۲ درصد از اعتبارات هزینه‌ای دستگاه‌های اجرایی، صرف امنیت سایبری ‌می‌شود

به موجب اسناد منتشر شده از لایحه بودجه کشور، در بند «ز» این لایحه به موضوع امنیت سایبری پرداخته شده است. بر اساس این بند، دستگاه‌های اجرایی موظف هستند که تا ۲ درصد از اعتبارات هزینه‌ای خود را به امنیت شبکه و پیش‌گیری از وقوع حوادث امنیتی سایبری در دستگاه خود اختصاص دهند. در « بند ز » تبصره ۷ آمده است: «تمام دستگاه‌های اجرایی موضوع ماده ۲۹ قانون برنامه پنج‌ساله ششم توسعه و شرکت‌های دولتی و نهادها و سازمان‌هایی که از بودجه عمومی استفاده می‌کنند، مکلفند یک تا دو درصد از اعتبارات هزینه‌ای‌(به استثنای فصول ۱ و ۴ و ۶) یا تملک دارایی‌های سرمایه‌ای خود را برای تضمین و ارتقای سطح امنیت شبکه، امنیت زیرساخت‌ها و امنیت سامانه‌های خود و پیش‌گیری موثر از وقوع حوادث امنیتی سایبری در دستگاه خود اختصاص دهند.» طبق آنچه در این سند ذکر شده، مسوولیت تامین امنیت سایبری شبکه و سامانه‌های دستگاه‌های اجرایی بر عهده بالاترین مقام دستگاه اجرایی بوده و نظارت و صدور تاییدیه در این مورد بر عهده وزارت ارتباطات و فناوری اطلاعات با همکاری وزارت اطلاعات است. آیین‌نامه اجرایی این بند به پیشنهاد مشترک وزارت ارتباطات و فناوری اطلاعات‌(مسوول) و وزارت اطلاعات و سازمان برنامه‌وبودجه کشور ظرف مدت دوماه پس از لازم‌الاجرا شدن این قانون تهیه و به تصویب هیات وزیران خواهد رسید.

تکلیف امنیت سایبری دستگاهها در لایحه بودجه

بیشتر بخوانید

سازمان پدافند غیرعامل در اطلاعیه ای با توجه به اتفاقات افتاده و همچنین احتمال گسترش حملات سایبری به زیرساخت ها، وضعیت آماده باش سایبری با رنگ قرمز اعلام کرد.

سازمان پدافند غیرعامل در اطلاعیه ای با توجه به اتفاقات افتاده و همچنین احتمال گسترش حملات سایبری به زیرساخت ها، وضعیت آماده باش سایبری با رنگ قرمز اعلام کرد.

این سازمان اعلام کرده که موارد زیر باید سریعاً در دستور کار قرار گیرد:

۱. بررسی، ارزیابی و انجام اقدامات امن سازی اضطراری

۲. پایش و رصد مستمر و بی وقفه سامانه ها و شبکه ها به صورت 7*24

۳. سامانه هایی که در بستر اینترنت سرویس می دهند، به صورت Iran Access ارئه شوند

۴. هرگونه حادثه، رخداد، خبر یا پیام فارغ از اثبات و یا عدم اثبات فنی، با قید فوریت در هر ساعت از شبانه روز به سازمان پدافند غیرعامل منعکس شود

۵. کنترل دسترسی ها موجود و رصد و مدیریت تلاش ها برای ایجاد دسترسی

۶. در دسترس بودن و آماده باش کامل کارشناسان فنی و تیم واکنش سریع

۷. بر دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود و کلیه دسترسی پیمانکاران از بیرون مجموعه به طور کامل مسدود شود

سازمان پدافند غیرعامل تاکید کرده که «سریعاً نسبت به اعمال وضعیت قرمز سایبری» اقدامات لازم صورت گیرد

 

مرکز مدیریت راهبردی افتا نیز در ابلاغیه جدیدی اعلام کرد: پیرو ابلاغ قبلی به اطلاع می رساند حسب هماهنگی انجام شده با مرکز ملی فضای مجازی، برای همه حوزه ها در سراسر کشور تا ۴۸ ساعت آینده، آماده باش سطح قرمز اعلام می شود.

بیشتر بخوانید

یک آسیب‌ پذیری با شناسه CVE-2024-4494 و شدت 8.8 (بالا) در Tenda i21 1.0.0.14(4656) کشف شده است که به موجب این آسیب‌ پذیری ، آرگومان pingHostlp2 منجر به سرریز بافر مبتنی بر پشته می‌شود.

مهاجم می‌تواند حمله را می‌توان از راه دور انجام دهد و به بهره‌برداری از آن دست پیدا کند. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H، بهره‌برداری آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و دو ضلع از سه ضلع امنیت با شدت زیادی تحت تأثیر قرار می‌گیرند (C:H و I:H و A:N).

محصولات تحت تأثیر
نسخه V1.0.0.14(4656) از i21 Tenda تحت تأثیر آسیب‌پذیری مذکور قرار دارد که این نقص امنیتی مربوط به تابع form setUplink info از فایل goform/setuplink info می‌باشد.

توصیه امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به ارتقاء i21 Tenda اقدامات لازم را انجام دهند.

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-4494
[2]https://github.com/abcdefg-png/IoT-vulnerable/blob/main/Tenda/i/i21/formSetUplinkInfo.md

بیشتر بخوانید

برای غلبه بر حمله‌های هکری و تلاش هکرها برای نفوذ به شبکه‌های سازمانی، شرکت‌ها باید شناخت دقیقی درباره نحوه پیاده‌سازی حمله‌های سایبری داشته باشند. بر همین اساس، مهم است با مهم‌ترین حملات سایبری آشنا باشید تا بدانید شبکه ارتباطی سازمان با چه تهدیدهایی روبرو است.

