about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

کارشناسان معتقدند که بخش صنعتی عربستان سعودی به طور فزاینده‌ای در برابر حملات سایبری آسیب‌پذیر است.

به گزارش کارگروه بین‌الملل سایبریان؛ «KPMG»، شبکه خدمات حرفه‌ای چند ملیتی بریتانیایی-هلندی با یک شعبه در عربستان، در گزارشی اعلام کرد که تعداد حملات سایبری روی کارخانه‌های تولیدی و سایر دارایی‌های صنعتی در عربستان سعودی در سال‌های اخیر افزایش یافته و در نتیجه، تعداد فزاینده‌ای از سازمان‌ها در این کشور (از جمله سازمان‌هایی با اهمیت ملی) با نیاز به افزایش مرزهای سایبری خود مواجه هستند.

حسین الشدوکی (Hossain Alshedoki)، یکی از نویسندگان اصلی این گزارش و متخصص در امور امنیت سایبری گفت :

«گزارش «دفاع سایبری صنعتی» به‌وسیله غول مشاوره نشان داد که شرکت‌های صنعتی عربستان سعودی با یکی از بالاترین تهدیدات برای نفوذ و حملات در سطح جهان مواجه هستند که بخش عمده‌ای از آن به دلیل ناآمادگی است.»

الشدوکی اظهار داشت که با وجود تهدید فزاینده و فشار عمومی، سازمان‌ها ناآماده باقی می‌مانند. یکی از دلایل، دیجیتالی شدن فزاینده عملیات‌ها است که شرکت‌ها را در معرض خطرات سایبری قرار می‌دهد؛ به عنوان مثال، می‌توان به تغییر به سمت فعالیت‌های مهندسی و نگهداری از راه دور، دورکاری بیشتر در خطوط تولید و استفاده از اینترنت اشیا اشاره کرد.

Paragraphs
1
1

تعداد سازمان‌های گزارش دهنده حملات باج‌افزاری براساس کشور

کارشناسان معتقدند که وقتی چنین تنظیماتی از نظر فنی مناسب نیستند، زندگی برای هکرها می‌تواند به طرز شگفت‌انگیزی ساده باشد، در حالیکه تأثیر مخربی را به همراه دارد. هک خط لوله «Colonial Pipeline»، بزرگ‌ترین اپراتور خط لوله در ایالات متحده، در اوایل سال جاری دقیقاً این مسئله را نشان داد که یک حمله ساده منجر به تعطیلی موقت خط لوله و باعث خرابی در روند تأمین سوخت شد.

یک دلیل دیگر برای آسیب‌پذیری می‌تواند ناشی از چیزی باشد که الشدوکی آن را «پارادوکس انتخاب» می‌نامد. به گفته این متخصص سایبری، صنعت امنیت سایبری شامل خدمات بی‌شماری است که بسیاری از آنها نسبتاً جدید هستند و گاهی اوقات آزمایش نشده‌اند. بسیاری از سازمان‌ها که در انتخاب‌ها گیج می‌شوند، در نهایت بدون محافظت می‌مانند.

2
2

عناصری که از راه دور قابل دسترسی هستند

فراموش نکنید که گروه‌های جنایتکار و حملات دیجیتالی آنها پیچیده‌تر شده‌اند. رایج‌ترین حمله به صنایع در سراسر جهان، حمله باج‌افزاری به شبکه‌های فناوری عملیاتی است و این حملات در سال‌های گذشته افزایش یافته است.

براساس داده‌های شرکت آمریکایی «PurpleSec» در سال گذشته، 2 بخش کلیدی چشم‌انداز صنعتی یعنی انرژی و تأسیسات، شاهد افزایش 32 درصدی حملات باج‌افزاری بودند. هزینه‌های تخمینی این حملات به طور سرسام‌آوری افزایش یافته و از 8 میلیارد دلار در سال 2018 به 11.5 میلیارد دلار در سال 2019 و به 20 میلیارد دلار در سال 2020 رسیده است.

با در نظر گرفتن این تهدیدها، گزارش KPMG نیاز به دستیابی به بینش عمیق در مورد چشم‌انداز تهدیدات و سپس استفاده از اطلاعات برای ایجاد انعطاف‌پذیری سایبری را برجسته می‌کند. الشدوکی گفت :

«تیم‌های ریسک باید نسبت به تغییر چشم‌انداز تهدید آگاه باشند و فرآیندها و قالب‌های کاری خود را مطابق با این تغییرات به‌روزرسانی کنند. PHAهای سایبری باید سناریوهای تهدید واقع بینانه، که انواع جدیدی از حملات سایبری صنعتی را در نظر می‌گیرند، با آسیب‌پذیری‌های شناخته شده و اقدامات متقابل موجود مرتبط کنند.»

انجام یک تجزیه و تحلیل دقیق ریسک سایبری، معروف به «Cyber ​​PHA»، اولین گام در این فرآیند است. به گفته کارشناسان، PHA سایبری یک روش مبتنی بر ایمنی به منظور انجام ارزیابی ریسک امنیت سایبری برای یک سیستم کنترل صنعتی (ICS) یا سیستم ابزار ایمنی (SIS) است. PHA سایبری معمولاً در فازها انجام می‌شود، مقیاس‌پذیر است و می‌تواند برای سیستم‌های فردی یا کل تأسیسات یا شرکت‌ها اعمال شود.

3
3

سایبر، امنیت و بهینه‌سازی هزینه از طریق SecOps

پس از تکمیل PHA سایبری، گزارش جامعی تهیه می‌شود که خطرات را برای شرکت و برنامه‌ای برای کاهش ریسک در سطح قابل قبول سازمان نشان می‌دهد. سپس رهبران می‌توانند از این اطلاعات برای تکمیل طرح های اصلاحی خود استفاده کنند. هنگامی که یک روش PHA سایبری به درستی اجرا شود، اقداماتی را در سراسر یک سیستم صنعتی القا می‌کند که از اکثر حملات سایبری جلوگیری می‌کند. این امر اساساً به امنیت سیستم کمک می‌کند.

به گفته الشدوکی، یک PHA سایبری به شیوه‌های تجاری گسترده‌تر سازمان سود می‌رساند. به‌کارگیری روش PHA سایبری، فرآیندهای تجاری را مستند می‌کند و مستلزم ایجاد سیاست‌ها، رویه‌ها، استانداردها و کنترل‌های یکپارچه امنیت اطلاعات است که در یک سازمان استفاده می‌شود.

منبع:

تازه ترین ها
ممنوعیت
1403/12/07 - 08:41- اقیانوسیه

ممنوعیت کاربرد نرم‌افزار کسپرسکی در سازمان‌های دولتی استرالیا

استرالیا استفاده سازمان‌ها و نهادهای دولتی از نرم‌افزار کسپرسکی را با ادعای نگرانی‌های جاسوسی از جانب روسیه ممنوع کرد.

ادعای
1403/12/07 - 08:19- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک سپاه پاسداران انقلاب اسلامی؛ پروپاگاندای رژیم اشغالگر برای توجیه تجاوزات سایبری در منطقه

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

تمرکز
1403/12/07 - 08:14- اقیانوسیه

تمرکز سازمان بنادر استرالیا بر مقابله با تهدیدات سایبری

سازمان بنادر استرالیا خواستار اقدام جدی برای مقابله با تهدیدات سایبری و حفاظت از زنجیره تأمین استرالیا شد.