about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

گارد ساحلی آمریکا گزارش داد حوادث سایبری در صنعت دریایی این کشور در سال 2021 حداقل 68 درصد افزایش داشته است.

به گزارش کار گروه بین الملل سایبربان؛ در گزارش جدید فرماندهی سایبری گارد ساحلی ایالات‌متحده در مورد روند حوادث امنیت سایبری در حیطه‌ی دریایی آمده است که اهمیت بهداشت سایبری، شناسایی و واکنش، در سال گذشته به دلیل افزایش 68 درصدی حوادث سایبری دریایی گزارش‌شده و تلاش‌های گارد ساحلی آمریکا برای اطمینان از اینکه امکانات دریایی از قوانین سایبری پیروی می‌کنند، به‌طور تصاعدی افزایش یافته است.

یک حمله سایبری به حوزه‌ی بندرگاهی، می‌تواند سیستم‌های کنترل دسترسی به تأسیسات فیزیکی را به خطر بی اندازد، سیستم‌های عملیاتی پایانه و دروازه را به‌منظور نشت داده‌های زنجیره تأمین حساس یا تسهیل قاچاق یا سرقت محموله دست‌کاری کند، کارهای عملیاتی بندرگاهی را با به خطر انداختن قرارگاه پایانه متوقف کند، سیستم‌های فناوری عملیاتی مانند جرثقیل‌ها را به‌گونه‌ای که منجر به تلفات جانی یا مالی شود، به خطر بیندازد، PNT را دست‌کاری کند تا کشتی‌ها نتوانند با خیال راحت در یک بندر حرکت کنند و سیستم‌های کشتی را به‌گونه‌ای به خطر بی اندازد که بر ایمنی یا محموله کشتی‌ها تأثیر بگذارد.

اولین تیم حفاظت سایبری فرماندهی سایبری گارد ساحلی ایالات‌متحده (CGCYBER) (نیروهای ویژه قابل‌استقرار که تهدیدها و آسیب‌پذیری‌ها را ارزیابی می‌کنند، حضور دشمنان را در شبکه‌ها و سیستم‌ها شناسایی می‌کنند و به حوادث سایبری پاسخ می‌دهند) در مه سال 2021 و به دنبال آن در نوامبر 2021 با همراهی تیم دوم، به توانایی کامل عملیاتی دست یافت. شعبه آمادگی سایبری دریایی گارد ساحلی ایالات‌متحده که وظیفه تبدیل جزئیات امنیت سایبری به ریسک عملیاتی قابل‌اندازه‌گیری را بر عهده داشت، 47 حادثه امنیت سایبری را در سال 2021؛ ازجمله چندین حادثه در مقیاس بزرگ که چندین سازمان را به‌طور هم‌زمان تحت تأثیر قرار می‌داد، بررسی کرد.

این گزارش خاطرنشان کرد:

اگرچه تعداد حوادث گزارش‌شده نسبت به سال 2020 که در کل 28 مورد بود، 68 درصد افزایش یافته است؛ اما باز هم بسیاری از حوادث کشف یا گزارش نشده‌اند.

حوادث سایبری دریایی که به گارد ساحلی آمریکا در سال 2021 گزارش شده شامل فیشینگ در بخش‌های گوام، رود کلمبیا، لس‌آنجلس/ لانگ بیچ، کورپوس کریستی، هیوستون/گالستون، موبایل، چارلستون، مریلند/NCR، نیویورک و نیوانگلند و نیز بندر MSU port Arthur بود. باج افزار در بخش‌های کلمبیا ریور، لس‌آنجلس/لانگ بیچ، نیو اورلانز، ویرجینیا، خلیج دلاور، مریلند/NCR، Long Island Sound و نیو انگلند می‌شود. دفاتر Sector Puget Sound گارد ساحلی آمریکا یک حادثه مربوط به دسترسی مجاز را گزارش کرد، درحالی‌که کلمبیا ریور یک دستگاه مشکوک سرقت اطلاعاتی را گزارش کرد. دفتر Sector Delaware Bay هم یک کلاه‌برداری AIS را گزارش کرد.

در این گزارش آمده است:

مجرمان سایبری اکنون از تاکتیک‌ها، تکنیک‌ها و رویه‌های پیشرفته‌تری ازجمله حملات متمرکز باج افزاری چندبعدی با امید به تضمین پرداخت بیشتر استفاده می‌کنند. مجرمان سایبری به‌جای هدف قرار دادن طیف وسیعی از اهداف، برای تمرکز حملات باج افزاری روی اهداف با ارزش‌تر متمرکز شده‌اند.

سه نوع از معروف‌ترین باج افزارها که سیستم حمل‌ونقل دریایی آمریکا را در سال 2021 هدف قرار داده‌اند، Maze، Sodinokibi و Ryuk بودند.

این گزارش ادامه می‌دهد:

بازیگران سایبری مخرب دولت‌ها معمولاً از آسیب‌پذیری‌های روز صفر و نقاط ضعف شناخته‌شده سوءاستفاده می‌کنند. آسیب‌پذیری‌های روز صفر آسیب‌پذیری‌هایی هستند که بدون وصله یا به‌روزرسانی برای رفع آسیب‌پذیری افشا یا کشف می‌شوند. بازیگران سایبری مخرب دولت‌ها اغلب از آسیب‌پذیری‌های روز صفر در بردار حمله اولیه خود برای جلوگیری از شناسایی استفاده می‌کنند. بازیگران سایبری مخرب دولت‌ها از سرورهای خصوصی مجازی (VPS) و پوسته‌های وب برای جلوگیری از شناسایی و دور زدن امنیت سیستم میزبان به‌منظور دسترسی به شبکه‌های قربانی سوءاستفاده می‌کنند. این بازیگران از این تکنیک‌ها در MTS استفاده می‌کنند تا احتمال بهره‌برداری موفقیت‌آمیز از قربانی موردنظر را افزایش دهند.

