• 10 دلیل برای اینکه چرا باید Kaspersky Endpoint Security for Business را به عنوان استاندارد امنیتی کسب و کار خود جهت مقابله با این تهدیدات انتخاب کنید


    امروزه و با ریسک های کنونی ، صرفاً واژه امنیت کافی نیست. تهدیدات کنونی شرکت ها را وادار به تامین امنیت کسب و کارشان کرده است. تمامی کسب و کار ها به صورت بالقوه در معرض تهدیدات و آلودگی ها هستند، اما تمامی آنها به خوبی آمادگی مقابله با این تهدیدات را ندارند.


    10 دلیل برای اینکه چرا باید Kaspersky Endpoint Security for Business را به عنوان استاندارد امنیتی کسب و کار خود جهت مقابله با این تهدیدات انتخاب کنید:


    1.    قوی ترین سیستم حفاظتی در میان سایر نرم افزار های امنیتی :

    لابراتور Kaspersky موثرترین سیستم حفاظتی را در مقابل تهدیدات شناخته شده ، شناخته نشده و پیشرفته بد افزاری نسبت به سایر برند های مربوطه ارائه میکند ؛ در سال 2014 محصولات Kaspersky از میان 93 تست و نقد مختلف 51 بار رتبه اول را کسب کرد. هیچ کدام از محصولات رقیب حتی به این رقم نزدیک هم نشده اند.


    2.    معروف ترین سیستم تشخیص هوشمند تهدیدات :

    درک لابراتور Kaspersky از طرز کار پیچیده ترین حملات جهانی همراه با توانایی تشخیص و بررسی آنها ، Kaspersky را شریک و مشاور امین بسیاری از سازمان های اجرایی دولتی از جمله اینترپل کرده است. این سیستم تشخیص هوشمند تهدیدات در هسته تمامی Kaspersky Security for Business ها قرار دارد.


    3.    پلتفرم یکپارچه و واحد :

    هیچ یک از  برند ها تکنولوژی چند لایه ای را مخصوصاً به صورت یک پلتفرم امنیتی واحد ارائه نکرده اند. تکنولوژی های Kaspersky به صورت انحصاری ایجاد شده اند و با یکدیگر به صورت یکپارچه و بدون هیچگونه ناسازگاری، مشکل اجرایی و شکاف امنیتی عمل می نمایند.

    4.    مدیریت متمرکز :

    محصولات Kaspersky Endpoint برای ایستگاه های کاری  ، دستگاه های موبایل و ماشین های مجازی  ، همگی توسط یک کنسول مدیریت از راه دور – Kaspersky Security Center – مدیریت میشوند. ( با داشتن دید و کنترل کامل روی client ها ).


    5.    Application Control با قابلیت های پیشرفته :

    آسیب پذیری در برنامه ها اصلی ترین راه ورود بد افزار ها میباشد. روش چند لایه ای Kaspersky شامل تکنولوژی های Application Monitoring و Access Control و همچنین Startup Control از این امر جلوگیری میکند.


    6.    امنیت بی دردسر و آسان دستگاه های موبایل :

    مدیریت متمرکز دستگاه های موبایل و برنامه ها با امکان ایمن سازی و حفاظت داده ها از راه دور.


    7.    رمزنگاری یکپارچه :

    تنظیمات Encryption زیرنظر قوانین Anti-Malware ، Device Control و سایر المان های امنیتی Kaspersky قرار دارد. در نهایت داده ها حفاظت شده و برای دسترسی به آنها از یک  ورودی واحد و احرار هویت بر پایه Token استفاده میشود.


    8.    مدیریت دائمی :

    با استفاده از پویش   آسیب پذیری ها ، مدیریت خودکار Patch ها و ابزار های مدیریتی Kaspersky ، مدیریت امنیتی دائمی از طریق Kaspersky Security Center برقرار میکند.

    9.    انعطاف پذیری بالا :

    پشتیبانی بیش از 1 میلیون شی در Active Directory همراه با کنترل دسترسی و پیکربندی  Profile ها بر مبنای Role ها ، به منظور انعطاف پذیری در محیط های پیچیده.
    Kaspersky Security for Business متناسب با کسب و کار شما رشد خواهد کرد.

    10.    تعهدات :

    Kaspersky به طور کامل متمرکز بر امنیت فناوری اطلاعات میباشد ؛ به طور مداوم در حال توسعه تکنولوژی های ابداعی خود است تا بتواند از تمامی مشتریان خود در مقابل تهدیدات شناخته شده ، ناشناخته و پیشرفته امنیتی حفاظت کند.
     

  • Kaspersky Endpoint Security for Business بازه ی وسیع و کاملی از محصولات امنیتی که توسط خبره ترین متخصصین امنیتی طراحی شده است را ارائه میکند

  •  image001

    کلیک نکنید

    اگر پیام ویدئویی در فیس‌بوک به شما ارسال شد، حتی از طرف دوستان‌تان، روی آن کلیک نکنید. 

