بهترین آنتی ویروسهای جهان

بررسی سریع‌ترین و بهترین و قویترین ویروسیاب جهان

بهترین آنتی ویروسهای جهان

بررسی سریع‌ترین و بهترین و قویترین ویروسیاب جهان

لحظه تاریخی فرود ماه‌نورد هندی‌ها بر روی ماه

کاوشگر Chandrayaan-۳ ساخت کشور هند با موفقیت به‌روی کره ماه فرود آمد.


سازمان پژوهشگاه هوا فضای هند (ISRO) در یک جهش عظیم برای سفر اکتشاف فضایی هند، با فرود موفقیت آمیز Chandrayaan 3 بر روی کره ماه توجه جهان را به خود جلب کرده است. اوج برنامه ریزی دقیق، فداکاری، و توان علمی، این دستاورد نقطه عطف مهمی نه تنها برای ISRO بلکه برای کل کشور است. آژانس فضایی هند تعهدی تزلزل ناپذیر به شکستن مرزهای فناوری و اکتشافات نشان داده است.




لحظه تاریخی فرود ماه‌نورد هندی‌ها بر روی ماه با امنیت سایبری کوییک هیل


با این فناوری، زیرساخت فناوری اطلاعات و نرم افزار مورد نیاز برای دستیابی به این جهش عظیم، ارزیابی این ماموریت ها از منظر امنیت سایبری بسیار مهم است. فضا ممکن است “مرز نهایی” برای اکتشاف باشد، اما برای بهره برداری نیز آماده است و به ویژه در معرض طیف وسیعی از آسیب پذیری ها و تهدیدات سایبری است.


بیایید نیاز حیاتی به امنیت سایبری در حفاظت از ماموریت های پیشرفته مانند این را درک کنیم.


نقش امنیت سایبری در ماموریت های ISRO

امنیت سایبری یک نیاز کاربردی در عملیات فضایی است. چالش ها به دلیل مقیاس، فاصله، و بحرانی بودن عملکرد سیستم ها و تجهیزات به وجود می آیند. در اینجا آمده است که چگونه نقش مهمی را برای ISRO ایفا کرد:


حفاظت از داده های حساس:

پژوهشگاه هوافضای هند با داده‌های حساس گسترده، از برنامه‌های ماموریت، نقشه های طراحی ماهواره و یافته‌های تحقیقاتی گرفته تا اطلاعات فنی حیاتی سروکار دارد. اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن این داده ها برای جلوگیری از نقض داده ها، جاسوسی و سرقت مالکیت های معنوی ضروری است.


حفاظت از فضاپیماها و ماهواره ها:

فضاپیماها، ماهواره ها و ایستگاه های زمینی همگی اهداف بالقوه ای برای حملات سایبری هستند. نقض در سیستم های کنترل کننده این دارایی ها می تواند منجر به از دست دادن کنترل، دسترسی غیرمجاز یا حتی دستکاری مسیرهای مداری شود. اجرای پروتکل های امنیت سایبری قوی برای حفظ فرماندهی و کنترل بر دارایی های فضایی آژانس فضایی هند بسیار مهم است.


ایمن سازی شبکه های ارتباطی:

شبکه های ارتباطی، نقشی محوری در عملیات ISRO دارند و تبادل داده بین ایستگاه های زمینی، ماهواره ها و کنترل ماموریت را تسهیل می کنند. یک شبکه در معرض خطر می تواند ارتباط را مختل کند، دستورات حیاتی ماموریت را به تاخیر بیندازد، یا حتی مهاجمان را قادر به رهگیری اطلاعات حساس کند. تقویت امنیت شبکه برای اطمینان از جریان یکپارچه اطلاعات حیاتی است.


پیشگیری از سرقت مالکیت معنوی:

تحقیقات و نوآوری های پیشگامانه ISRO به میزان قابل توجهی به قدرت فناوری هند کمک می کند. دشمنان سایبری ممکن است تلاش کنند تا این دارایی های فکری را برای منافع خود بدزدند یا مزیت رقابتی ISRO را تضعیف کنند. اقدامات امنیت سایبری قوی می تواند از چنین سرقتی جلوگیری کرده و سرمایه فکری ISRO را حفظ کند.


