وبلاگ
05
اسفند
هک تلگرام و واتساپ یکی از تهدیدهای مهم در دنیای امروز است که میتواند امنیت اطلاعات کاربران را به خطر بیندازد. مجرمان سایبری دائماً در حال توسعه روشهای جدید برای هک واتساپ و هک تلگرام هستند و از تکنیکهایی مانند فیشینگ، بدافزارها، اپلیکیشنهای جعلی و روشهای مهندسی اجتماعی استفاده میکنند. در این مقاله، روشهای رایج نفوذ به این پیامرسانها و راههای مقابله با آنها را بررسی خواهیم کرد.
چرا مجرمان سایبری حسابهای پیامرسان را هک میکنند؟
سرقت حسابهای واتساپ یا تلگرام اهداف مختلفی دارد. برخی از مهمترین دلایل شامل موارد زیر است:
ارسال پیامهای اسپم و فیشینگ به مخاطبین قربانی
درخواست کمک مالی از دوستان و آشنایان با استفاده از مهندسی اجتماعی و پیامهای احساسی
فریب مخاطبین قربانی و سرقت حساب آنها از طریق نظرسنجیهای جعلی یا هدایا
تصاحب گروهها و کانالهای تلگرامی و انجمنهای واتساپ
اخاذی با استفاده از محتوای حساس چتها
جاسوسی و جمعآوری اطلاعات در مورد افرا...
05
اسفند
هک واتساپ (WhatsApp) چگونه است؟ و چگونه جلوگیری کنیم؟
هشت نشانه از هک واتساپ و روشهای بازیابی و محافظت
حساب کاربری واتساپ شما ممکن است مورد توجه افرادی فراتر از اشخاص کنجکاو قرار بگیرد. حسابهای سرقتشده واتساپ در جرایم گستردهای مانند توزیع اسپم و اجرای طرحهای کلاهبرداری پیچیده مورد استفاده قرار میگیرند. به همین دلیل، مجرمان سایبری همواره در پی نفوذ هک واتساپ هستند و از روشهای مختلفی برای سرقت آنها استفاده میکنند. در ادامه، هشت نشانه که ممکن است نشاندهنده هک شدن حساب شما باشد آورده شده است:
دریافت پاسخهایی به پیامهایی که هرگز ارسال نکردهاید.
شکایت دوستان از پیامهای عجیبوغریبی که از طرف شما ارسال شده است.
مشاهده پیامهای حذفشده در چتها، حتی پیامهایی که خودتان ارسال نکردهاید.
دریافت کد تأیید ورود به واتساپ بدون درخواست شما.
مشاهده وضعیتها یا استوریهایی که شما منتشر نکردهاید.
تغییر غیرمنتظره عکس پروفایل، نام یا توضیحات حساب شما.
اضافه شدن به چتها یا گروههایی که خودتان وارد آنها نشدهاید.
د...
16
بهمن
مدیریت سطح حمله یا Attack Surface Management-ASM چیست؟
سطوح حمله با سرعتی بیشتر از توان تیمهای امنیتی در حال گسترشاند. برای آنکه از تهدیدها جلوتر باشید، لازم است بدانید چه مواردی در معرض دید قرار دارند و مهاجمان بیشتر احتمال دارد از کدام نقاط ضربه بزنند. امروزه با گسترش استفاده از خدمات ابری و تسهیل فرایند در معرض اینترنت قرار دادن سامانهها و سرویسهای جدید، اولویتبندی تهدیدها و مدیریت سطح حمله از دیدگاه مهاجم اهمیت بیشتری پیدا کرده است.
در این راهنما، بررسی میکنیم که چرا سطوح حمله در حال رشد هستند و چگونه میتوان با استفاده از ابزارهای ASM آنها را بهطور مؤثر پایش و مدیریت کرد.
سطح حمله شما چیست؟
در گام نخست، مهم است که متوجه شویم وقتی در مورد سطح حمله صحبت میکنیم، منظور چیست. سطح حمله شامل مجموع داراییهای دیجیتالی است که برای مهاجم در دسترس هستند – چه امن باشند، چه آسیبپذیر، چه شناختهشده باشند یا نباشند، و چه در حال استفاده فعال باشند یا نه.
همچنین ممکن است سطح حمله داخلی و خارجی داشته باشید. بهعنوان مثال،...
07
بهمن
چرا سازمانها باید برنامه شکار تهدید داشته باشند؟
از زمانی که سازمانها متوجه شدهاند سیستمهای خودکار نمیتوانند همه حوادث امنیتی را بهطور کامل شناسایی و رفع کنند، شکار تهدید به یکی از جنبههای مهم امنیت سایبری تبدیل شده است. شکار تهدید معمولاً ترکیبی از فرایندهای دستی و ماشینی است؛ یعنی هم ذهن جستجوگر و کنجکاو انسانی در آن نقش دارد و هم از قابلیتهای تشخیص الگو استفاده میکند. با این رویکرد هیچ تهدیدی از چشم تیم امنیتی پنهان نمیماند.