    محققان امنیتی در آزمایشگاه کسپرسکی یک پویش چند‌بستری را در پیام‌رسان فیس‌بوک پیدا کرده‌اند، جایی که کاربران یک پیوند ویدئویی دریافت می‌کنند که از طرف یک وب‌سایت جعلی فرستاده شده و آنها را برای نصب نرم‌افزارهای مخرب ترغیب می‌کند.

    اگرچه هنوز مشخص نیست که بدافزار چگونه گسترش می‌یابد، محققان معتقدند ارسال‌کننده هرزنامه‌ها از حساب‌های آسیب‌‌دیده استفاده می‌کنند، مرورگرها را می‌ربایند و یا روش‌های کلیک‌ربایی را برای گسترش پیوند مخرب استفاده‌می‌کنند. مهاجمان از مهندسی اجتماعی استفاده می‌کنند تا کاربران را به کلیک کردن روی پیوند ویدئویی که ادعا می‌شود از طرف یکی از دوستان فیس‌بوک‌شان است، ترغیب کنند. با پیامی حاوی این مطلب که دوست شما این ویدئو را دنبال می‌کند.

    این URL قربانیان را به گوگل‌داک هدایت می‌کند که تصویر کوچک ویدئویی تولیدشده را به‌صورت پویا نمایش می‌دهد، مانند یک فیلم قابل پخش بر اساس تصاویر فرستنده که در صورت کلیک روی آن، بسته به مرورگر و سیستم‌عامل آنها، کاربران را به یک صفحه سفارشی دیگر متصل می‌کند. به عنوان مثال، کاربران موزیلا فایرفاکس در ویندوز به یک وب‌سایت هدایت می‌شوند که یک اعلان به‌روزرسانی جعلی فلش‌پلیر است و سپس یک پرونده‌ قابل اجرای ویندوز پیشنهاد می‌دهند که به عنوان یک نرم‌افزار تبلیغاتی شناخته شده‌است.

    کاربران گوگل کروم به یک وب‌سایت هدایت می‌شوند که به‌عنوان یوتیوب با نماد مشابه یوتیوب ظاهر می‌شود و یک پیام خطا جعلی را نشان می‌دهد که قربانیان را فریب می‌دهد تا یک افزونه کروم مخرب را از فروشگاه وب گوگل بارگیری کنند. این افزونه در واقع یک ابزار بارگیری است که به انتخاب مهاجم یک پرونده را در رایانه قربانی بارگیری می‌کند. 

    دیوید یعقوبی، یکی از محققان امنیتی آزمایشگاه کسپرسکی در وبلاگش نوشته‌است: «در زمان نوشتن، پرونده‌ای که باید بارگیری شود در دسترس نبود.»

    یکی از یافته‌های جالب این است که افزونه کروم پرونده‌ گزارشی را از توسعه‌دهندگان دارد که نام‌های کاربری‌ را نشان می‌دهد. مشخص نیست که این مربوط به مبارزات انتخاباتی باشد، اما هنوز بخش متحیرکننده‌ای از اطلاعات است. کاربران سافاری در سیستم‌های مک اپل شبیه به زمانی که فایرفاکس استفاده‌می‌کنند به یک صفحه وب پایان می‌دهند، اما آن برای کاربران MacOS با یک به‌روزرسانی جعلی برای فلش‌مدیاپلیر سفارشی‌سازی شده که در صورت کلیک، یک پرونده .dmg اجرایی OSX بارگیری می‌شود که یک نرم‌افزار تبلیغاتی مزاحم است.

    همین‌طور در مورد لینوکس، کاربر را به یک صفحه دیگر که برای کاربران لینوکس طراحی شده هدایت می‌کند. مهاجمان در پشت این حمله‌ها در واقع کاربران را از تمام بسترها با هر تروجان بانکی و یا کیت‌های بهره‌برداری آلوده نمی‌کنند، بلکه با ابزار تبلیغاتی می‌توانند درآمد زیادی را از طریق تبلیغ به‌دست آورند. 

    مبارزه‌های هرزنامه در فیس‌بوک بسیار معمول است. چند سال پیش محققان، مجرمان اینترنتی را شناسایی کردند که از پرونده‌های تصویری JPG استفاده می‌کردند تا بدافزار خود را پشت آن پنهان کنند و کاربران فیس‌بوک را به باج‌افزاری آلوده کنند که تا زمان پرداخت باج، پرونده‌ها را رمزنگاری و قفل می‌کند. 

    برای حفظ امنیت خود، توصیه می‌شود که نسبت به تصاویر یا پیوندهای ویدیویی ارسال‌شده توسط هر شخصی، حتی دوست خود، بدون تایید خود آنها، کنجکاو نباشید و همیشه نرم‌افزار ضدبدافزار خود را به‌روز نگه دارید.