مقابله با جاسوسی و خرابکاری:

دستاوردها و پیشرفت های ISRO آن را به یک هدف جذاب برای جاسوسی و خرابکاری های سایبری تحت حمایت دولتها تبدیل می کند. پروژه‌ها، مشارکت‌ها و قابلیت‌های آژانس فضایی ممکن است توسط حملات سایبری با هدف اختلال در مأموریت‌ها، سرقت اطلاعات حساس یا آسیب رساندن به اعتبار ISRO به خطر بیفتد.


حفظ امنیت ملی:

تلاش‌های ISRO اغلب پیامدهایی برای امنیت ملی از جمله ارتباطات ماهواره‌ای، ناوبری و سیستم‌های نظارتی دارد. ایمن سازی این سیستم ها در برابر تهدیدات سایبری برای موفقیت عملیاتی ISRO و حفظ منافع امنیتی کشور حیاتی است.


تضمین اعتماد و اطمینان عمومی:

دستاوردهای ISRO باعث غرور ملی و تحسین جهانی می شود. هر حادثه سایبری که بر عملیات ISRO تأثیر بگذارد، می تواند به اعتماد عمومی و بین المللی آسیب جدی بزند. نشان دادن تعهد مستحکم امنیت سایبری برای حفظ شهرت سازمان هوا فضای هند، به عنوان یک سازمان فضایی قابل اعتماد و آینده نگر حیاتی است.


SEQRITE چگونه نقش خود را در تامین امنیت این ماموریت ایفا کرد؟

سکورایت کوییک هیل عنوان شریک قدیمی امنیت سایبری سازمان هوا فضای هند، افتخار می کند با راهکارهای پیشرفته امنیت سایبری، SEQRITE EPS، از دارایی های فناوری اطلاعات و ماموریت های پیشروی آن سازمان محافظت می کند.


این راهکار برای حفاظت ۳۶۰ درجه از عملیات فضایی حیاتی به کار گرفته شده است. کنسول یکپارچه سکورایت کنترل و مشاهده کامل تمام عملکردهای ضروری را به چندین سرپرست گروه ارائه می دهد، تا نظارت، پیکربندی و مدیریت عملکردها ساده تر گردد.


از اسکن‌های شناسایی گرفته تا مدیریت دارایی‌ها، سکورایت اندپوینت سکیوریتی کوییک هیل، حفاظت کامل از شبکه را برای ISRO برای مقابله با حملات پیچیده باج‌افزاری یا بدافزاری تضمین می‌کند. راه حل عملی سکورایت با بهره گیری از ویژگی های پیشرفته ای مانند برخی از وِیژگی های زیر، امنیت را در سراسر اندپوینتها، شبکه ها، دیوایس ها و… تضمین می کند:


مقیاس پذیری بالاتر و امنیت بیشتر برای همه دستگاه ها

استراتژی مدیریت وضله امنیتی (Patch) ساده و متمرکز برای بهره وری بالاتر و امنیت قوی تر

کاهش خطرات امنیتی را با قابلیت کنترل متمرکز دستگاه ها

محافظت پیشرفته نقاط پایانی با آنتی ویروس، تشخیص و مقابله با نفوذ، فایروال و موارد دیگر.

اسکن فعال برنامه های نصب شده برای شناسایی آسیب پذیری های پیش بینی نشده و کاهش نصب های غیرمجاز.


نکته کلیدی: آینده ای درخشان در گرو امنیت سایبری

آرزوهای ISRO بی حد و حصر است و به ستاره ها و فراتر از آن می رسد. با این حال، این جاه طلبی ها با نیاز اساسی به امنیت سایبری قوی پشتیبانی می شود. حفاظت از داده های حساس، ایمن سازی دارایی های فضایی، دفاع از شبکه های ارتباطی و تضمین یکپارچگی عملیاتی آژانس، به تداوم اقدامات جامع امنیت سایبری متکی است. از آنجایی که ISRO به گسترش افق‌های خود و کمک به اکتشافات علمی و نوآوری‌های فناوری ادامه می‌دهد، یک وضعیت امنیتی سایبری قوی برای موفقیت آژانس و پیشرفت مداوم تلاش‌های اکتشاف فضایی هند و دیگر کشورهای پیشرو ضروری است.

حمله به شبکه های اختصاصی سامانه کارت سوخت

چگونه حمله به شبکه های اختصاصی سامانه کارت سوخت ممکن است؟


دیروز سه شنبه حمله سایبری به سامانه کارت سوخت موجب اختلال در توزیع بنزین در جایگاه‌های سوخت سراسر کشور شد.