هکرها همچون گذشته، برای کنجکاوی و تفریح به شبکه‌های سازمانی حمله نمی‌کنند، بلکه در قالب جرایم سازمان‌ یافته به نهادهای خصوصی و دولتی حمله می‌کنند تا اطلاعات آن‌ها را سرقت کنند. در حالی که اخلال و خرابکاری با هدف کسب درآمد هنوز رواج دارد، اما جاسوسی اصلی‌ترین هدفی است که هکرها در هنگام حمله به زیرساخت‌ها دنبال می‌کنند. انگیزه هرچه که باشد، تیم‌های امنیتی مجبور هستند برای حفظ امنیت سیستم‌های فناوری اطلاعات خود سخت تلاش کنند.

حملات سایبری هر روز علیه سازمان‌ها انجام می‌شود و طبق گزارشی که شرکت امنیتی چک‌پوینت منتشر کرده، در سه ماهه چهارم سال 2021، اوج حملات سایبری هفتگی به بیش از 900 حمله به هر سازمان رسیده است. این در حالی است که سال 2021 میلادی اداره فناوری اطلاعات ایالات متحده اعلام کرد، 34.9 میلیون رکورد نقض به ثبت رسیده است.

پژوهش انجام شده توسط موسسه تحقیقاتی RiskIQ نشان می‌دهد جرایم سایبری در هر دقیقه خسارت سنگینی به سازمان‌ها وارد می‌کنند. در شرایطی که برخی از هزینه‌ها ملموس هستند، در نقطه مقابل، برخی دیگر ناپیدا هستند. در هر دو حالت، حمله‌های سایبری باعث از دست رفتن مستقیم دارایی‌ها، کاهش درآمد و بهره‌وری، سبل اعتماد از برند و غیره می‌شوند.

آمارها نشان می‌دهند، جرایم سایبری حول محور سوء استفاده از آسیب‌پذیری‌ها هستند، این درست همان نقطه‌ای است که تیم‌های امنیتی در آن نقطه ضعف دارند، زیرا باید اطلاع دقیقی در ارتباط با همه نقاط ورودی یک سازمان داشته باشند تا بتوانند به شکل درستی از آن‌ها محافظت کنند. در شرایطی که یک مهاجم تنها به یک نقطه ضعف یا آسیب‌پذیری نیاز دارد تا بتواند از آن سوء استفاده کند. این عدم تقارن به شدت به نفع هکرها است، در نتیجه حتی شرکت‌های بزرگ نیز برای پیشگیری از کاهش میزان فروش و متوقف شدن فعالیت‌های تجاری از سوی هکرها مجبور هستند به شکل شبانه‌روز فعالیت‌های انجام شده در شبکه را مورد بررسی قرار دهند و اطمینان حاصل کنند که کاربران و کارمندان بدون مشکل به سرویس‌های موردنیاز خود دسترسی دارند.

واقعیت این است که سازمان‌های کوچک و بزرگ به ایک اندازه در معرض حملات سایبری قرار دارند. مجرمان سایبری از هر دستگاه متصل به اینترنت به عنوان سلاح، هدف یا هر دو استفاده می‌کنند. اصل مهم این است که از طریق به کارگیری بهترین تمهیداتی امنیتی از شبکه‌های سازمانی محافظت کنید. با این مقدمه به سراغ معرفی 9 مورد از مخرب‌ترین حملات سایبری می‌پردازیم.

1. حمله بدافزاری

بدافزار یا نرم‌افزار مخرب، اصطلاحی است که اشاره به یک برنامه یا فایل مخرب دارد که برای سوءاستفاده از دستگاه‌های کاربر در جهت منافع هکرها نوشته می‌شوند. امروزه، انواع مختلفی از بدافزارها وجود دارد، اما همه آن‌ها از تکنیک‌های فرار و مبهم‌سازی استفاده می‌کنند که نه تنها برای فریب دادن کاربران طراحی شده‌اند، بلکه توانایی گذر از کنترل‌های امنیتی را نیز دارند تا بتوانند به شکل مخفیانه و بدون اطلاع کاربر به سیستم او وارد شده یا روی دستگاه او نصب شوند. از رایج‌ترین انواع بدافزارها به موارد زیر باید اشاره کرد:

  • باج افزار: ترسناک‌ترین شکل بدافزار، باج‌افزار است. برنامه‌ای که برای رمزگذاری فایل‌های قربانی و سپس درخواست باج برای دریافت کلید رمزگشایی طراحی شده است. سال 2021 شاهد افزایش 82 درصدی حملات مرتبط با باج‌‌افزارها نسبت به سال 2020 بودیم که برخی از بزرگ‌ترین حملات تاریخ به زیرساخت‌ها و تاسیسات حیاتی را به وجود آوردند.
  • روت‌کیت: برخلاف سایر بدافزارها، روت‌کیت مجموعه‌ای از ابزارهای نرم‌افزاری است که برای باز کردن یک درب پشتی روی دستگاه قربانی استفاده می‌شود و به مهاجم اجازه می‌دهد تا بدافزار اضافی مانند باج‌افزار و کیلاگرها را نصب کند، یا کنترل و دسترسی از راه دور به دستگاه‌های دیگر را به دست آورد. برای جلوگیری از شناسایی، روت کیت‌ها اغلب نرم‌افزارهای امنیتی را غیرفعال می کنند. هنگامی که روت کیت کنترل دستگاهی را به دست می‌آورد، می‌تواند از آن برای ارسال ایمیل‌های اسپم، پیاده‌سازی شبکه‌ای از بات‌ها جمع‌آوری و ارسال داده‌های حساس استفاده کند.
  • تروجان: اسب تروجان برنامه‌ای است که دانلود و بر روی رایانه نصب می‌شود و به نظر بی‌خطر می‌آید، اما در واقع مخرب است. به طور معمول، این بدافزار در یک پیوست ایمیل با ظاهری عادی یا دانلود رایگان مستتر می‌شود. هنگامی که کاربر بر روی پیوست ایمیلی کلیک می‌کند یا برنامه رایگانی را دانلود می‌کند، بدافزار پنهان به دستگاه محاسباتی کاربر منتقل می‌شود. پس از ورود، کد مخرب هر کاری را که مهاجم طراحی کرده است اجرا می‌کند. اغلب، این روش ساده‌ترین و پر سرعت‌ترین روش برای حمله به سامانه‌ها است، همچنین، می‌تواند یک درب پشتی برای هکر ایجاد کند تا در حملات بعدی از آن استفاده کند.
  • نرم‌افزارهای جاسوسی: نرم‌افزارهای جاسوسی بر فعالیت‌های اینترنتی قربانی نظارت می‌کنند، اطلاعات ورود به سیستم‌ها را سرقت می‌کنند و سعی می‌کنند اطلاعات ارزشمندی در ارتباط با کاربران جمع‌آوری کنند. مجرمان سایبری از نرم‌افزارهای جاسوسی برای به دست آوردن شماره کارت اعتباری، اطلاعات بانکی و رمز عبور استفاده می‌کنند. برخی از جاسوس‌افزارها نیز توسط سازمان‌های دولتی در بسیاری از کشورها استفاده می‌شوند. به طور مثال، نرم‌افزار جاسوسی پگاسوس برای جاسوسی از فعالان، سیاستمداران، دیپلمات‌ها، وبلاگ‌نویسان، آزمایشگاه‌های تحقیقاتی و متحدان مورد استفاده قرار گرفت.
2. حمله رمز عبور