    کلیک نکنید

    اگر پیام ویدئویی در فیس‌بوک به شما ارسال شد، حتی از طرف دوستان‌تان، روی آن کلیک نکنید

    محققان امنیتی در آزمایشگاه کسپرسکی یک پویش چند‌بستری را در پیام‌رسان فیس‌بوک پیدا کرده‌اند، جایی که کاربران یک پیوند ویدئویی دریافت می‌کنند که از طرف یک وب‌سایت جعلی فرستاده شده و آنها را برای نصب نرم‌افزارهای مخرب ترغیب می‌کند.

    اگرچه هنوز مشخص نیست که بدافزار چگونه گسترش می‌یابد، محققان معتقدند ارسال‌کننده هرزنامه‌ها از حساب‌های آسیب‌‌دیده استفاده می‌کنند، مرورگرها را می‌ربایند و یا روش‌های کلیک‌ربایی را برای گسترش پیوند مخرب استفاده‌می‌کنند. مهاجمان از مهندسی اجتماعی استفاده می‌کنند تا کاربران را به کلیک کردن روی پیوند ویدئویی که ادعا می‌شود از طرف یکی از دوستان فیس‌بوک‌شان است، ترغیب کنند. با پیامی حاوی این مطلب که دوست شما این ویدئو را دنبال می‌کند.

    این URL قربانیان را به گوگل‌داک هدایت می‌کند که تصویر کوچک ویدئویی تولیدشده را به‌صورت پویا نمایش می‌دهد، مانند یک فیلم قابل پخش بر اساس تصاویر فرستنده که در صورت کلیک روی آن، بسته به مرورگر و سیستم‌عامل آنها، کاربران را به یک صفحه سفارشی دیگر متصل می‌کند. به عنوان مثال، کاربران موزیلا فایرفاکس در ویندوز به یک وب‌سایت هدایت می‌شوند که یک اعلان به‌روزرسانی جعلی فلش‌پلیر است و سپس یک پرونده‌ قابل اجرای ویندوز پیشنهاد می‌دهند که به عنوان یک نرم‌افزار تبلیغاتی شناخته شده‌است.

    کاربران گوگل کروم به یک وب‌سایت هدایت می‌شوند که به‌عنوان یوتیوب با نماد مشابه یوتیوب ظاهر می‌شود و یک پیام خطا جعلی را نشان می‌دهد که قربانیان را فریب می‌دهد تا یک افزونه کروم مخرب را از فروشگاه وب گوگل بارگیری کنند. این افزونه در واقع یک ابزار بارگیری است که به انتخاب مهاجم یک پرونده را در رایانه قربانی بارگیری می‌کند

    دیوید یعقوبی، یکی از محققان امنیتی آزمایشگاه کسپرسکی در وبلاگش نوشته‌است: «در زمان نوشتن، پرونده‌ای که باید بارگیری شود در دسترس نبود

    یکی از یافته‌های جالب این است که افزونه کروم پرونده‌ گزارشی را از توسعه‌دهندگان دارد که نام‌های کاربری‌ را نشان می‌دهد. مشخص نیست که این مربوط به مبارزات انتخاباتی باشد، اما هنوز بخش متحیرکننده‌ای از اطلاعات است. کاربران سافاری در سیستم‌های مک اپل شبیه به زمانی که فایرفاکس استفاده‌می‌کنند به یک صفحه وب پایان می‌دهند، اما آن برای کاربران MacOS با یک به‌روزرسانی جعلی برای فلش‌مدیاپلیر سفارشی‌سازی شده که در صورت کلیک، یک پرونده .dmg اجرایی OSX بارگیری می‌شود که یک نرم‌افزار تبلیغاتی مزاحم است.

    همین‌طور در مورد لینوکس، کاربر را به یک صفحه دیگر که برای کاربران لینوکس طراحی شده هدایت می‌کند. مهاجمان در پشت این حمله‌ها در واقع کاربران را از تمام بسترها با هر تروجان بانکی و یا کیت‌های بهره‌برداری آلوده نمی‌کنند، بلکه با ابزار تبلیغاتی می‌توانند درآمد زیادی را از طریق تبلیغ به‌دست آورند

    مبارزه‌های هرزنامه در فیس‌بوک بسیار معمول است. چند سال پیش محققان، مجرمان اینترنتی را شناسایی کردند که از پرونده‌های تصویری JPG استفاده می‌کردند تا بدافزار خود را پشت آن پنهان کنند و کاربران فیس‌بوک را به باج‌افزاری آلوده کنند که تا زمان پرداخت باج، پرونده‌ها را رمزنگاری و قفل می‌کند

    برای حفظ امنیت خود، توصیه می‌شود که نسبت به تصاویر یا پیوندهای ویدیویی ارسال‌شده توسط هر شخصی، حتی دوست خود، بدون تایید خود آنها، کنجکاو نباشید و همیشه نرم‌افزار ضدبدافزار خود را به‌روز نگه دارید.
  • image001 1

    به احتمال زیاد شما که خواننده ی این وبلاگ هستید فریب های تلفن را به خوبی می شناسید و شاید تا به حال چندین تماس مشکوک را دریافت کرده اید. اما واضح است که شما پیشنهادات را از سوی افراد غریبه نمی پذیرید و اطلاعات شخصی خود را هنگام صحبت با آن ها پنهان می کنید. اینطور نیست؟