چند وقت گذشته هم اخباری مبنی بر هک و حمله سایبری به سامانه دوربین های نظارتی زندان اوین منتشر شد، که برخی از تصاویر دوربین ها انتشار عمومی یافت.


بر خلاف تصور بسیاری، ایجاد شبکه ای امن و اختصاصی و عدم اتصال به شبکه جهانی اینترنت، امنیت را به این سادگی به ارمغان نمی آورد.

به این شبکه های مجزا و منقطع از شبکه های دیگر، اصطلاحا شبکه های «شکاف هوا» می گویند. 

این اساساً به این معنی است که سیستم یا شبکه از نظر فیزیکی به هیچ شبکه خارجی متصل نیست، خواه اینترنت یا یک شبکه محلی. 

برگردیم به شبکه های رایانه ای، شبکه های شکاف هوا در وهله اول در محیط های با امنیت بالا مانند شبکه های نظامی و دولتی، سیستم های اطلاعاتی، نیروگاه های هسته ای یا هواپیمایی دیده می شوند. انگیزه اصلی راه اندازی شبکه های هواشکاف احساس امنیتی است که برای سازمان ایجاد می کند.


شبکه های شکاف هوا چگونه کار می کنند؟


از آنجایی که شبکه های هوا شکاف هیچ ارتباط شبکه ای ندارند، از لحاظ نظری هیچ نوع ارتباط سیمی یا بی سیم با دنیای خارج ندارند. کنترل کننده های بی سیم آنها غیرفعال هستند که موجب می شود، کل شبکه “یک سیستم بسته”شود. تنها راه ورود یا خروج داده ها به این نوع شبکه استفاده از رسانه های فیزیکی مانند درایوهای USB یا CD-ROM ها است.


شبکه های شکاف هوا معمولاً برای جداسازی زیرساخت های مهم از شبکه سازمانی استفاده می شوند تا اطلاعات حیاتی به خطر نیفتد. این اطلاعات دارایی ها مهم، حساس و حیاتی سازمان ها یا دولتها هستند که در صورت نشت و یا از بین رفتن می توانند خسارات جبران ناپذیری تحمیل کنند. به همین دلیل مدیران امنیتی ترجیح می دهند چنین اطلاعاتی را در شبکه های شکاف هوا که هیچ ارتباطی با شبکه اصلی سازمان ندارند، داشته باشند.


با این حال ، شبکه های شکاف هوا نیز ممکن است احساس امنیت کاذب ایجاد کنند. یک فرض ذاتی وجود دارد که، از آنجا که شبکه های شکاف هوا هیچ نقطه دسترسی ندارند، آنها کاملاً ایمن و امن هستند. بنابراین، از نظر امنیتی نیازی به بررسی یا ارزیابی نیست. متأسفانه، این نوع دیدگاه ممکن است اغلب منجر به مشکلات امنیتی شود.


 آیا آنها واقعاً ایمن هستند؟

اولاً ، از طریق دستگاه های ذخیره سازی فیزیکی هنوز می توان به شبکه های شکاف هوا دسترسی داشت. همانطور که مشاهده کردیم، دستگاههای USB معمولاً برای انتشار انواع بدافزارها استفاده می شوند. از آنها می توان برای طیف وسیعی از فعالیت های مخرب مانند فیلتر کردن داده ها، نصب بدافزار و دستگاه های ورود به سیستم و غیره استفاده کرد.

وجود باگ‌ها در سیستم عامل و نرم افزارهای نصبی امکان غیرفعال کردن نرم افزارهای و لایه های امنیتی مدیریت دستگاههای جانبی را میسر می کند.

بزرگترین نمونه از این نوع فعالیتهای مخرب ، کرم استاکس نت بود . در سال ۲۰۱۰ کشف شد و به برنامه هسته ای  صدمات اساسی وارد کرد و باعث از هم گسیختن سانتریفیوژها شد. این کرم از طریق درایوهای USB آلوده به محیط شبکه وارد شد. این رویداد یک یادآوری جدی ارائه می دهد که شبکه های شکاف هوا را می توان با تأثیر زیادی به خطر انداخت.


