بهترین آنتی ویروسهای جهان

بررسی سریع‌ترین و بهترین و قویترین ویروسیاب جهان

بهترین آنتی ویروسهای جهان

بررسی سریع‌ترین و بهترین و قویترین ویروسیاب جهان

حمله به شبکه های اختصاصی سامانه کارت سوخت

چگونه حمله به شبکه های اختصاصی سامانه کارت سوخت ممکن است؟


دیروز سه شنبه حمله سایبری به سامانه کارت سوخت موجب اختلال در توزیع بنزین در جایگاه‌های سوخت سراسر کشور شد.


چند وقت گذشته هم اخباری مبنی بر هک و حمله سایبری به سامانه دوربین های نظارتی زندان اوین منتشر شد، که برخی از تصاویر دوربین ها انتشار عمومی یافت.


بر خلاف تصور بسیاری، ایجاد شبکه ای امن و اختصاصی و عدم اتصال به شبکه جهانی اینترنت، امنیت را به این سادگی به ارمغان نمی آورد.

به این شبکه های مجزا و منقطع از شبکه های دیگر، اصطلاحا شبکه های «شکاف هوا» می گویند. 

این اساساً به این معنی است که سیستم یا شبکه از نظر فیزیکی به هیچ شبکه خارجی متصل نیست، خواه اینترنت یا یک شبکه محلی. 

برگردیم به شبکه های رایانه ای، شبکه های شکاف هوا در وهله اول در محیط های با امنیت بالا مانند شبکه های نظامی و دولتی، سیستم های اطلاعاتی، نیروگاه های هسته ای یا هواپیمایی دیده می شوند. انگیزه اصلی راه اندازی شبکه های هواشکاف احساس امنیتی است که برای سازمان ایجاد می کند.


شبکه های شکاف هوا چگونه کار می کنند؟


از آنجایی که شبکه های هوا شکاف هیچ ارتباط شبکه ای ندارند، از لحاظ نظری هیچ نوع ارتباط سیمی یا بی سیم با دنیای خارج ندارند. کنترل کننده های بی سیم آنها غیرفعال هستند که موجب می شود، کل شبکه “یک سیستم بسته”شود. تنها راه ورود یا خروج داده ها به این نوع شبکه استفاده از رسانه های فیزیکی مانند درایوهای USB یا CD-ROM ها است.


شبکه های شکاف هوا معمولاً برای جداسازی زیرساخت های مهم از شبکه سازمانی استفاده می شوند تا اطلاعات حیاتی به خطر نیفتد. این اطلاعات دارایی ها مهم، حساس و حیاتی سازمان ها یا دولتها هستند که در صورت نشت و یا از بین رفتن می توانند خسارات جبران ناپذیری تحمیل کنند. به همین دلیل مدیران امنیتی ترجیح می دهند چنین اطلاعاتی را در شبکه های شکاف هوا که هیچ ارتباطی با شبکه اصلی سازمان ندارند، داشته باشند.


با این حال ، شبکه های شکاف هوا نیز ممکن است احساس امنیت کاذب ایجاد کنند. یک فرض ذاتی وجود دارد که، از آنجا که شبکه های شکاف هوا هیچ نقطه دسترسی ندارند، آنها کاملاً ایمن و امن هستند. بنابراین، از نظر امنیتی نیازی به بررسی یا ارزیابی نیست. متأسفانه، این نوع دیدگاه ممکن است اغلب منجر به مشکلات امنیتی شود.


 آیا آنها واقعاً ایمن هستند؟

اولاً ، از طریق دستگاه های ذخیره سازی فیزیکی هنوز می توان به شبکه های شکاف هوا دسترسی داشت. همانطور که مشاهده کردیم، دستگاههای USB معمولاً برای انتشار انواع بدافزارها استفاده می شوند. از آنها می توان برای طیف وسیعی از فعالیت های مخرب مانند فیلتر کردن داده ها، نصب بدافزار و دستگاه های ورود به سیستم و غیره استفاده کرد.

وجود باگ‌ها در سیستم عامل و نرم افزارهای نصبی امکان غیرفعال کردن نرم افزارهای و لایه های امنیتی مدیریت دستگاههای جانبی را میسر می کند.

بزرگترین نمونه از این نوع فعالیتهای مخرب ، کرم استاکس نت بود . در سال ۲۰۱۰ کشف شد و به برنامه هسته ای  صدمات اساسی وارد کرد و باعث از هم گسیختن سانتریفیوژها شد. این کرم از طریق درایوهای USB آلوده به محیط شبکه وارد شد. این رویداد یک یادآوری جدی ارائه می دهد که شبکه های شکاف هوا را می توان با تأثیر زیادی به خطر انداخت.