    به نظر می رسد که پاسخ همه منفی است و این اشتباه از سوی کاربران سر می زند. چندی پیش، کمیسیون ارتباطات فدرال در مورد یک کلاهبرداری غیر مجاز تلفن همراه گزارش داد. داستان فریب از آنجایی شروع می شد که کلاهبرداران با قربانیان تماس می گرفتند و از آن ها یک سوال به ظاهر بی تقصیر می پرسیدند. آیا صدای من را می شنوید؟ آن ها تنها به پاسخ "بله" نیاز دارند. تنها با این پاسخ به آن ها این اجازه داده می شود که قربانیان را برای خدمات پرداخت به میان کشند.

    این نوع از کلاهبرداری خدمات اضافه ای است که بدون رضایت کاربر (برای طالع بینی یا پیام های روزانه) انجام می شود.

    چندین هشدار را در مورد این کلاهبرداری در نظر بگیرید. چطور می توان از آن استفاده کرد؟ چرا مقامات سایبری نمی توانند مقابل آن بایستند؟ آیا به راستی امکان استفاده از یک ضبط صوتی برای اشتراک با یک نفر یا سرویس های اضافی وجود دارد؟

    از لحاظ فنی بله امکان پذیر است زیرا کمپانی های تلفن، سرویس های شخص ثالث را در صورتحساب های مشترکین خود می پذیرند.

    این فریب جدیدی نیست: 800Notes.com، یک وبسایت است که شماره تلفن های مشکوک را نشان می دهد و اطلاع رسانی های لازم را در سال 2008 انجام داده بود. پس از آن این فریب برای اعمال خدمات در سازمان ها مورد استفاده قرار گفت. طبق گفته ی قربانیان، ضبط های صوتی به طبیعی ترین حالت ممکن به نظر می رسید و از این رو قربانیان با سرویس های پرداخت موافقت می کردند.

    متخصصان در حال تلاش برای مقابله با این مشکل هستند: علت این مقابله نیز صدمه های مالی بود که کاربران را تحت تاثیر قرار داد. به عنوان مثال در سال 2015 غول های مخابراتی Verizon و Sprint مجبور به پرداخت 158 میلیون دلار برای مشکلاتی شدند که کاربران خدمات آن ها را متوقف ساخته بودند. با این حال تکنیک های فریب مانند این نمونه می تواند رشد کند و ضعف های خود را برطرف سازد.

    صوت بانکی

    با افزایش محبوبیت احراز هویت در آینده ی نه چندان دور چیزی شبیه فریب صوتی در بانک ها مشکل ساز خواهد شد. به عنوان مثال یکی از بزرگترین بانک های انگلستان، بارکلیز برای تمامی مشتریان خود در سال 2016، احراز هویت صوتی را معرفی کرد.

    شرکت مالی HSBC به مشتریان خود این اجازه را میدهد که به جای استفاده از پسورد از احراز هویت صوتی استفاده کنند. در این روش مشتریان می بایستی بانک را فراخوانی کنند، با استفاده از یک کد آن را تایید و سپس با صدای بلند بگویند "رمز ورود من این است".

    HBSC مدعی می شود که سیستم احراز هویت آن در برابر تلاش برای دور زدن و فریب های سایبری برای ضبط صدای مشتریان محافظت می شود. ظاهرا فناوری بیومتریک برای صوت، صدایی را ایجاد می کند که ظاهر فیزیکی و رفتاری شخصی که در حال صحبت است را به رسمیت می شناسد.

    علاوه بر این مجرمان تلفن همراه می بایستی راهی را برای پیدا کردن یک مشتری که در حال گفتن کل عبارت به بانک است را پیدا کنند. بله این کار کاملا سخت است اما مجرمان اغلب این کار را در زمانی که کاربران تماس می گیرند انجام میدهند.

    به احتمال زیاد شما که خواننده ی این وبلاگ هستید فریب های تلفن را به خوبی می شناسید و شاید تا به حال چندین تماس مشکوک را دریافت کرده اید. اما واضح است که شما پیشنهادات را از سوی افراد غریبه نمی پذیرید و اطلاعات شخصی خود را هنگام صحبت با آن ها پنهان می کنید. اینطور نیست؟

    به نظر می رسد که پاسخ همه منفی است و این اشتباه از سوی کاربران سر می زند. چندی پیش، کمیسیون ارتباطات فدرال در مورد یک کلاهبرداری غیر مجاز تلفن همراه گزارش داد. داستان فریب از آنجایی شروع می شد که کلاهبرداران با قربانیان تماس می گرفتند و از آن ها یک سوال به ظاهر بی تقصیر می پرسیدند. آیا صدای من را می شنوید؟ آن ها تنها به پاسخ "بله" نیاز دارند. تنها با این پاسخ به آن ها این اجازه داده می شود که قربانیان را برای خدمات پرداخت به میان کشند.