با وجود بسیاری از نقاط ضعف شناخته شده، گذرواژه‌ها هنوز رایج‌ترین روش احراز هویت مورد استفاده در فضای مجازی هستند. بنابراین دریافت رمز عبور هدف راهی آسان برای دور زدن کنترل‌های امنیتی و دسترسی به داده‌ها و سیستم‌های حیاتی است. مهاجمان از روش‌های مختلفی برای به دست آوردن رمز عبور کاربر استفاده می‌کنند:

  • حمله جستجوی فراگیر: مهاجم می‌تواند گذرواژه‌های شناخته‌شده، مانند password123، یا گذرواژه‌هایی را بر اساس اطلاعات جمع‌آوری‌شده از پست‌های رسانه‌های اجتماعی هدف، مانند نام حیوان خانگی برای حدس زدن اعتبار ورود به سیستم کاربر از طریق آزمون و خطا، امتحان کند. علاوه بر این، امکان استفاده از ابزارهای خودکار برای شکستن رمز عبور نیز وجود دارد.
  • حمله به دیکشنری: مشابه حمله جستجوی فراگیر است. در روش فوق از فرهنگ لغت برای شناسایی رایج‌ترین کلمات و عبارات استفاده می‌شود.
  • مهندسی اجتماعی: برای یک هکر آسان است که با جمع‌آوری اطلاعات مربوط به پست‌های رسانه‌های اجتماعی، یک ایمیل یا پیام شخصی‌سازی کند که برای کاربران واقعی به نظر برسد. این پیام‌ها، به‌ویژه اگر از یک حساب جعلی که برای کاربر آشنا باشد، ارسال می‌شوند به این امید که اعتبار ورود به سیستم به دست آید.
  • شنود رمز عبور: یک برنامه کوچک روی سیستم یا شبکه سازمانی نصب می‌شود تا نام‌های کاربری و رمزهای عبور ارسال شده در سراسر شبکه را به صورت متن شفاف استخراج کند.
  • کی لاگر: به طور مخفیانه هر کلیدی که کاربر فشار می‌دهد را برای ضبط پین کدها و سایر اطلاعات محرمانه ثبت می‌کند. این اطلاعات از طریق اینترنت برای مهاجم ارسال می شود.
  • سرقت یا خرید پایگاه داده رمز عبور: هکرها می‌توانند با نقض سیستم دفاعی شبکه سازمان، پایگاه داده اطلاعات کاربران را به سرقت ببرند تا داده‌ها را به دیگران بفروشند یا خودشان از آن استفاده کنند.

نظرسنجی که در سال 2022 توسط Identity Defined Security Alliance انجام شده نشان داد نزدیک به 84 از پاسخ دهندگان یک نقض هویت را تجربه کرده‌اند. گزارش تحقیقات نقض داده‌های 2022 شرکت Verizon نشان داد که 6161 درصد تمام نقض‌ها شامل سوء استفاده از اعتبارنامه‌ها هستند.

3. باج افزار

باج افزار در حال حاضر برجسته‌ترین نوع بدافزار است. معمولا زمانی نصب می‌شود که کاربر از یک وب‌سایت مخرب بازدید می‌کند یا یک پیوست ایمیل بسته‌شده را باز می‌کند. از آسیب‌پذیری‌های دستگاه برای رمزگذاری فایل‌های مهم مانند اسناد Word، صفحات گسترده اکسل، فایل‌های PDF، پایگاه‌های داده و فایل‌های مهم سیستم سوء استفاده می‌کند و آن‌ها را غیرقابل استفاده می‌کند. سپس، مهاجم در ازای کلید رمزگشایی مورد نیاز برای بازیابی فایل‌های قفل شده، باج درخواست می‌کند. این حمله ممکن است یک سرور حیاتی را هدف قرار دهد یا سعی کند باج افزار را بر روی سایر دستگاه‌های متصل به شبکه قبل از فعال کردن فرآیند رمزگذاری نصب کند تا همه آنها به طور همزمان مورد حمله قرار گیرند. برای افزایش فشار بر قربانیان برای پرداخت، مهاجمان اغلب تهدید می‌کنند که در صورت عدم پرداخت باج، داده‌های استخراج شده در طول حمله را می‌فروشند یا افشا می‌کنند.