هدف نهایی شکار تهدید چیزی فراتر از یافتن چند حادثه امنیتی بیشتر نسبت به سیستمهای خودکار است. این فرایند با این هدف طراحی شده است که کل برنامه امنیتی یک سازمان را بهشکل مستمر بهبود بخشد. اگر میخواهید با جزئیات شکار تهدید آشنا شوید، در این مقاله صفر تا صد آن را توضیح دادهایم.
شکار تهدید چیست؟
بهطور کلی، شکار تهدید (Threat hunting) شامل یکسری فرایند دستی و ماشینی است که با جستجو در شبکههای سازمان شما، هر حادثه امنیتی را که سیستمهای تشخیص خودکارتان پیدا نکردهاند کشف میکند. بخش ...
19
دی
پیشبینیهای امنیت سایبری برای سال ۲۰۲۵
مقدمه
فضای دیجیتال آن حباب مستقل و جدایی که بسیاری تصور میکنند نیست. این فضا در موازات جهان فیزیکی عمل میکند و موتور محرک آن نوآوری، همکاری و فعالیت مداوم است. هر اتفاقی که در یکی از این دو فضا رخ دهد، بیگمان بر دیگری هم تأثیر میگذارد؛ از جمله رخدادهای مختلکننده.
در حالی که جهان پذیرای دیجیتالیشدن است، رویدادهای جهانی پرتنشِ کنونی، نحوه همکاری، حضور دیجیتال و اولویتهای امنیتی را دستخوش تغییر کردهاند. بسیاری از کشورها اکنون بهجای جهانیسازی، به سمت خودبسندگی پیش رفتهاند و تمایل دارند امنیت خود را به شکلی متمرکز تأمین کنند. در این راستا، زیرساختها، دادهها و خدمات پراهمیت اقتصادی بهطور فزایندهای در داخل مرزهای ملی نگه داشته میشوند.
پیامدهای این گرایش به خودبسندگی دیجیتال و حاکمیت داده در حال ایجاد تحولاتی گسترده است، اما متأسفانه امنیت سایبری به حاشیه رانده شده است. تصور اشتباه «هرآنچه در داخل کشور نگهداری شود، امن است» مانع از شکلگیری جبههای متحد در برابر جرایم س...
16
دی
راهنمای جامع پیشگیری و مقابله با باج افزار
فهرست مطالب:
مقدمه
تغییرات در چشمانداز باج افزار: یک تهدید افزایشی
بررسی اجمالی تأثیر حملات باجافزاری روی کسبوکارها
چهارچوب آمادگی برای مقابله با باجافزار
استراتژی کوتاهمدت (۰ تا ۳ ماه)
استراتژی میانمدت (۳ تا ۱۲ ماه)
استراتژی بلندمدت (بیش از یک سال)
استراتژی مستمر
راهکارهای پیشرفتهای برای دفاع در برابر تهدیدات سایبری
خدمات سایبرلند
مقدمه:
سالها است باجافزارها (Ransomware) یکی از فراگیرترین و مخربترین تهدیدات سایبری در سراسر جهان بودهاند. باجافزارها همه انواع شرکتها و صنایع را در هر اندازهای که باشند تحتتأثیر قرار میدهند. اگرچه به نظر میرسد که همه سازمانها بهخوبی باجافزار را میشناسند و از میزان خطرات آن بهخوبی آگاه هستند، تحقیقات کارشناسان و فرایند پاسخ به حادثه آنها نشان میدهد که اغلب این سازمانها برای مبارزه با باجافزار به شکل کارآمد عمل نمیکنند و وضعیت مدام در حال بدتر شدن است. دلیلش این است که صرفاً...
15
دی
معرفی و مقایسه تیم قرمز و تیم آبی: دو جناح حیاتی برای امنیت سایبری هر سازمان یا کسبوکار
امروزه بسیاری از کسبوکارها برای همگامشدن با آخرین تحولات فناوری، با سرعت بهسوی دیجیتالیشدن پیش میروند. در این میان، تهدیدگران سایبری و عوامل مخرب هم در تلاش هستند از این فرصت استفاده کنند و حملات بهروز و پیشرفتهتری را ترتیب دهند. بنابراین تیمهای امنیتی سازمانها باید بهشکل مداوم از تهدیدهای نوظهور شناخت پیدا کنند و مکانیزمهای دفاعی خود را همراستا با تهدیدهای جدید ارتقا دهند. برای دستیابی به این هدف، تشکیل دو تیم قرمز و آبی از اهمیت بسیار زیادی برخوردار است. کار تیم قرمز آن است که حملات مهاجمان را شبیهسازی کند تا بتوانند نقاط آسیبپذیری سیستم را کشف کنند. در مقابل، تیم آبی هم باید در نقش مدافع، راهکارهای امنیتی سیستم را تست کند. در این مقاله، به معرفی این دو تیم میپردازیم و با وظایف هر یک آشنا میشویم.