    این نوع از کلاهبرداری خدمات اضافه ای است که بدون رضایت کاربر (برای طالع بینی یا پیام های روزانه) انجام می شود.

    چندین هشدار را در مورد این کلاهبرداری در نظر بگیرید. چطور می توان از آن استفاده کرد؟ چرا مقامات سایبری نمی توانند مقابل آن بایستند؟ آیا به راستی امکان استفاده از یک ضبط صوتی برای اشتراک با یک نفر یا سرویس های اضافی وجود دارد؟

    از لحاظ فنی بله امکان پذیر است زیرا کمپانی های تلفن، سرویس های شخص ثالث را در صورتحساب های مشترکین خود می پذیرند.

    این فریب جدیدی نیست: 800Notes.com، یک وبسایت است که شماره تلفن های مشکوک را نشان می دهد و اطلاع رسانی های لازم را در سال 2008 انجام داده بود. پس از آن این فریب برای اعمال خدمات در سازمان ها مورد استفاده قرار گفت. طبق گفته ی قربانیان، ضبط های صوتی به طبیعی ترین حالت ممکن به نظر می رسید و از این رو قربانیان با سرویس های پرداخت موافقت می کردند.

    متخصصان در حال تلاش برای مقابله با این مشکل هستند: علت این مقابله نیز صدمه های مالی بود که کاربران را تحت تاثیر قرار داد. به عنوان مثال در سال 2015 غول های مخابراتی Verizon و Sprint مجبور به پرداخت 158 میلیون دلار برای مشکلاتی شدند که کاربران خدمات آن ها را متوقف ساخته بودند. با این حال تکنیک های فریب مانند این نمونه می تواند رشد کند و ضعف های خود را برطرف سازد.

    صوت بانکی

    با افزایش محبوبیت احراز هویت در آینده ی نه چندان دور چیزی شبیه فریب صوتی در بانک ها مشکل ساز خواهد شد. به عنوان مثال یکی از بزرگترین بانک های انگلستان، بارکلیز برای تمامی مشتریان خود در سال 2016، احراز هویت صوتی را معرفی کرد.

    شرکت مالی HSBC به مشتریان خود این اجازه را میدهد که به جای استفاده از پسورد از احراز هویت صوتی استفاده کنند. در این روش مشتریان می بایستی بانک را فراخوانی کنند، با استفاده از یک کد آن را تایید و سپس با صدای بلند بگویند "رمز ورود من این است".

    HBSC مدعی می شود که سیستم احراز هویت آن در برابر تلاش برای دور زدن و فریب های سایبری برای ضبط صدای مشتریان محافظت می شود. ظاهرا فناوری بیومتریک برای صوت، صدایی را ایجاد می کند که ظاهر فیزیکی و رفتاری شخصی که در حال صحبت است را به رسمیت می شناسد.

    علاوه بر این مجرمان تلفن همراه می بایستی راهی را برای پیدا کردن یک مشتری که در حال گفتن کل عبارت به بانک است را پیدا کنند. بله این کار کاملا سخت است اما مجرمان اغلب این کار را در زمانی که کاربران تماس می گیرند انجام میدهند.

    این یک قانون است که هرگاه شخصی به دنبال فریب و خرابکاری است شخصی دیگر مقابل آن به دنبال درست کردن و از بین بردن این جنایت است. به عنوان مثال Pindrop تکنولوژی را ایجاد کرده است که هنگام ارزیابی صحت یک فرد از راه دور، عوامل مختلفی را از جمله موقعیت مکانی در نظر می گیرد. و با هر تماس اشتباه سیستم هشدار لازم را می دهد. بانک ها از این تکنولوژی برای مقاصد ضدتروریستی استفاده می کنند.

    طبق آمار بدست آمده از Pindrop، کلاهبرداران در 53% موارد از VoIP استفاده می کنند، این در حالی است که مشتریان واقعی کمی متفاوت رفتار می کنند و آن ها تنها در 7% موارد از VoIP برای تماس با بانک های خود استفاده می کنند. به همین دلیل است که سیستم به طور خودکار تماس های VoIP را یادداشت می کند.

    به طور کاملا طبیعی مجرمان اقدامات متقابل را انجام میدهند. به عنوان مثال آن ها یک اتصال با کیفیت پایین را شبیه سازی می کنند که از لحاظ تئوری شناسایی شخص گیرنده به مراتب سختتر باشد. این کاملا بدیهی است که مجرمان با پیشرفت تکنولوژی در این رابطه نیز پیشرفت و رشد کنند.

    چگونه با حملات نسبتا مدرن مجرمان مقابله کنیم؟

    حملاتی که مجرمان در آن ها به پاسخ مثبت "بله" نیاز دارند، تنها یک راهکار رادیکال برای آن ها وجود دارد. FCC توصیه می کند که شماره هایی که از اشخاص ناشناس تماس گرفته می شوند را پاسخ ندهید. اگر شخصی با شما کاری فوری داشته باشد مسلما بعد از تماس بی پاسخ برای شما مسیج ارسال می کند.
    اطلاعات شخصی خود را به هیچ وجه در تماس های صوتی نگویید.
    همیشه تمام چیزها را بررسی کنید و در رابطه با ارتباطات خود بی گدار به آب نزنید.