همه یک هدف احتمالی هستند، از افراد و مشاغل کوچک گرفته تا سازمان های بزرگ و سازمان های دولتی. این حملات می تواند تأثیرات مخرب جدی بر قربانی و مشتریانش داشته باشد. حمله باج‌افزار WannaCry در سال 2017 سازمان‌ها را در بیش از 150 کشور تحت تأثیر قرار داد. به طوری که اختلال در عملکرد بیمارستان‌ها به تنهایی حدود 111 میلیون دلار هزینه برای خدمات بهداشت ملی بریتانیا داشت. حمله‌ای که به خرده فروشی گوشت JBS Foods در سال 2021 انجام شد، باعث کمبود گوشت در سراسر ایالات متحده شد. برای جلوگیری از اختلال مداوم، این شرکت باج 11 میلیون دلاری پرداخت کرد، در حالی که Colonial Pipeline پس از یک حمله باج افزاری که یکی از آنها را تعطیل کرد، 5 میلیون دلار باج پرداخت کرد.

4. DDoS

حمله انکار سرویس توزیع شده (DDoS) حمله‌ای است که در آن چند سیستم کامپیوتری به یک هدف مانند سرور، وب سایت یا سایر منابع شبکه حمله می‌کنند و باعث عدم دسترسی به سرویس‌ها برای کاربران می‌شوند. سیل پیام‌های دریافتی، درخواست‌های اتصال یا بسته‌های نادرست به سیستم هدف، آن را مجبور می‌کند تا سرعت خود را کاهش دهد یا حتی از کار بیفتد و خاموش شود و در نتیجه سرویس‌دهی به کاربران یا سیستم‌های قانونی را رد کند.

سال 2021 شاهد رشد حملات DDoS بودیم که بسیاری از آن‌ها زیرساخت‌های حیاتی را در سراسر جهان مختل کردند. آمارها نشان می‌دهندحملات DDoS در مقایسه با گذشته، 29 درصد افزایش داشته‌اند. مهاجمان از قدرت هوش مصنوعی استفاده می‌کنند تا بفهمند چه نوع تکنیک‌های حمله به بهترین شکل ممکن کار می‌کنند و بات‌نت‌های خود را به آن سمت هدایت کنند تا ماشین‌های برده‌ مطابق با انتظار آن‌ها کار کنند. نگران‌کننده است که از هوش مصنوعی برای تقویت انواع حملات سایبری استفاده می‌شود.

5. فیشینگ

حمله فیشینگ نوعی کلاهبرداری است که در آن مهاجم به عنوان یک نهاد معتبر مانند یک بانک، اداره مالیات، یا شخص واقعی ایمیل‌هایی را برای افراد ارسال می‌کند تا قربانیان روی لینک‌های مخرب یا پیوست‌ها کلیک کنند. این حملات با هدف جمع‌آوری اطلاعات ارزشمند، مانند رمز عبور، جزئیات کارت اعتباری، مالکیت معنوی و غیره انجام می‌شود. راه‌اندازی یک کمپین فیشینگ آسان است و به طرز شگفت‌آوری موثر هستند. حملات فیشینگ می‌تواند از طریق تماس تلفنی (فیشینگ صوتی) و از طریق پیامک (فیشینگ پیامکی) انجام شود.

حملات فیشینگ هدف‌دار افراد یا شرکت‌های خاصی را نشانه می‌روند. حملات نهنگ نوعی حمله فیشینگ هدف‌دار است که به طور خاص مدیران ارشد یک سازمان را هدف قرار می‌دهند. یکی از انواع حملات شکار نهنگ، مبتنی بر الگوی ایمیل تجاری (BEC) است، که در آن مهاجم، کارکنان خاصی را هدف قرار می‌دهد که توانایی صدور مجوز تراکنش‌های مالی را دارند تا آن‌ها را فریب دهد تا پول را به حسابی که توسط مهاجم کنترل می‌شود، منتقل کنند.

6. حمله تزریق SQL

هر وب سایتی که مبتنی بر پایگاه داده باشد در معرض حملات تزریق SQL قرار دارد. پرس و جوی SQL درخواستی برای انجام برخی اقدامات در پایگاه داده است. در حمله فوق هکرها درخواست مخرب را برای دسترسی به داده‌های ذخیره شده در پایگاه داده به منظور ایجاد، اصلاح یا حذف کند، ارسال می‌کند، به این امید که داده‌هایی مانند مالکیت معنوی، اطلاعات شخصی را استخراج کند. تزریق SQL سومین حمله خطرناک در سال 2022 گزارش شده است. PrestaShop، توسعه‌دهنده نرم‌افزارهای تجارت الکترونیکی که محصولات آن توسط حدود 300000 خرده‌فروش آنلاین استفاده می‌شود، اخیرا به کاربران خود هشدار داده است که فورا به آخرین نسخه به‌روزرسانی شده نرم‌افزار این شرکت مهاجرت کنند، زیرا برخی از نسخه‌های قبلی در برابر حملات تزریق SQL آسیب‌پذیر هستند که مهاجم را قادر می‌سازند اطلاعات کارت اعتباری مشتری را به سرقت ببرند.

7. اسکریپت بین سایتی (Cross-site scripting)

این نوع دیگری از حمله تزریقی است که در آن مهاجم، داده‌هایی مانند یک اسکریپت مخرب را به محتوای وب‌سایت‌های مورد اعتماد تزریق می‌کند. حملات اسکریپت‌نویسی بین سایتی (XSS) زمانی رخ می‌دهد که یک هکر بتواند به روش خاصی کدی در یک برنامه وب تزریق کند و آن کد مخرب همراه با محتوای پویا برای مرورگر قربانی ارسال می‌شود. بردار حمله فوق به مهاجم اجازه می‌دهد تا اسکریپت‌های مخرب نوشته شده به زبان‌های مختلف مانند جاوا اسکریپت، جاوا، آژاکس، فلش و HTML را در مرورگر کاربر اجرا کند. این بردار حمله به هکر اجازه می‌دهد تا کوکی‌های جلسه را بدزدد و به مهاجم اجازه می‌دهد وانمود کند کاربر واقعی است، در شرایطی که قادر به انتشار بدافزار، تخریب وب‌سایت‌ها، ایجاد خرابی در شبکه‌های اجتماعی و پیاده‌سازی تکنیک‌های مهندسی اجتماعی است.