صنایع در محیط دریایی مانند لجستیک و کشتیرانی آمریکا در سال گذشته شاهد افزایش جزئی فیشینگ بودند؛ پدیده‌ای که شایع‌ترین وسیله‌ای بود که بازیگران سایبری مخرب دولت‌ها از طریق آن کدهای مخرب را در سال 2021 ارائه کردند و هم این بازیگران و هم جنایتکاران سایبری به‌احتمال بسیار بالایی همچنان از ایمیل‌های فیشینگ برای دستیابی به دسترسی اولیه به شبکه‌های قربانی استفاده می‌کنند.

از اکتبر گذشته، تسهیلات تنظیم‌شده توسط قانون امنیت حمل‌ونقل دریایی آمریکا برای رسیدگی به آسیب‌پذیری‌های سایبری الزامی شده است. در این گزارش اشاره می‌کند:

این قانون انتظار صلاحیت های سایبری جدیدی را برای افسران امنیتی تأسیسات صنعتی و بازرسان تأسیسات گارد ساحلی به همراه داشته است. بازرسان تأسیسات گارد ساحلی طرح‌های امنیت سایبری ارائه‌شده توسط تأسیسات را بررسی خواهند کرد. آن‌ها همچنین در هنگام انجام بازرسی‌های امنیتی، بررسی‌های امنیت سایبری را به کار خواهند گرفت.

گارد ساحلی آمریکا اعلام کرد:

شرکای سیستم حمل‌ونقل دریایی، دوسوم از یافته‌های قابل بهره‌برداری در سیستم‌های مواجهه عمومی و 45٪ از یافته‌های قابل بهره‌برداری داخلی را در مدت شش ماه پس از یک مأموریت در سیستم آنلاین انجمن دارویی آمریکا را به‌طور کامل اصلاح کردند. آن‌ها همچنین تا حدودی یک‌ششم دیگر از مواجهه عمومی و 43 درصد از یافته‌های قابل‌دسترسی داخلی را در این دوره 6 ماهه اصلاح کردند.

از میان یافته‌های قابل بهره‌برداری عمومی، 14 مورد به‌طور کامل تا زمان پیگیری شش‌ماهه رفع شده بودند، دو مورد خطر پیدا شدن را پذیرفته بودند، سه مورد مثبت کاذب بودند و سه مورد تا به امروز هیچ اقدامی انجام نداده بودند. از یافته‌های قابل بهره‌برداری داخلی، 53 مورد به‌طور کامل در زمان بررسی شش‌ماهه رفع شده بودند، 46 مورد تا حدی رفع شده بودند، پنج مورد خطر اکتشاف را پذیرفتند و هشت مورد تا به امروز هیچ اقدامی انجام نداده بودند.

یافته‌های رایج شامل اعتبارنامه‌هایی بود که به‌راحتی قابل حدس زدن بودند؛ همچون admin، PASSWORD یا "1234" یا به‌راحتی شکسته می‌شدند؛ مانند "123456"، password1، abc123 یا iloveyou. سایر مشکلات شامل استفاده از رمز عبور ضعیف، استفاده از سرورهای باز ارسال نامه، مدیریت وصله ضعیف، سیستم‌عامل‌ها یا برنامه‌های قدیمی که از به‌روزرسانی‌ها پشتیبانی نمی‌کنند، امتیازات حساب سرویس بالا و استفاده غیرضروری از دسترسی بالا بود.

توصیه‌های پیشگیرانه گارد ساحلی آمریکا به نهادهای آسیب‌پذیر شامل تغییر در سیاست‌های رمز عبور، مدیریت حساب ممتاز، تقسیم‌بندی شبکه، احراز هویت چندعاملی، شناسایی آسیب‌پذیری‌ها، به‌روزرسانی‌های نرم‌افزارها، آموزش کاربر و غیرفعال کردن یا حذف یک ویژگی یا برنامه بود.

در انتهای این گزارش آمده:

علی‌رغم گستردگی بسیار در استفاده از رمز عبورهای راحت و غیر ایمنی، این رمز عبورها همچنان به‌عنوان یک شکل بسیار پرکاربرد احراز هویت باقی مانده‌اند. بااین‌حال، فقط انسان‌های محدودی توانایی به خاطر سپردن رمزهای پیچیده را دارند، بنابراین اغلب انسان‌ها رمز عبورهایی را انتخاب می‌کنند که به‌راحتی قابل حدس زدن هستند.

منبع:

تازه ترین ها
بازیابی
1403/12/06 - 23:25- جرم سایبری

بازیابی روزنامه بوفالو نیوز از حمله سایبری

در تاریخ ۳ فوریه، یک حمله سایبری بسیاری از سیستم‌هایی که برای تولید روزنامه بوفالو استفاده می‌شود را مختل کرد.

ارتباط
1403/12/06 - 23:22- جرم سایبری

ارتباط هک بایبیت با تأمین مالی تسلیحات کره شمالی

هک ۱.۵ میلیارد دلاری اخیر صرافی ارز دیجیتال بایبیت بار دیگر توجه‌ها را به فعالیت‌های مجرمانه سایبری کره شمالی جلب کرده است.

احتمال
1403/12/06 - 23:20- جرم سایبری

احتمال افشای اطلاعات خصوصی سلبریتی‌های بریتانیایی

برخی از بزرگ‌ترین ستارگان بریتانیا، از جمله اما تامپسون، هشدار دریافت کرده‌اند که اطلاعات خصوصی آن‌ها ممکن است به‌صورت آنلاین منتشر شود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.