ثانیا ، حتی اگر شبکه های شکاف هوا از دنیای خارج جدا شده باشند، اما آنها از یک تهدید اصلی دیگر در زمینه امنیت سایبری جدا نیستند: خود انسان ها. مهندسی اجتماعی همچنان یک عامل اصلی تهدید است و در این نوع شرایط، خطرات بزرگتر می شوند. تهدیدهای داخلی مانند کارمندان سرکش هنوز هم می توانند برای دسترسی به شبکه شکاف هوا استفاده شوند. کارکنان با دسترسی به شبکه های خاص شکاف هوا ممکن است حافظه ذخیره سازی قابل جابجایی خود را آلوده به بدافزار کنند که در صورت قرار دادن در یک سیستم شکاف هوا، می تواند سیستم و شبکه را آلوده کند.


جداسازی امنیت را تضمین نمی کند!


سرانجام ، با پیشرفت تکنولوژی ، هیچ تضمینی وجود ندارد که صرف ایزوله سازی و جداسازی از یک شبکه خارجی، یک سیستم شکاف هوا را ایمن نگه دارد. مواردی وجود داشته است که از بین بردن داده ها از طریق روش های دیگری نیز اتفاق افتاده است، مانند درهای پشتی ناشناخته که به نرم افزار / سخت افزار وارد شده اند ، سیگنال های فرکانس FM ، هک حرارتی یا ارتباطات حوزه نزدیک (NFC).

 

نتیجه این که بی نیازی به امنیت کامل شبکه های شکاف هوا، فقط بر اساس ایزوله سازی بنا شده است. شبکه های سازمانی همچنین باید با تأکید بیشتر بر کنترل دسترسی و فضای ذخیره سازی قابل حمل، اقدامات امنیتی سایبری را برای این شبکه ها پیاده کنند. 

دولت‌ها و سازمان ها می بایست از طیف وسیعی از راهکارهای امنیتی شبکه ای و سازمانی برای تقویت سیستم های شکاف هوا خود در نظر بگیرند.


استفاده از راهکارهای جامع امنیتی مانند اندپیونت سکیوریتی + DLP + UTM + Patch Management + Update Mnagemnet + Vulnerability Scanner+WAF و... برای شبکه های سازمانی به همراه ضروری به می باشد. استفاده از آخرین تکنولوژی های امنیتی و به روز دنیا و بروزرسانی و مدیریت امنیت شبکه ضروری می باشد.


متاسفانه در سالهای اخیر با توجه به تحریمها و موانع تجاری برخی با سوء استفاده از این چالش اقدام به کلاهبرداری کرده و نسبت به ارائه محصولات غیرمعتبر و کرک شده به نام اوریجینال می کنند. استفاده از محصولات معتبر و دارای لایسنس رسمی و کاملا اوریجینال و تصدیق شده شرکتهای مطرح جهانی مانند فورتی نت، سونیک وال، سکورایت، کوییک هیل، کی سون، ، وبروم، سیسکو، سوفوس می تواند تا حد امکان از حملات جلوگیری کند.

حملات هدفمند سایبری

رعایت نکات امنیتی

در پی هشدار وضعیت نارنجی و قرمز برای بسیاری از سازمانهای زیرساختی و حیاتی کشور توسط سازمان پدافند غیرعامل، رعایت نکات امنیتی زیر توسط مدیر امنیت شبکه سازمانها ضروری می باشد:

- اطمینان از بروزرسانی اندپوینت سکیوریتی سکورایت کوییک هیل (آنتی ویروس) سرور.

- اطمینان از بروزرسانی سامانه یکپارچه مدیریت تهدیدات (UTM) سکورایت کوییک هیل یا وبروم و...

- درصورت امکان غیرفعال کردن سرویس ریموت دسکتاپ ویندوزهای (خصوصا سرورها)

- غیرفعال کردن پورت فورواردینگ (NAT) و یا DMZ در فایروال / مودم / روتر / یو تی ام /... برای دسترسی به کلاینتها از طریق آی پی های ولید.