8. حمله مرد میانی

حمله مرد میانی (MiTM) جایی است که مهاجمان به طور مخفیانه پیام‌ها را بین دو طرف که معتقدند مستقیما با یکدیگر ارتباط برقرار می‌کنند، رهگیری و انتقال می‌دهند، اما در واقع، مهاجمان خود را در وسط مکالمه آنلاین قرار داده‌اند. مهاجمان می‌توانند پیام‌ها را قبل از ارسال آن‌ها به گیرنده ناآگاه، بخوانند، کپی یا تغییر دهند. یک حمله موفقیت‌آمیز MiTM می‌تواند به هکرها اجازه دهد تا اطلاعات شخصی حساس مانند اعتبارنامه ورود، جزئیات تراکنش‌ها و شماره کارت اعتباری را ضبط یا دستکاری کنند.

9. تفسیر و مسموم سازی URL

آدرس اینترنتی (URL) یک شناسه منحصر به فرد است که برای مکان‌یابی یک منبع در اینترنت استفاده می‌شود و به مرورگر وب می‌گوید که چگونه و کجا آن را بازیابی کند. برای هکرها آسان است که یک آدرس اینترنتی را تغییر دهند تا سعی کنند به اطلاعات یا منابعی دسترسی پیدا کنند که نباید به آن‌ها دسترسی داشته باشند. به عنوان مثال، اگر یک هکر به حساب کاربری خود در awebsite.com وارد شود و بتواند تنظیمات حساب خود را در https://www.awebsite.com/acount?user=2748 مشاهده کند، می‌تواند به راحتی این آدرس اینترنتی را به https://www.awebsite.com/acount?user=1733 تغییر دهد تا بتواند جزییات مربوطه را مشاهده کند. این جزییات شامل ورودی‌های ارائه شده توسط کاربر است.

این نوع حمله برای جمع‌آوری اطلاعات محرمانه مانند نام‌های کاربری، فایل‌ها و داده‌های پایگاه داده یا دسترسی به صفحات مدیریتی که برای مدیریت کل سایت استفاده می‌شوند، استفاده می‌شود. اگر یک مهاجم موفق شود از طریق دستکاری آدرس اینترنتی به منابع سازمان دسترسی پیدا کند، قادر به انواع مختلفی از کارها است.

بیشتر بخوانید

کارشناسان حوزه امنیت و شبکه، از نرم‌افزارها و ابزارهای مختلف برای گردآوری اطلاعات کاربردی و لحظه‌ای (Realtime) درباره اتفاقات شبکه و فعالیت‌های مشکوک استفاده می‌کنند تا بتوانند راهکارهای پیشگیرانه‌ای برای مقابله با حملات سایبری متنوع و پیشرفته اتخاذ کنند. یکی از ابزارهای قدرتمندی که این گروه از متخصصان از آن استفاده می‌کنند، زیرساخت تحلیل امنیت (Security Analytics Platform) است. یک راه‌حل‌ کلیدی که تیم‌های بزرگ امنیت سایبری سازمان‌ها از آن استفاده می‌‌کنند. در این مقاله، قصد داریم شما را با این ابزارها، اهمیت آن‌ها و کاری که انجام می‌دهند، نحوه عملکردشان و گزینه‌هایی که برای انتخاب وجود دارند، آشنا کنیم.

زیرساخت تحلیل امنیتی چیست؟

در زیرساخت‌های تحلیل تهدیدات امنیت سایبری از ابزارهای نظارت بر ترافیک شبکه و تحلیل اتفاقات استفاده می‌شود. به‌طور معمول، این ابزارها از کانال‌های خاصی داده‌های مورد نیاز را دریافت می‌کنند که همگی این کانال‌ها متصل به مولفه‌های کلیدی شبکه مثل سرورها و استوریج‌ها هستند. این زیرساخت‌ها، ترافیک شبکه را که از دستگاه‌های مختلف عبور می‌کند، بررسی و داده‌های مربوط به ترافیک را گردآوری می‌کنند و آن‌ها را با خط‌مشی‌ها و دیگر پارامترهای ذخیره‌شده در بانک اطلاعاتی ازقبل‌ساخته‌شده، مقایسه می‌کنند. اگر بسته‌های داده مشکوکی شناسایی شوند، این ابزارها از طریق یک داشبورد مرکزی و سیستم اطلاع‌رسانی، گزارش‌ ناهنجاری‌ها را تولید کرده و موارد بحرانی را نشانه‌گذاری می‌کنند.

یک سطح بالاتر از زیرساخت‌های تحلیل تهدیدات امنیت سایبری، راه‌حل‌های SIEM هستند که از الگوریتم‌های قدرتمند و دیگر ابزارها برای ارزیابی دقیق‌تر و بهتر ترافیک شبکه استفاده می‌کنند. سامانه‌هایSIEM ترافیک شبکه را تحلیل می‌کنند و پیشنهادهای لازم برای انجام اقدامات لازم را به کارشناسان امنیت اعلام می‌کنند. البته، در برخی موارد، این سامانه‌ها قادر به انجام خودکار برخی از کارها هستند. پلتفرم‌های تحلیل امنیت، در بالاترین سطح مجهز به ابزارهای ارزیابی تهدیدات سایبری هستند. این ابزارها با استفاده از راه‌حل‌های هوشمند و به‌ویژه یادگیری ماشین، کارهای دیگری مثل تحلیل رفتار کاربر را انجام می‌دهند تا در مورد تهدیدات و منابعی که عامل بروز حمله‌ها هستند و کاری که ممکن است یک هکر در مرحله بعد انجام دهد، به کارشناسان امنیتی اطلاعات بیشتر و دقیق‌تری بدهند. همچنین، پلتفرم‌های تحلیل امنیت قادر هستند بر اساس تجزیه‌و‌تحلیل رفتار توصیه‌هایی را ارائه دهند که از مهم‌ترین آن‌ها باید به اقدامات لازم برای کاهش سطح حمله و کاهش شدت اثرگذاری یک حمله سایبری بر فعالیت‌های تجاری اشاره کرد.