ثانیا ، حتی اگر شبکه های شکاف هوا از دنیای خارج جدا شده باشند، اما آنها از یک تهدید اصلی دیگر در زمینه امنیت سایبری جدا نیستند: خود انسان ها. مهندسی اجتماعی همچنان یک عامل اصلی تهدید است و در این نوع شرایط، خطرات بزرگتر می شوند. تهدیدهای داخلی مانند کارمندان سرکش هنوز هم می توانند برای دسترسی به شبکه شکاف هوا استفاده شوند. کارکنان با دسترسی به شبکه های خاص شکاف هوا ممکن است حافظه ذخیره سازی قابل جابجایی خود را آلوده به بدافزار کنند که در صورت قرار دادن در یک سیستم شکاف هوا، می تواند سیستم و شبکه را آلوده کند.


جداسازی امنیت را تضمین نمی کند!


سرانجام ، با پیشرفت تکنولوژی ، هیچ تضمینی وجود ندارد که صرف ایزوله سازی و جداسازی از یک شبکه خارجی، یک سیستم شکاف هوا را ایمن نگه دارد. مواردی وجود داشته است که از بین بردن داده ها از طریق روش های دیگری نیز اتفاق افتاده است، مانند درهای پشتی ناشناخته که به نرم افزار / سخت افزار وارد شده اند ، سیگنال های فرکانس FM ، هک حرارتی یا ارتباطات حوزه نزدیک (NFC).

 

نتیجه این که بی نیازی به امنیت کامل شبکه های شکاف هوا، فقط بر اساس ایزوله سازی بنا شده است. شبکه های سازمانی همچنین باید با تأکید بیشتر بر کنترل دسترسی و فضای ذخیره سازی قابل حمل، اقدامات امنیتی سایبری را برای این شبکه ها پیاده کنند. 

دولت‌ها و سازمان ها می بایست از طیف وسیعی از راهکارهای امنیتی شبکه ای و سازمانی برای تقویت سیستم های شکاف هوا خود در نظر بگیرند.


استفاده از راهکارهای جامع امنیتی مانند اندپیونت سکیوریتی + DLP + UTM + Patch Management + Update Mnagemnet + Vulnerability Scanner+WAF و... برای شبکه های سازمانی به همراه ضروری به می باشد. استفاده از آخرین تکنولوژی های امنیتی و به روز دنیا و بروزرسانی و مدیریت امنیت شبکه ضروری می باشد.


متاسفانه در سالهای اخیر با توجه به تحریمها و موانع تجاری برخی با سوء استفاده از این چالش اقدام به کلاهبرداری کرده و نسبت به ارائه محصولات غیرمعتبر و کرک شده به نام اوریجینال می کنند. استفاده از محصولات معتبر و دارای لایسنس رسمی و کاملا اوریجینال و تصدیق شده شرکتهای مطرح جهانی مانند فورتی نت، سونیک وال، سکورایت، کوییک هیل، کی سون، ، وبروم، سیسکو، سوفوس می تواند تا حد امکان از حملات جلوگیری کند.

چگونگی آسیب پذیری شرکت های کوچک و متوسط

آیا می دانید که مهم ترین هدف هکرها و نویسندگان نرم افزارهای مخرب، شرکت های کوچک و متوسط سراسر جهان ​​می باشند؟

دلایل فراوانی وجود دارد اما مهم ترین علت آن این است که شرکت های کوچک چندین نقطه آسیب پذیری دارند. علاوه بر این، اقدامات امنیتی که آنها در پیش گرفتند بخش کوچکی از روش های انتخاب شده توسط  شرکت های تجاری و شرکت های سازمانی بزرگ است.
بنابراین ممکن است به نظر برسد که مهاجمان دنبال شرکت های بزرگتر باشند زیرا پول بیشتری برای سرقت و منابع به شنود گذاشته شده وجود دارد، اغلب واقعیت کاملا با آن متفاوت است. با استفاده از این آزمایش های کوچکی که ما برای شما طراحی کرده ایم، اگر شرکت کوچک و یا متوسط تان با خطرات امنیتی مواجه شد میتوانید آن را دفع کنید.

1.  فکر می کنید کدام یک از فعالیت های کارکنان زیر خطرناک تر است؟
الف. دانلود فایل پیوست مشکوک
ب. استفاده از رمز عبور یکسان برای مدت طولانی
ج. کلیک بر روی لینک های مشکوک و تبلیغاتی
د. تمامی موارد بالا

پاسخ - همه موارد فوق. هنگامی که مشکل آسیب پذیری در شرکت های کوچک و متوسط به وجود می آید، همه ی عوامل فوق مطرح می شوند. سهل انگاری بشر و رفتار کارکنان اغلب به نقض امنیتی منجر می شود، به طوری که آنها باید با آموزش درست و آگاهی مهار شوند.