    طبق آمار بدست آمده از Pindrop، کلاهبرداران در 53% موارد از VoIP استفاده می کنند، این در حالی است که مشتریان واقعی کمی متفاوت رفتار می کنند و آن ها تنها در 7% موارد از VoIP برای تماس با بانک های خود استفاده می کنند. به همین دلیل است که سیستم به طور خودکار تماس های VoIP را یادداشت می کند.

    به طور کاملا طبیعی مجرمان اقدامات متقابل را انجام میدهند. به عنوان مثال آن ها یک اتصال با کیفیت پایین را شبیه سازی می کنند که از لحاظ تئوری شناسایی شخص گیرنده به مراتب سختتر باشد. این کاملا بدیهی است که مجرمان با پیشرفت تکنولوژی در این رابطه نیز پیشرفت و رشد کنند.

    چگونه با حملات نسبتا مدرن مجرمان مقابله کنیم؟

    • حملاتی که مجرمان در آن ها به پاسخ مثبت "بله" نیاز دارند، تنها یک راهکار رادیکال برای آن ها وجود دارد. FCC توصیه می کند که شماره هایی که از اشخاص ناشناس تماس گرفته می شوند را پاسخ ندهید. اگر شخصی با شما کاری فوری داشته باشد مسلما بعد از تماس بی پاسخ برای شما مسیج ارسال می کند.
    • اطلاعات شخصی خود را به هیچ وجه در تماس های صوتی نگویید.
    • همیشه تمام چیزها را بررسی کنید و در رابطه با ارتباطات خود بی گدار به آب نزنید.
  • image001

    این برنامه ۷ مرحله‌ای که شامل تهیه نسخه پشتیبان و بازیابی، نظارت بر شبکه و ضدبدافزار است، کمک می‌کند تا از حمله‌ی باج‌افزارها به شرکت شما جلوگیری شود.

    حملات باج‌افزار یک راه موثر برای کسب درآمد در مدت زمان کوتاه است که مجرمان یاد گرفته‌اند و در حال حاضر بسیار شایع شده است. مهاجمان حتی به مهارت‌های برنامه‌نویسی برای راه‌اندازی یک حمله نیاز ندارند، زیرا کدهای مورد نیازشان در انجمن‌های نفوذگران به اشتراک گذاشته می‌شود. حتی سرویس‌هایی وجود دارد که مهاجم از طریق بیت‌کوین پولی که می‌خواهد را دریافت می‌کند، آن‌ها فقط باید حق کمیسیونی پرداخت کنند. همه این‌ها باعث می‌شود که شناسایی مهاجم برای مقامات سخت شود.

    بسیاری از کسب و کارهای کوچک و متوسط باج را پرداخت می‌کنند، زیرا آن‌ها اطلاعات خود را جای دیگری ذخیره‌ نکرده‌اند وهیچ راه دیگری برای بازیابی داده‌های خود ندارند. پس یا باید باج را پرداخت کنند و یا مجبورند از کسب وکار خود خارج شوند. همچنین بیمارستان‌هایی که از تمام اطلاعات بیمارستانی خود نسخه‌ی پشتیبان تهیه نمی‌کنند و قادر به بازگرداندن آن به موقع نیستند، بلافاصله باج را پرداخت خواهند کرد، زیرا دسترسی به سوابق بیمارانی که نیاز به مراقبت ویژه دارند، ضروری است.

    حدود ۶۳۸ میلیون مورد حمله‌ی باج‌افزار در سال ۲۰۱۶ میلادی و در مقابل ۳.۸ میلیون حمله در سال ۲۰۱۵ میلادی صورت گرفته است. هر سال شرکت‌ها به مهاجمان میلیون‌ها دلار پرداخت می‌کنند و این تعداد درحال افزایش است. برای جلوگیری از تبدیل شدن به یک قربانی باج‌افزار، سازمان‌ها باید از شبکه خود محافظت کنند و منابع را اولویت‌بندی کنند. این حملات رشد خود را ادامه خواهند داد و هیچ سازمانی نمی خواهد زمانی که مجبور به پرداخت باج می‌شود این حمله را رسانه‌ای کند چون اگر مشتریان از این حمله باج‌افزار باخبر شوند، اعتمادشان به توانایی سازمان در امن نگه داشتن اطلاعات شخصی آن‌ها کاهش می‌یابد و این باعث کاهش درآمد و سود سازمان می‌شود.

    برنامه‌ی ۷ مرحله‌ای برای جلوگیری از حملات باج‌افزار

    برای حفظ سازمان خود از حمله‌ی باج‌افزار، بسیار مهم است که یک برنامه رسمی مستند داشته باشید که جزئیات لازم برای جلوگیری از حملات را دارد. مطمئن شوید که برنامه شامل این هفت استراتژی باشد:

    ۱-آموزش کارکنان: در برنامه جلوگیری از حملات باج‌افزارها باید به کارکنان آموزش دهید که حمله باج‌افزار چیست و مهاجم در ابتدا چه کاری برای شروع این حمله انجام می‌دهد. این آموزش باید به صورت مرتب انجام شود.