- غیر فعال کردن دسترسی مستقیم به ریموت دسکتاپ و یا تغییر پورت پیش فرض 3389

- استفاده از رمزهای پیچیده برای همه کاربران شبکه (خصوصا اکتیو دایرکتوری با دسترسی ادمین دامنه)

- اطمینان از فعال بودن ماژول جلوگیری از نفوذ غیرمجاز (IDS/IPS) در سطح آنتی ویروس و UTM

- تهیه پشتیبان گیری و قطع دسترسی هارد از کلاینت و نگهداری در جای امن

- اطمینان از فعال بودن برنامه های پشتیبان گیری خودکار مانند وبروم بکاب

- تهیه بکاب از فایلها و پایگاههای داده سرورها

- اطلاع رسانی به کاربران برای تهیه بکاب از اطلاعات موجود در هارد دیسک محلی

- کاهش سطح دسترسی کاربران به اطلاعات اشتراکی (فقط خواندنی) تا حد امکان

- نصب آنتی ویروس بر روی همه کلاینتهای شبکه. ( در صورت عدم امکان نصب، قطع دسترسی کلاینتها به سرورهای مهم و زیرساخت شبکه)

- بستن پورتهای باز غیرضرور ورودی و خروجی از طریق UTM و آنتی ویروس

- نصب وصله ها و آپدیت های امنیتی توسط Patch Management کوییک هیل

- عدم نصب برنامه های غیرضرور بر روی سرورها و یا کلاینتها

- آگاهی از آخرین اطلاعات و اخبار امنیتی

مهمترین تهدیداتی که بخش های بهداشت و درمان را هدف قرار می دهد.


مهمترین تهدیداتی که بخش های بهداشت و درمان را هدف قرار می دهد.

تهدیدات سایبری بهداشت و درمان

در حالی که تقریبا تمام صنایع و بخش ها در معرض خطر تهدیدات اینترنتی قرار دارند، تاثیرات این تهدیدات در بخش های خاص می تواند فاجعه آمیز باشد. یکی از این بخش ها، درمان و مراقبت های بهداشتی است. حمله سایبری به یک سیستم پزشکی و درمانی می تواند خطرناک و تهدید کننده زندگی باشد – تصور کنید که بیماران مراقبت های حیاتی از سیستم نگهداری و مانیتورینگ خارج شوند.


مشکل این است که برخی از سیستم های مراقبت های بهداشتی ممکن است به حفاظت از امنیت سایبری خود توجه نکنند، با توجه به این واقعیت که اطلاعات ذخیره شده ی آنها بسیار حساس و محرمانه است. یک شبکه معمولی بیمارستانی می تواند میلیون ها سوابق داده در مورد سلامت بیمار، حساسیت ها، روش های درمان و غیره را در خود ذخیره کند – که همه آنها بسیار حساس هستند.

ممیزی ملی آمادگی مراقبت های بهداشتی در سال ۲۰۱۸ نشان داد که تنها ۴۵ درصد از کسب و کارها از چارچوب امنیت سایبری NIST، که یک چارچوب سیاست هدایت امنیت سایبری برای سازمان های بخش خصوصی در ایالات متحده است، پیروی کرده اند. مشکل تهدیدات اینترنتی به بخش مراقبت های بهداشتی، حاد است که وزارت بهداشت و خدمات انسانی ایالات متحده که درگیر آن می باشد افتتاح مرکز هماهنگی امنیت سایبری را در اکتبر ۲۰۱۸ اعلام کرده است.

برای سازمان های این بخش آگاهی از تهدیداتی که با آن روبرو هستند مهم است. برخی از مهمترین تهدیدات عبارتند از:

باج افزار (Ransomware)
نرم افزارهای مخربی که سیستم را قفل یا اطلاعات را رمزگذاری کرده و برای بازگرداندن اطلاعات یا سیستم تقاضای وجه می کند، ransomware نامیده می شود. این خرابکاری می تواند برای یک سازمان بهداشتی مضر و زیان آور باشد، زیرا نه تنها بر زندگی یک بیمار تاثیر می گذارد، بلکه اجزای دیگر را نیز تخریب می کند. با درنظر گرفتن ریسک این مساله که امکان بازیابی اطلاعات با پرداختن وجه مالی (باج) ۵۰-۵۰ بوده سیستم ها را می توان احیا و یا حتی بیشتر متضرر کرد. این واقعیتی است که جنایتکاران سایبری از آن آگاه بود و از آن سوء استفاده می کنند. یکی از بزرگترین حملات باج افزاری به سازمان بهداشتی MedStar Health در ایالات متحده آمریکا رخ داد که به ۱۰ بیمارستان و ۲۵۰ مرکز سرپایی حمله کرد. حمله تقریبا همزمان به همه مراکز بود و تقریبا دسترسی کامل به سیستم هایشان را از دست دادند.