تیم قرمز چیست؟
باتوجهبه تعریف مؤسسه ملی استاندارد و فناوری (NIST)، تیم قرمز گروهی از افراد سازماندهیشده هستند که حملات یا اکسپلویت دشمن فرضی را در برابر وض...
02
دی
چگونه در سال ۲۰۲۵ به یک متخصص امنیت سایبری تبدیل شویم؟
باتوجهبه سرعت بالای تغییر و تحولات در حوزه امنیت سایبری، اهمیت وجود کارشناسان و متخصصانی که از امنیت دیجیتال ما محافظت میکنند، بیشازپیش احساس میشود. چیزی به آغاز سال ۲۰۲۵ باقی نمانده است و مسلماً تقاضا برای متخصصان ماهر امنیت سایبری در این سال هم افزایش خواهد یافت. در این مطلب، یک نقشه راه جامع برای تسلط بر پیچیدگیهای امنیت سایبری ارائه کردهایم تا بدانید که اگر تمایل دارید بهعنوان یک متخصص امنیت سایبری فعالیت کنید، چه مسیری در پیش رو دارید. با درک اصول اولیه، تحصیلکردن در این زمینه و دریافت گواهینامههای مربوطه میتوانید سفر خود را در این مسیر آغاز کنید. البته این حوزه به هیچ عنوان دنبال دانش تئوری صرف نیست و افرادی را نیاز دارد که در کنار تحصیلات، تجربه عملی هم کسب کنند و به استفاده از شیوههای اخلاقی تعهد کامل داشته باشند. با ترکیبی از دانش و تجربه و اخلاقیات میتوانید به رفع چالشهای همیشه در حال تغییر امنیت دیجیتال کمک کنید.
کارشناس امنیت سایبری کیست؟
کارشناس...
29
آبان
گارتنر: بهبود امنیت نقاط انتهایی بهمنظور حفاظت در برابر حملات سایبری پیشرفته
روشهای ناقص امنیتی در هر سازمان، اندپوینتها (Endpoint) را بهآسانی هدف حملات سایبری قرار میدهد. مدیران امنیت و مدیریت ریسک (SRM)، باید سطح حفاظت فعلی اندپوینتهای خود را ارزیابی کرده و بهمنظور بهبود انعطافپذیری آنها، یک نقشه راه اولویتبندیشده تدوین کنند. راهنمای جامعی که میخوانید، به شما در این امر کمک خواهد کرد.
یافتههای کلیدی
مدیران SRM که بر روشهای سنتی تأمین امنیت اندپوینت یعنی روشهای مبتنی بر امضا متکی هستند، نمیتوانند با حملات بدون فایل، باجافزارها و حملات سرقت هویت مقابله کنند. این حملات بهشکل فزایندهای سازمانها را در معرض آسیبپذیری قرار میدهد. ارزیابی ریسک و بررسی چشمانداز مهاجم، پیشنیازهایی برای بهبود امنیت اندپوینت و جلوگیری از تهدیدات بیشتر برای سازمان هستند.
یافتهها نشان میدهد بیشتر سازمانها از ترکیبی از ابزارها با سطح تکاملیافتگی مختلف استفاده میکنند. بااینحال، لازم است از فناوریهایی برای عملیات امنیتی (SecOps) و پاسخ به حادثه (IR) ...
18
آبان
راهنمای انتخاب محصولات مدیریت دسترسی ممتاز (PAM)
مدیریت دسترسی ممتاز (PAM) ابزاری است که سطح بالاتری از دسترسی فنی را با مدیریت و محافظت از حسابها، اعتبارنامهها و دستورات فراهم میسازد؛ این ابزارها برای مدیریت یا پیکربندی سیستمها و برنامهها مورد استفاده قرار میگیرند. ابزارهای PAM، که بهصورت نرمافزار، SaaS یا دستگاههای سختافزاری ارائه میشوند، دسترسی ممتاز را برای افراد (مانند مدیران سیستم و سایر کاربران) و همچنین ماشینها (مانند سیستمها یا برنامهها) مدیریت میکنند.
انواع سیستمهای مدیریت سطح دسترسی ممتاز (PAM):
ابزارهای مدیریت دسترسی ممتاز (PAM) طبق دستهبندی گارتنر به چهار دسته تقسیم میشوند:
مدیریت حساب و جلسه ممتاز (PASM)
این ابزارها دسترسی به حسابهای ممتاز را کنترل و مدیریت میکنند. با استفاده از این ابزارها، اعتبارنامههای حسابهای ممتاز بهصورت ایمن نگهداری و به طور منظم تغییر میکنند. همچنین، این ابزارها امکان ثبت و ضبط جلسات استفاده از حسابهای ممتاز را برای بررسی و نظارت فراهم میکنند.
مدی...