    ۲-وصله‌ی کارگزار‌ها، دستگاه‌ها و برنامه‌ها: سازمان‌ها باید فرایندی برای وصله کارگزارها، دستگاه‌های شبکه و برنامه‌های کاربردی داشته باشند. بسیاری از سازمان‎‌ها وصله برنامه‌های کاربردی‌شان را به موقع انجام نمی‌دهند. مهاجم‌ها این را می‌دانند و در ابتدا آن را هدف قرار می‌دهند. در جریان وصله کردن، برنامه‌ریزی‌ها و سیاست‌ها باید ماهانه یا سه ماهه بازبینی شوند تا اثربخش باشند.

    ۳-ابزار‌های ضدبدافزار روی نقاط انتهایی: شما همچنین باید یک برنامه برای استفاده از ضدبدافزار را در نقاط انتهایی خود داشته باشید. از ابزارهایی استفاده کنید که می‎‌توانند رفتار مشکوک را ردیابی کنند، زیرا حملات باج‌افزار به طور خاصی طراحی شده‌اند تا از تشخیص آن توسط برنامه‌های ضدبدافزار مبتنی بر امضا جلوگیری شود. همچنین نوعی پالاینده وب داشته باشید که می‌تواند از راه‌اندازی آلودگی جلوگیری کند. این نوع آلودگی‌ها در حال عمومی شدن هستند و ساده اند. کافی‌است کاربر یک وب‌گاه که کدهای مخرب دارد را در مرورگر خود باز کند.

    ۴-از داده‌های خود نسخه پشتیبان تهیه کنید: بسیاری از سازمان‌ها که مجبور به پرداخت باج شده‌اند، نسخه‌ی پشتیبان به‌موقعی از داده‌های خود نداشتند. فرآیند پشتیبان‌گیری شما باید مستند شده باشد. این مستند باید شامل هدف نقطه بازیابی و هدف زمان بازیابی باشد و هر سال آن را آزمایش کنید تا بتوانید اهداف را کنترل کنید. ضروری ‌است تا رهبران و سهام‌داران کسب و کار برای مشخص کردن اینکه چه هدف نقطه بازیابی و هدف زمان بازیابی قابل قبول است اطلاعات به‌دست آورند. بدون این اطلاعات امکان این‌که مجبور به پرداخت باج شوند افزایش می‌یابد.

    ۵-پشتیبان‌های خود را آزمایش کنید: شما باید به طور مرتب پشتیبان‌گیری خود را آزمایش کنید تا اطمینان حاصل شود که تمام داده‌های حیاتی پشتیبان‌گیری شده است. همچنین مهم است که اطمینان حاصل کنید که اطلاعات پشتیبان شما از حملات باج‌افزار محافظت می‌شود. با محبوبیت پشتیبان‌گیری مبتنی بر شبکه، بسیاری از سازمان‌ها دستگاه‌های پشتیبان خود را دراین شبکه‌ها یا در VLAN اجرا می‌کنند. از این روش باید اجتناب شود تا اطلاعات پشتیبان شما قربانی حمله باج‌افزار نشود.

    ۶-ارزیابی آسیب‌پذیری انجام دهید: ارزیابی‌های آسیب‌پذیری که به طور کلی وضعیت امنیتی یک سازمان را بررسی می‌کنند، در جلوگیری از حمله باج‌افزار سودمند هستند. ارزیابی باید از احتمال حمله باج‌افزار مطلع شود و آسیب‌پذیری‌ها را نه تنها در برنامه های کاربردی یا کارگزارها، بلکه در رویه‌ها و سیاست‌های سازمانی نیز مورد توجه قرار دهد. این ارزیابی‌ها باید رسیدگی کنند که رویه‌های مناسب برای جلوگیری از حملات باج‌افزار به طور مداوم دنبال می‌شوند. ارزیابی آسیب‌پذیری باید سالانه انجام شود.

    ۷-نظارت و هشدار برای فعالیت مشکوک: هر برنامه‌ای برای جلوگیری از حمله باج‌افزار باید شامل روش‌های نظارت و هشدار برای فعالیت مشکوک باشد. نظارت بر شبکه یک فرآیند مداوم است و باید روزانه انجام شود. بسیاری از سازمان‌ها ابزارهای امنیتی گران قیمتی در محیط خود دارند، اما نظارت نکردن بر رویداد‌ها و برنامه روزانه آن‌ها این ابزارها را بی‌اثر می‌کند. داشتن یک فرایند برای بررسی کارکنان امنیتی به منظور تشخیص و یا جلوگیری از حمله باج‌افزارمهم است.