تهدیدهای خودی
تهدیدهای خودی، قطعا یک خطر جدید نیست، اما تهدید بالقوه آن روز به روز درحال افزایش است. در حال حاضر داده ها به طور مرتب در فضای ابری ذخیره می شوند و به این معنی است که کارمندان یک سازمان دسترسی زیادی به اطلاعات حساس در یک سازمان دارند. به این معنی که انسان ها اغلب می توانند ضعیف ترین پیوند در هر چارچوب امنیت سایبری باشند. این که آیا استفاده از کلمات عبور به راحتی حدس زده می شود، استفاده مجدد از کلمه عبور در حوزه های مختلف و یا دادن کلمه عبور به دیگران، این ها برخی از اشتباهات رایج است که هکرها می توانند دسترسی به اطلاعات را بدست آورند. به این ترتیب، بسیار مهم است که سازمان ها با به روز رسانی کارکنان خود در مورد خطرات چنین رفتارهایی، از به وجود آمدن آن جلوگیری کنند.

تهدیدات مداوم پیشرفته
تهدیدات مداوم مستمر (APTs) حملات درازمدت، پایدار و بی رحمانه است که توسط هکرها و سایر مجرمان اینترنتی برای یک هدف خاص برای دریافت اطلاعات حساس به کار گرفته می شود. منطق پشت APT ها واقعا ایجاد آسیب و صدمه رساندن و از کار انداختن خدمات در سازمان ها نمی باشد، بلکه امری زیرکانه تر می باشد. هدف اصلی APT ها سرقت اطلاعات حساس و محرمانه است. آنها وارد یک شبکه سازمانی می شوند، حضور خود را به آرامی گسترش می دهند و قبل از خروج نهایی، اطلاعات مهم را جمع آوری می کنند. داده های سازمانهای بهداشتی بسیار ارزشمند است – و به همین ترتیب مجرمان اینترنتی ارزش آن ها را در درازمدت درنظر می گیرن

نیزه فیشینگ (Spear Phishing)
یک نوع فیشینگ، فیشینگ نیزه می باشد که یک تهدید بزرگ برای بخش مراقبت های بهداشتی است. درست مانند APT ها، دسترسی به اطلاعات ارزشمندی را برای مهاجمان فراهم می آورد. هکرها یک ایمیل هدفمند برای فردی ارسال می کنند که به نظر می رسد از یک منبع قابل اعتماد است. دستورالعمل این ایمیل ها مانند هر گونه تقلب سایبری، دسترسی به سیستم کاربر یا دریافت اطلاعات طبقه بندی شده دیگر است. فیشینگ نیزه یکی از موفق ترین تکنیک های حمله سایبری به شمار می رود زیرا سطح بالایی از شخصی سازی انجام شده برای حمله به کاربران انجام می شود که بسیار قابل اعتماد است.

با استفاده از طیف وسیعی از راه حل های Seqrite که به صورت نوآورانه و به همراه سادگی مدیریت تعریف شده است، در برابر تمامی این تهدیدات محافظت می شود. از طریق ترکیبی از هوش، تجزیه و تحلیل برنامه های کاربردی و تکنولوژی های پیشرفته، سکورایت بهترین دفاع را در برابر ماهیت بی نظیر تهدیدات امنیتی سایبری فراهم می کند.

منبع

حمله سایبری به وزارت دفاع هند توسط کوییک هیل شناسایی و مسدود گردید

به گزارش شرکت تولید کننده نرم افزارهای امنیتی کوییک هیل، تلاشی که برای سرقت اطلاعات حساس آزمایشگاه تحقیقاتی متالوژی وزارت دفاع (DMRL) و آزمایشگاه تحقیقاتی سازمان تحقیق و توسعه وزارت دفاع (DRDO) در سپتامبر (شهریور) توسط مهاجمان سایبری صورت گرفت، شناسایی و مسدود گردید.


مدیر ارشد فناوری کوییک هیل (CTO) آقای سنجای کتکار گفت: ما از نزدیک کمپین حملات موسوم به "Sinon" که به صورت خاص آزمایشگاه متالوژی وزارت دفاع DMRL و لابراتوار تحقیقاتی تحقیق و توسعه وزارت دفاع هند DRDO را هدف قرار داده بود، رهگیری می کردیم.


این گزارش می افزاید، این حملات که با عنوان "کمپین ساینون" در تاریخ 5 سپتامبر 2014 شناسایی شد، توسط یک ایمیل به ظاهر اصیل -اما ایمیل کلاهبردارانه و فیشینگ- با یک پیوست آلوده برای بهره برداری از یک آسیب پذیری و حفره قدیمی سیستم عامل ویندوز طراحی شده بود.