به طور معمول، همه این راه‌حل‌ها با تحلیل تهدید از طریق نظارت بر ترافیک و گزارش اتفاقات کار خود را آغاز می‌کنند. کانال‌های انتقال داده‌ها، ابزارها را به بخش‌های مختلف شبکه ارتباط می‌دهند تا داده‌های لازم را برای تحلیل گردآوری کنند.

تقریبا امکان اتصال ابزارهای تحلیل امنیت سایبری به هر دستگاه تحت شبکه وجود دارد. شکل ۱، نشان می‌دهد که چگونه ابزارهای رایج شبکه مثل فایروال، روتر و سوئیچ به این پلتفرم‌های تحلیل‌گر متصل می‌شوند. علاوه بر این، کارشناسان امنیت آشنا به زبان‌های برنامه‌نویسی می‌توانند این ابزارها را به‌گونه‌ای سفارشی‌سازی کرده و در صورت لزوم برنامه‌نویسی کنند تا ابزار توانایی نظارت دقیق‌تر بر ترافیک شبکه و شناسایی ناهنجاری را بر مبنای الگوهای ذخیره‌شده در پایگاه داده داخلی داشته باشد. سازمان‌هایی که نیازمند مدیریت حوادث و داده‌های بیشتر هستند، قادر هستند سامانهSIEM را به‌عنوان لایه‌ای روی سامانه پایه قرار دهند.

همچنین، اگر شدت حملات سایبری به شبکه سازمانی زیاد باشد، این قابلیت وجود دارد که از پلتفرم تحلیل امنیتی دیگری نیز همزمان با SIEM استفاده کرد تا اطلاعات دقیق‌تری به‌دست آید. در چنین شرایطی، ابزارهای تحلیل امنیتی، اطلاعات را از دو سطح دیگر گردآوری می‌کنند و با استفاده از الگوریتم‌های هوشمند تحلیل‌های پیشرفته‌تری را انجام می‌دهد تا داده‌ها را بررسی و توصیه‌ها و بینش مفصل‌تری ارائه کند. لازم به توضیح است که برخی از محصولات موجود در بازار، ترکیبی از سه سطح تحلیل امنیتی را ارائه می‌دهند.

چرا ابزارهای تحلیل امنیتی نقش مهمی در پیشبرد کارهای کارشناسان امنیتی دارند؟

مدیریت امنیت سایبری، شبیه به بازی شطرنج است. توسعه‌دهندگان نرم‌افزار دائما در تلاش برای شناسایی مهاجمان و کدهای جدید هستند تا راهکارهایی برای مقابله با آن‌ها ارائه دهند. در نقطه مقابل، هکرها به‌شکل مستمر تکنیک‌های بدافزاری و کدهای مخرب جدیدی تولید می‌کنند تا دیوارهای آتش و دیگر سازوکارهای دفاعی شبکه را دور زده و به داده‌ها، سامانه‌ها و شبکه‌های داخلی آسیب وارد کنند.

حفاظت از داده‌های ارزشمند و حیاتی برای استمرار فعالیت‌های تجاری و محافظت از اطلاعات شخصی و هویتی کاربران، اصل مهمی است که همه شرکت‌ها باید به آن دقت نظر خاصی داشته باشند. به همین دلیل، انتظار می‌روند در سال 1402، سرمایه‌گذاری برای تهیه یک پلتفرم تحلیل امنیت سایبری قدرتمند، یکی از موضوعات مهمی باشد که شرکت‌ها روی آن تمرکز خواهند کرد. شاید مشاغل کوچک به‌دلیل هزینه زیادی که یک ابزار تحلیل امنیتی دارد از خرید آن صرف‌نظر کنند، اما سازمان‌های بزرگ برای استمرار فعالیت‌های تجاری مجبور به تهیه چنین ابزارهایی هستند.

پلتفرم تحلیل امنیتی چه کاربردهایی دارد؟

ابزارهای تحلیل امنیتی برای پیشگیری از حملات سایبری ساخته شده‌اند. به‌طور معمول، پلتفرم‌های تحلیل امنیتی از الگوریتم‌های هوشمند استفاده می‌کنند تا پیشنهادهای لازم را برای حل مشکلات دستگاه‌ها و ترمیم آسیب‌پذیرهای دستگاه‌ها و پیشگیری از بروز اتفاقات مشابه در آینده ارائه دهند. این ابزارها، داده‌های امنیت شبکه را با جزئیات زیاد و با استفاده از موتورهای تحلیلی مبتنی بر الگوریتم‌های هوشمند بررسی می‌کنند.