    هنگام کشف یک حمله باج‌افزار چه باید بکنید؟

    شماباید گام های دقیق را که لازم است در صورت بروز حمله‌ی باج‌افزار انجام شود، مستندسازی کنید. تمام مراحل باید به طور دقیق مستند شوند و هدف باید جلوگیری از گسترش باج‌افزار و بازیابی هرگونه اطلاعات از دست رفته باشد. این طرح همچنین باید شامل یک روند برای اطلاع‌رسانی مقامات باشد.

    در برنامه واکنش به باج‌افزار شما، باید دستگاهی که احتمالا توسط باج‌افزار آلوده شده است، خاموش شود. این به این دلیل است که بسیاری از انواع باج‌افزارها اطلاعات را تا زمانی‌که دستگاه از طریق دستور مهاجم راه‌اندازی مجدد نشده رمزنگاری نمی‌کنند. اگر شما دستگاه خود را خاموش کنید، می‌توانید قبل از رمزنگاری، داده‌ها را بازیابی کنید. اگر شما برنامه‌ای برای محافظت از شبکه خود از باج‌افزار نداشته باشید، باید آن را هم اکنون ایجاد کنید. چون در غیر این‌صورت یک حمله موفقیت آمیز احتمالا منجر به ازدست دادن مشتریان و کاهش درآمد خواهد شد.

  • image001 1

    بنابر بررسی دانشمندان امنیتی، حملات بات‌نت Mirai گسترده‌تر از آن چیزی بود که تاکنون درباره آن سخن به میان آمد.

    بات‌نت Mirai در سال ۲۰۱۶ میلادی توانست بخش‌های وسیعی از اینترنت را با انجام حمله‌ منع سرویس توزیع‌شده از کار بیندازد. ازجمله‌ این حملات می‌توان به هدف قرار دادن وب‌سایت پژوهشگر معروف برایان کربس، ارائه‌دهنده‌ سرویس DNS با نام Dyn و دیگر حملات اشاره کرد. پژوهشگران گزارش کردند که این بات‌نت شبکه‌ بازی‌های مجازی را نیز هدف قرار داده‌بود.

    هرچند شاهد بودیم که نویسندگان این بات‌نت، اهداف اصلی را مورد حمله قرار دادند و توانستند آنها را در مرحله‌ اول آلودگی از کار بیندازند، ولی افراد دیگری نیز نمونه‌های خود را از این بدافزار توسعه دادند و توانستند دست‌کم ۱۰۰ سامانه را آلوده کنند. این نتیجه‌گیری‌ها هفته‌ گذشته در کنفرانس امنیتی یوزنیکس کانادا در قالب مقاله‌ای با نام «درک بات‌نت Mirai» ارائه شد.

    در حوزه‌های مختلف محققان با بررسی‌های مختلف مشاهده کردند که در کارگزارهای مختلف از گذرواژه‌های بسیار ساده استفاده شده‌است. به‌طور مثال گذرواژه یک چاپگر پاناسونیک ۰۰۰۰۰۰۰ و گذرواژه‌ یک دوربین سامسونگ ۱۱۱۱۱۱ بود. پژوهشگران همچنین متوجه شدند که برخی از بخش‌ها هدف Mirai قرار گرفت، ولی آنها از این مسئله بی‌خبر بوده‌اند. محققان متوجه شدند یکی از اهداف حمله، شبکه‌ پلی‌استیشن بود، فلش‌پوینت سال قبل مورد حمله قرار گرفت و XBOX Live نیز یکی از مواردی بود که هدف قرار گرفت. از سایر بخش‌های مهمی که هدف حمله‌ Mirai قرار گرفته‌اند می‌توان شبکه‌ بازی‌های Steam ،Minecraft و Runescape را نام برد.

  • unnamed

    محققان امنیتی باج‌افزاری را در دنیای واقعی مورد بررسی قرار دادند که می‌تواند عملیات خود را در حالت برون‌خط اجرا کند. این باج‌افزار نسخه‌ی جدیدی از CryptoMix است که با نام Error شناخته می‌شود. این نام می‌تواند همچنین به انتهای پرونده‌های رمزنگاری‌شده اضافه شده و بدافزار عملیات خود را بدون نیاز به ارتباطات اینترنتی، ادامه دهد.

    محققان کشف کردند که این باج‌افزار دارای ۱۱ کلید RSA با طول ۱۰۲۴ بیت است که برای رمزنگاری کلیدهای AES مورد استفاده قرار می‌گیرد. کلیدهای رمزنگاری AES نیز برای رمزنگاری پرونده‌ها استفاده می‎شوند. این موضوع به باج‌افزار اجازه می‌دهد تا به حالت کاملاً برون‌خط کار کند.

    در حالی‌که در این باج‌افزار تمامی روش‌های رمزنگاری ثابت باقی مانده ولی گفته می‌شود که یک پیغام باج‌خواهی جدیدی نمایش داده می‌شود. به دلیل اینکه باج‌افزار به‌طور مستقل عمل کرده و نیازی به ارتباط با کارگزار دستور و کنترل ندارد، شناسایی آن برای راه‌کارهای امنیتی قدیمی سخت می‌شود.