2. شرکت های کوچک و متوسط  به طور فعال به دنبال رخنه ها نمی باشند، اما پیدا کردن آنها به طور تصادفی می باشد.
الف. درست
ب. غلط

پاسخ - درست است. زیرا در مرحله اول، تعداد کمی از شرکت های کوچک و متوسط ​ روش های رمزنگاری داده ها در محل را دارند. این امر به یک وضعیتی که در آن نقض داده ها برای ماه ها غیر قابل تشخیص و در پایان یک کسب و کار کوچک و یا متوسط منجر می شود. روش های تشخیص که خیلی پیشرفته نیستند، منجر به همان وضعیت می شوند.

3. تلفن همراه کارکنان و دستگاه ها بستر مناسبی برای نشت اطلاعات حساس شرکت می باشد.
الف. درست
ب. غلط

پاسخ - درست است. کارکنان اغلب به حساب ها و اطلاعات شرکت بر روی دستگاه های شخصی خود، به خصوص در شرکت های کوچک و متوسط​​ دسترسی دارند. این امکان وجود دارد که اغلب اطلاعات حساس منتشر شود، زیرا دستگاه های شخصی امن نمی باشد و محافظ دستگاه های رسمی شرکت نیست.

4. کدام یک از موارد زیر بزرگترین خطر برای شرکت های کوچک و متوسط دربرخورد با یک شکاف امنیتی است؟
الف. از دست دادن اطلاعات محرمانه
ب. از دست دادن کارکنان
ج. از دست دادن شهرت
د. تمامی موارد بالا

پاسخ - همه موارد فوق. هنگامی که یک نقض داده رخ می دهد، اطلاعات حساس و حیاتی از بین می روند و خراب می شوند که می تواند بر علیه شرکت استفاده شود و به نوبه خود منجر به از دست دادن اساس کارمندان و تنزل ناگهانی شهرت شرکت شود. برای شرکت های کوچک و متوسط، نقض امنیتی می تواند بسیار کشنده باشد.

5. چند درصد شرکت های کوچک و متوسط به طور منظم ​​از اطلاعات خود بکاپ تهیه می کنند؟
الف. بیشتر از 75٪
ب. بین 60٪ - 75٪
ج. 50٪
د. 25٪

پاسخ - 50٪. تنها نیمی از این شرکت ها به طور منظم از داده های خود بکاپ تهیه می کنند و حتی کمتر از آن برنامه بازیابی خسارت وارده را دارا می باشند. این بدان معنی است که زمانی که شکافی در داده ها رخ می دهد، خرابی قابل تأمل است و از دست دادن داده ها قابل چشم پوشی نیست.

6. اگر نظارت بر شرکت های کوچک و متوسط و مدیریت دسترسی کاربران آن صورت گیرد، امن تر است.
الف. درست
ب. غلط 

پاسخ - درست است. اگر یک شرکت به طور منظم نظارت داشته باشد و تمام دسترسی کاربران و حقوقی که فراهم می کند را اداره کند امنیت حفظ می شود. غیر از این کار، اقدامات احتیاطی دیگری که شرکت باید انجام دهد استخدام کارکنان معتبر IT، پیوستن به سیاست های IT و همچنین سابقه و هدف موثر کارکنان خود را پیاده سازی کند.

پس از مطالعه مطالب بالا، در مورد روش های امنیتی شرکت که سازمان شما اتخاذ کرده چه فکری می کنید؟ اگر به دنبال برخی از راه حل های خلاقانه و امنیت مؤثر برای شرکت های کوچک و متوسط و یا حتی شرکت های بزرگ خود هستید، پیشنهاد ما برای شما یک سری محصولات مانند اندپوینت سکیوریتی کوییک هیل است. در اینجا چند مورد از مزایای برجسته که شما می توانید با دریافت جایزه از محصولات کوییک هیل لذت ببرید، ذکر شده است.

فایل پیوست مشکوک و لینک های فیشینگ و پنجره های تبلیغاتی مخرب با کمک Web Security مسدود می شود.
به روز رسانی اندپوینت و اقدامات احتیاطی با سهولت برای هر Group Policy Management انجام می گیرد.
تهدیدات امنیتی و نقاط حمله با کمک آسیب پذیری اسکن امن هستند.
برنامه های نصب شده می توانند برای کنترل برنامه های کاربردی دسترسی مجاز و یا غیر مجاز داشته باشند.
درایوهای قلم خارجی و دیسک های سخت به عنوان کنترل تجهیزات ذخیره سازی مورد بررسی قرار می گیرند و یا مسدود می شوند.
ما عاشق کسب و کارهای کوچک هستیم و از اهمیت امنیت داده ها و جلوگیری از نفوذ به این سازمان ها آگاهی داریم. با راه حل های ساده که برای خشنودی شما طراحی شده اند، قول می دهیم امنیت سازمان شما را حفظ و به شما در رسیدن به درجات بالاتر کمک کنیم.