به گفته سنجای کتکار، "این تهدید بلافاصله با استفاده از راهکار Endpoint Security کوییک هیل که در کامپیوترهای DMRL فعال بود شناسایی و مسدود گردید. در نتیجه، این اقلام پیشگیرانه، مانع بروز هرگونه خسارت و زیانی گردید. ما دو هفته زمان صرف کردیم تا مطمئن شویم که تهدید مسدود شده در واقع یک تلاش تهاجمی برای نفوذ و سرقت اطلاعات امنیتی و حساس دفاعی بوده است.


وی به آسیب هایی که این حمله می توانست در سرقت اطلاعات از آزمایشگاه مستقر در حیدرآباد به بار آورد اشاره ای نکرد اما گفت این حمله خنثی شده می توانست اطلاعات حساس را کپی و آنها را به سرور مهاجمان ارسال نماید. همچنین می توانست دسترسی و کنترل کامل رایانه را با استفاده از مرکز کنترل و دستور (Control & Command) به مهاجمین بسپارد.


تجزیه و تحلیل این حمله توسط کوییک هیل نشان داد که این حمله از یک سرور در ویتنام اجرا شده است اما آدرس سرور و جزئیات دیگر می تواند یک ثبت اطلاعات جعلی باشد.


محل واقعی مهاجم در گزارش ذکر نشده است.


بر اساس این گزارش، این حمله توسط یک ایمیل به ظاهر واقعی و اصیل اجرا می شد. به محض اینکه یک ایمیل فیشینگ باز می شد، یک فایل سند (document) جعلی را باز می کرد. سند جعلی باز شده کدهای مخرب را بر روی رایانه دانلود می کرد. در حالی که این فایل سند، قربانی را به طور کامل گمراه می ساخت، بد افزار یک فایل سنگین دیگری به نام avg.dll با حجم 28 مگابایت می ساخت تا ذهن قربانی را به سمت یک آنتی ویروس یا هر برنامه دیگر اشکالزدایی گمراه نماید. این فایل پس از نصب مانند یک نرم افزار آنتی ویروس واقعی به نظر می رسید.


در اویل سال جاری نیز کنسرسیوم Infosec هند در حدود 3000 اتصال اینترنتی در دهلی نو کشف کرد که احتمالا از محل های خارجی در حال شنود اطلاعات بودند.

لیست مهاجمان حاوی اسامی وزارت دفاع بلوک جنوبی و کارکنان نیروی دریایی C-Wing در بلوک جنوبی می شد.

گفتنی است اینفوسک بزرگترین کنسرسیوم امنیت سایبری آسیا می باشد که شامل شرکت های بزرگ بین المللی مانند کوییک هیل، سیمانتک، سیسکو و... می باشد.


بازوی امنیت سایبری دولت هند، تیم واکنش اضطراری کامپیوتر هند (CERT) گزارش داد که 62189 حادثه امنیت سایبری در 5 ماهه نخست سال جاری رصد شده است.


حملات رصد شده از فضای سایبری تعدادی از کشورها مانند آمریکا، اروپا، برزیل، تریکه، چین، پاکستان، بنگلادش، الجزایر، امارات استفاده کرده بودند که نتوانستند به موفقیت دست یابند.


گفتنی است شرکت فناوری ارتباطات و اطلاعات فانوس نماینده رسمی توزیع و پشتیبانی فنی محصولات امنیتی تکنولوژی های کوییک هیل در ایران می باشد.


 


خبر در تلویزیون و نشریات معتبر و رسمی هند بازتاب گسترده ای داشت:


Source: The Financial Express, All Editions, pg. 10


Source: Business Standard, Mumbai & Pune


Source: Daily Post, National


Source: Nav Bharat, Mumbai & Pune (hindi)


Source: NDTV Gadgets


http://gadgets.ndtv.com/internet/news/cyber-attack-on-indian-defence-research-lab-thwarted-quick-heal-601330


http://www.business-standard.com/article/technology/cyber-attack-on-defence-research-lab-thwarted-quick-heal-114100200824_1.html


Source: thehindubusinessline.com


http://www.thehindubusinessline.com/features/smartbuy/laptops/cyber-attack-on-defence-research-lab-thwarted-quick-heal/article6468295.ece