می کند ، آشنا میکنیم.

ما در این مقاله با بهره گیری کامل از تخصص هایمان انتظار داریم که  در سال آینده شاهد این لیست از روندهای امنیت سایبری باشیم . این سه روند برتر من برای آماده سازی در سال ۲۰۲۰ است:

مشاغل با کمبود دفاع در معرض خطر قرار می گیرند

Hoonarjo 2 - 5 روند برتر امنیت سایبری که باید در سال 2020 آماده شوید

از آنجا که سازمانها تحول های دیجیتالی را پذیرفته اند ، امکان دارند با الزامات متضاد سرعت ، راحتی ، امنیت و ریسک مواجه شوند.

مطابق نظر سنجی ، ‘بیست و سه درصد از سازمان ها می گویند که برای اکثر فن آوری های جدید ، ریسک از مزایای بالقوه تجاری بالاتر است … و ۷۹٪ از پاسخ دهندگان نظرسنجی ، ریسک سایبر را به عنوان یکی از پنج نگرانی برتر تجارت خود رتبه بندی کرده اند. .

خوشبختانه ، کارشناسان امنیتی به بسیاری از مشاغل کمک کرده اند تا ریسک را با استفاده از چارچوب های عمیق دفاعی  که در یک محیط دائمی در حال تغییر است ، کاهش دهند. ما پنج روش برتر را که به سازمان ها کمک می کند تا ریسک خرید را کاهش دهند برای شما آورده ایم ، از جمله:

  • اطمینان از هم ترازی اجرایی
  • برنامه های امن
  • برنامه های خود را بطور پیش فرض ایمن کنید
  • بینش عملی را بدست آورید
  •  اتوماسیون و DevSecOps

در این مقاله ما در مورد تهدیدات امنیتی و فن آوری هایی که باید در سال ۲۰۲۰ با آن ها مقابله کنیم برای شما آورده ایم

حملات خودکار افزایش می یابد

Hoonarjo 2.jpga  - 5 روند برتر امنیت سایبری که باید در سال 2020 آماده شوید

حملات خودکار برای هر مشاغل با حضور آنلاین مشکل است.  هر وب سایت ، برنامه تلفن همراه و API ها شبانه روز توسط ربات ها مورد حمله قرار می گیرند.

 در سال ۲۰۱۹ ، فقط ۵۷٫۸ درصد از ترافیک وب از طریق انسانهای واقعی حاصل شده , بقیه مربوط به رباتها است. در حالی که برخی از رباتها مورد استقبال مشاغل قرار می گیرند (مانند موتورهای جستجو) برخی دیگر خطرناک هستند. ربات های بد ۲۱٫۸ درصد از کل ترافیک وب امروز را تشکیل می دهند و انتظار می رود که در سال ۲۰۲۰ افزایش یابد.


بیشتر بخوانید >> نحوه جلوگیری از اطلاعات غلط SEO


شرکت ها در هر صنعت مورد حمله رباتهای های بد قرار می گیرند ، اما شرکت های تجارت الکترونیکی به ویژه آسیب دیده اند. به همین دلیل ما اولین گزارش مربوط به صنعت را در رباتهای تجارت الکترونیکی توسعه دادیم. در آن ، ما ۱۶٫۴ میلیارد درخواست از ۲۳۱ حوزه بین المللی برای کشف یافته های کلیدی مانند:

  • ۳۰٫۸ درصد از ترافیک به سایت های تجارت الکترونیک ربات ها مطعلق است
  • ۱۷٫۷ درصد از ترافیک به سایت های تجارت الکترونیکی ناشی از ربات های بد مطعلق است
  • ۲۳٫۵ درصد از این ربات های بد طبقه بندی شده اند

تجارت ها به اعتماد صفر عادت خواهند کرد

رابطه اعتماد صفر با امنیت سایبری

اعتماد صفر مفهومی است که در سال ۲۰۱۰ توسط شرکت تحلیلگر Forrester با همکاری مؤسسه ملی استاندارد و فناوری (NIST) معرفی شد. این مبتنی بر چارچوبی از کنترل های دسترسی دقیق است که به طور پیش فرض به کسی اعتماد نمی کند ، حتی آنهایی که قبلاً در محیط شبکه قرار دارند.

براساس بررسی اولویت های امنیتی IDG در سال ۲۰۱۸ ، ‘هفتاد و یک درصد از تصمیم گیرندگان فناوری اطلاعات متمرکز بر امنیت از الگوی اعتماد صفر آگاه هستند و هشت درصد نیز قبلاً فعالانه از آن در سازمان های خود استفاده می کنند ، در حالی که ده درصد دیگر آن راکنترل می کنند. 

در سال ۲۰۲۰ ، من اعتقاد دارم كه وقتی در مورد امنیت داده ها صحبت می كنیم ، در مورد اعتماد صفر نیز صحبت خواهیم كرد. پدافندهای امنیتی منسوخ شده و مبتنی بر محیط به طور کلی به خودیها اعتماد داشتند (دسترسی محدود) به داده های سازمانی دارند و بر محافظت از محیط شبکه از افراد خارجی متمرکز شده اند. امروزه ، محیط متخلخل و غیرقابل توصیف است. اعتماد صفر مدلی را ارائه می دهد که با چشم انداز معاصر فناوری اطلاعات مطابقت داشته باشد ، جایی که تمایز بین خودی و افراد خارجی تا حد زیادی بی ربط است.