برای آن‌که یک پلتفرم‌ تحلیل امنیتی بتواند فرآیندهای مرتبط با نظارت بر شبکه را به‌خوبی انجام دهد مجموعه اقداماتی را انجام می‌دهد که از مهم‌ترین آن‌ها به اسکن و ارزیابی آسیب‌پذیری، تست نفوذ و شکار تهدید، اقدامات لازم برای پاسخ‌گویی به حوادث سایبری، ارزیابی رعایت استانداردها و قوانین و تشخیص و واکنش به مشکلات احتمالی مرتبط با نقاط پایانی اشاره کرد. یکی از مهم‌ترین عملکردهای این ابزارها، تحلیل رفتار است که داده‌های مربوط به اتفاقات را در شرایط مختلف بررسی می‌کنند تا بتواند اطلاعات زیر را ارائه دهند:

  • ارائه الگوهای خاصی که در اجرای حملات مورد استفاده قرار گرفته است.
  •  روش حمله‌ای که هکرها برای نفوذ به یک منبع از آن استفاده کرده‌اند.
  •  شناسایی نشانه‌هایی که پس از حمله وجود دارند و می‌توانند اطلاعات بیشتری درباره هکرها ارائه کنند.
چگونه یک پلتفرم تحلیل امنیتی درست را انتخاب کنیم؟

به طور معمول، سازمان‌های بزرگ از فناوری‌های پیشگیری، تشخیص و مقابله با حوادث سایبری استفاده می‌کنند. با این‌حال، سازمان‌ها بر اساس تعداد و شدت حملاتی که آن‌ها را هدف می‌گیرند از ابزارهای مختلفی استفاده می‌کنند. در حالت کلی، پیشنهاد می‌شود از زیرساختی استفاده کنید که قابلیت‌های کاربردی را به‌شکل ساده ارائه می‌کند و می‌توان به‌راحتی مولفه‌های قدرتمندتری به آن افزود. نکته مهمی که باید در این زمینه به آن دقت کنید این است که ممکن است در هنگام استفاده از محصولات شرکت‌های مختلف، کار تحلیل و ارزیابی گزارش‌ها کمی سخت شود. به همین دلیل، پیشنهاد می‌کنیم قبل از سرمایه‌گذاری‌ برای خرید این راه‌حل‌ها به نکات زیر دقت کنید:

  •  شرایط را مشخص کنید. به‌طور مثال آیا سامانه موجود نیاز به ارتقاء دارد؟
  •  با هئیت مدیره و مدیرعامل درباره نیاز به تهیه ابزار تحلیل امنیت گفت‌وگو کنید تا بتوانید تاییده و سرمایه لازم را به‌دست آورید.
  •  در رابطه با بازار، محصولات و خدمات موجود تحقیق کنید و مدل استقرار (درون‌سازمانی، در محیط ابر یا سرویس مدیریت‌شده) مناسب را انتخاب کنید.
  •  گزینه‌های انعطاف‌پذیر را که با استانداردها هم‌خوانی دارند و می‌توان آن‌ها را با زیرساخت‌های موجود یکپارچه‌سازی کرد انتخاب کنید.
  •  گزینه‌ها را به‌لحاظ قیمت بررسی کنید. به طور معمول، هزینه استفاده از پلتفرم‌های تحلیل امنیت ابرمحور بر مبنای حجم داده‌ای است که در هر ماه تحلیل می‌کنند. برخی محصولات هزینه‌های اولیه‌ای به‌همراه هزینه‌های نگه‌داری و دسترسی به قابلیت‌های پیشرفته دارند.
  •  قابلیت‌های سامانه انتخابی را بر مبنای نیازهای جاری و پیش‌بینی‌شده‌ خود ارزیابی کنید.
  •  به آموزش‌های مورد نیاز کارمندان‌ دقت کنید و از فروشنده سوال کنید که آموزش‌های لازم را ارائه می‌دهد یا خیر.
  •  حجم داده‌ها و گزارش‌هایی را که در داشبورد پلتفرم انتخابی نمایش داده می‌شود بررسی کنید.
  •  سطح ارزیابی و تحلیلی که ابزار انجام می‌دهد، نوع گزارش‌های ساخته‌شده و دیگر قابلیت‌هایی را که ممکن است ارزش افزوده داشته باشند بررسی کنید.
  •  مشخص کنید که چگونه کاربران می‌توانند با سامانه و بخش‌های مختلف آن در ارتباط باشند، به‌ویژه اگر از یک راه‌حل ابرمحور استفاده می‌کنید.
  •  دیگر خدمات ارائه‌شده توسط فروشنده مثل تست نفوذ و آسیب‌پذیری، پشتیبانی از واکنش به حادثه و کمک به توسعه طرح امنیت سایبری را بررسی کنید.
  •  به دنبال سرویس‌هایی باشید که بالاترین سطح از هماهنگی با استانداردهای امنیت سایبری را دارند.
  •  در مراحل برنامه‌ریزی و پیاده‌سازی، از چرخه حیات توسعه سیستم‌ها استفاده کنید.
  •  آموزش‌ها و مستندات ارائه‌شده را به‌همراه امکان پیاده‌سازی سیستم و پشتیبانی از تست پذیرش، بررسی کنید.
آشنایی با 10 پلتفرم تحلیل امنیت سایبری

سازمان‌هایی که به دنبال افزایش حداکثر توانایی خود برای تشخیص و مقابله با انواع حوادث سایبری هستند، بهتر است از یک ابزار تحلیل امنیت سایبری استفاده کنند. به طور معمول، این ابزارها قابلیت‌های SIEM و مدیریت گزارش اتفاقات را در قالب یک پلتفرم امنیتی واحد ترکیب می‌کنند و دیگر قابلیت‌های تحلیلی امنیتی را در قالب یک افزونه در اختیار کارشناسان امنیتی قرار می‌دهند.

ابزارهای تحلیل اتفاقات امنیتی قادر هستند به دقیق‌ترین شکل ممکن داده‌ها را تحلیل کرده و گزارش دقیقی در اختیار کارشناسان امنیتی قرار دهند، اما به همان نسبت قیمت بالایی دارند. به‌طور کلی، ابزار مناسب، امکان نظارت بیشتر بر شبکه را ارائه می‌کند، مانع از اتلاف وقت می‌شود و تشخیص‌های کاذب را به‌حداقل می‌رساند. امروزه، ابزار‌ها و پلتفرم‌های امنیت سایبری مختلفی در دسترس کارشناسان امنیتی قرار دارند که از مهم‌ترین آن‌ها به موارد زیر باید اشاره کرد:

  •  Splunk Enterprise Security یک پلتفرم SIEM است که امکانات پیشرفته‌ای ارائه می‌کند. این ابزار به‌همراه نسخه سازمانی اسپلانک و پلتفرم ابرمحور اسپلانک، راهکار جامع و یکپارچه‌ای برای محافظت از زیرساخت‌ها ارائه می‌کند.

