about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

کارشناسان معتقدند که افزایش تهدیدات سایبری مانند فیشینگ و باج‌افزار، باعث تشدید نگرانی در این خصوص در حوزه معدن شده است.

به گزارش کارگروه بین‌الملل سایبربان؛ در عصر دیجیتال امروزی، تکامل اینترنت و فناوری‌هایی مانند اینترنت اشیا (IOT) باعث تعادل چشم‌انداز امنیت سایبری شده است. هیچ صنعتی، از جمله بخش معدن، از تهدیدات سایبری مانند فیشینگ، باج‌افزار، بدافزار و کلاهبرداری‌های مالی مستثنی نیست.

در واقع، امنیت سایبری به نگرانی مهمی برای عملیات‌های استخراج جهانی تبدیل شده است، به طوری که سازمان‌هایی مانند آلاموس گلد (Alamos Gold)، فری پورت (Freeport) و سایرین اخیراً با پیامدهای برخی از انواع حملات سایبری دست و پنجه نرم می‌کنند.

به گفته کارشناسان، دیجیتالی شدن سازمان‌های استخراج، سطح حمله تهدیدات سایبری را گسترش داده است. به عنوان مثال، مهاجمان سایبری ممکن است از آسیب‌پذیری‌های اینترنت اشیا برای دستکاری ماشین‌آلات روی خطوط مونتاژ استفاده کنند و کنترل‌کننده‌های منطقی برنامه‌پذیر (PLC) را که فرآیندهای مختلف الکترومکانیکی را مدیریت می‌کنند، تغییر دهند. چنین دستکاری می‌تواند کارگران را به خطر بیندازد، خطوط تولید را متوقف یا حتی زندگی را تهدید کند، مانند مواردی که سیستم گرمایش و تهویه مطبوع (HVAC) به دلیل حملات خاموش می‌شود.

علاوه بر این، سرقت و افشای داده‌هایی که در آن اطلاعات حساس کارکنان در وب تاریک به بیرون درز کرده است، پیامدهای شدید حملات سایبری را برجسته می‌کند. بسته به مقررات منطقه‌ای مانند قانون حفاظت از اطلاعات شخصی آفریقای جنوبی (POPIA) یا مقررات عمومی حفاظت از داده‌های اتحادیه اروپا (GDPR)، کسب‌وکارها ممکن است با جریمه‌های قابل توجهی یا حتی حبس به دلیل نداشتن اقدامات امنیتی کافی سایبری مواجه شوند.

فناوری عملیاتی در مقابل فناوری اطلاعات

فناوری عملیاتی (OT) که معمولاً در معادن برای نظارت و کنترل فرآیندهای صنعتی استفاده می‌شود، عموماً به گونه‌ای ساخته می‌شود که طول عمر بالایی داشته باشد. با این حال، امروز متوجه می‌شویم که این سیستم‌ها که برای 20 تا 30 سال دوام می‌آورند و همیشه به صورت تفکیک‌شده کار می‌کنند، اکنون به طور فزاینده‌ای مورد هدف مجرمان سایبری قرار می‌گیرند.

از لحاظ تاریخی، محیط فناوری عملیاتی از مدل «Purdue»، یک چارچوب ساختاری برای امنیت سیستم‌های کنترل صنعتی (ICS) مربوط به تقسیم‌بندی فرآیندهای فیزیکی، حسگرها، کنترل‌های نظارتی، عملیات و تدارکات برای محافظت از تجهیزات فناوری عملیاتی در برابر بدافزارها و حملات دیگر، استفاده می‌کند. با این حال، این مدل، که در دهه 1990 توسعه یافت، به برخی چالش‌ها و الزامات مدرن‌تر محیط‌های سیستم‌های کنترل صنعتی، مانند اتصال رو به رشد فناوری عملیاتی و فناوری اطلاعات (IT)، با سطح حمله گسترده‌تر آن و ظهور مداوم تهدیدات سایبری جدیدتر و پیچیده‌تر پاسخ نمی‌دهد.

بررسی گزینه‌های امنیت سایبری

برای تقویت دفاع خود در برابر تهدیدات سایبری، سازمان‌های ماینینگ می‌توانند راه‌حل‌های مختلف امنیت سایبری را بررسی کنند.

مدیریت پشته فناوری عملیاتی با نرم‌افزار اختصاصی می‌تواند از طریق شاخص‌های کلیدی عملکرد، حفاظت و مناطقی را برای بهبود ایجاد کند. پچ مجازی و پیاده‌سازی فایروال برنامه وب (WAF) می‌تواند از لایه‌های برنامه محافظت کند، در حالیکه بخش‌بندی شبکه را حفظ می‌کند، بنابراین خطرات فناوری اطلاعات را کاهش می‌دهد.

از نقطه نظر حفاظت از داده‌ها، چندین راه‌حل و فرآیند وجود دارد که می‌تواند توسط سازمان‌های استخراج کننده برای کمک به جمع‌آوری و تجزیه و تحلیل ایمن داده‌ها از تجهیزات موجود در این زمینه به کار گرفته شود. به عنوان مثال، دسترسی و مدیریت هویت (IAM) کلیدی است. یک راه‌حل دسترسی و مدیریت هویت تضمین می‌کند که فقط افراد مناسب به دستگاه‌ها دسترسی دارند و می‌توانند داده‌ها را برای تجزیه و تحلیل به محیط بازگردانند. احراز هویت چندعاملی (MFA) نیز بسیار مهم است، تا اطمینان حاصل شود که کاربران جعل نمی‌شوند، جایی که منبع ناشناس به عنوان یک منبع شناخته شده و قابل اعتماد معرفی می‌شود یا یک مجرم سایبری جعل هویت می‌کند.

علاوه بر این، حفاظت در برابر تهدیدات داخلی یکی دیگر از زمینه‌های حیاتی است که باید مورد بررسی قرار گیرد. کارشناسان براین باورند که پیشگیری از نابود شدن داده‌ها (DLP) برای دور زدن تهدیدات از کسب و کار، که به طور بالقوه با انگیزه طمع یا بدخواهی، یا حتی صرفاً به بی‌احتیاطی نسبت داده می‌شود، حیاتی است. از دست دادن داده‌ها به طبقه‌بندی آنها یا شناسایی و کمک به جلوگیری از اشتراک، انتقال یا استفاده ناایمن یا نامناسب از داده‌های حساس کمک می‌کند.؛به عنوان مثال، از دست دادن داده‌ها می‌تواند تعیین کند که آیا کاربر فقط مجاز است اطلاعات را در پایگاه داده آپلود کند یا اینکه ممکن است آن را ایمیل کند.

در این نبرد مداوم برای انعطاف‌پذیری دیجیتال، دیتاسنتریکس خدمات و راه‌حل‌های جامعی را ارائه می‌کند که برای هدایت پیچیدگی‌های عملیات استخراج مدرن طراحی شده‌اند و به این سازمان‌ها کمک می‌کند تا با چالش‌های امنیت سایبری امروز مقابله کنند و قوی‌تر، ایمن‌تر و آماده‌تر برای چالش‌های فردا ظاهر شوند.

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.