مزایا: سامانه قدرتمند، داشبورد مرکزی و امکانات کاربردی مختلف.

معایب: سختی و پیچیدگی در یادگیری کار با ابزار.

  •  ابزار مدیریت رویدادهای امنیتی SolarWinds نیز در گروه نرم‌افزارهای SIEM قرار می‌گیرد.

مزایا: گردآوری کارآمد داده‌ها، گزارش‌های جامع و داشبوردهای کاربرمحور روشن.

معایب: سختی و پیچیدگی در یادگیری کار با ابزار.

  •  IBM Security Guardium، یک پلتفرم حفاظت از داده‌ها است که برای شبکه‌های سازمانی بزرگ طراحی شده است.

مزایا: تحلیل‌های امنیتی دقیق، داشبوردهای روشن و قابلیت‌های دقیق نظارتی.

معایب: سختی و پیچیدگی در یادگیری کار با ابزار.

  •  LogRhythm SIEM ، یک پلتفرم SIEM است که یک لایه تحلیل امنیتی مضاعف در اختیار کارشناسان امنیتی قرار می‌دهد.

مزایا: قابلیت‌های تحلیلی پیشرفته و داشبوردهای خوش‌ساخت.

معایب: سختی و پیچیدگی در یادگیری کار با ابزار، پیچیده بودن روند ارتقاء.

  •  Securonix Next-Gen SIEM ، مجهز به قابلیت‌های پیشرفته تحلیل‌های امنیتی است.

مزایا: پشتیبانی از تحلیل امنیتی، داشبورد مرکزی، گزارش‌دهی دقیق.

معایب: مورد خاصی وجود ندارد.

  •  Exabeam Fusion، یک پلتفرم SIEM است که قابلیت‌های پیشرفته‌ای برای تحلیل امنیتی ارائه می‌دهد.

مزایا: قابلیت‌های تحلیلی قدرتمند، دارای نسخه ابرمحور و درون‌سازمانی.

معایب: مورد خاصی وجود ندارد.

  •  ابزار حفاظت در برابر تهدیدات پیشرفته مایکروسافت آژور نیز یک ابزار جایگزین برای تحلیل تهدیدات پیشرفته است. این ابزار ابرمحور و درون‌سازمانی قابلیت‌های تحلیل امنیتی پیشرفته‌ای دارد که امکان تحلیل و بررسی ناهنجاری‌های امنیتی را به‌شکل یکپارچه دارد.

مزایا: قابلیت‌های تحلیل امنیتی، برنامه‌های کاربردی سازمانی، امکان نصب درون‌سازمانی و ابرمحور، توانایی حل مشکلات نقاط پایانی با استفاده از ویندوز دیفندر ATP

معایب: سختی و پیچیدگی در یادگیری کار با ابزار، فرایند ارتقاء نسبتا پیچیده، هزینه‌های اضافه

  •  Sumo Logic Platform with Cloud SIEM and Cloud SOAR ، یک پلتفرم ابرمحور با امکانات SIEM و هماهنگ‌سازی، خودکارسازی و واکنش امنیتی است.

مزایا: قابلیت‌های تحلیل امنیتی خوب، مقیاس‌پذیری بالا، گزارش‌دهی دقیق

معایب: مورد خاصی وجود ندارد.

  •  Forcepoint Behavioral Analytics، پلتفرمی است که قابلیت‌های UEBA پیشرفته‌ای ارائه می‌کند.

مزایا: قابلیت‌های تحلیل امنیتی پیشرفته.

معایب: مورد خاصی گزارش نشده است.

  •  Rapid7 InsightIDR، یک پلتفرم SIEM ابرمحور است که قابلیت‌های UEBA پیشرفته‌ای ارائه می‌دهد.

مزایا: قابلیت‌های تحلیل امنیتی سفارشی، داشبورد و گزارش‌دهی دقیق.

معایب: مورد خاصی گزارش نشده است.

  •  Nemasis – Pro، پلتفرم پیکربندی و اسکن قدرتمند است که بالاترین سطح از انعطاف‌پذیر را همراه با قابلیت ارزیابی امنیتی و گزارش‌دهی متنوع در اختیارتان قرار می‌دهد.

مزایا: اسکن نامحدود منابع سازمانی، ارزیابی طیف گسترده‌ای از آدرس‌های آی‌پی با استفاده از گزینه Host Discovery Scan، اسکن احراز هویت مبتنی بر SNMP، اسکن‌های احراز هویت مبتنی بر SMB، اسکن‌های احراز هویت مبتنی بر SSH، اسکن‌های احراز هویت ESXi، انجام انواع مختلف ارزیابی‌ها بر مبنای پروتکل‌های TCP، WMI، UDP، SSH، SNMP، HTTP، SMB و LDAP، ارائه داشبورد و گزارش‌های دقیق از آسیب‌پذیری‌ها بر مبنای CVSS، ارائه داشبوردهای تعاملی و تخصصی شبکه در یک واسط کاربری قدرتمند همراه با داده‌های زمان واقعی، ارائه گزارش فعالیت‌های مشکوک پیرامون شبکه، امکان بررسی سریع تنظیمات با هدف هماهنگ بودن آن‌ها با خط‌مشی‌های ازپیش‌تعیین‌شده یا استانداردهای صنعتی PCI DSS، شناسایی شکاف‌های امنیتی در زیرساخت شبکه، شناسایی و اولویت‌بندی مخاطرات، ایجاد گزارش‌های آسیب‌پذیری‌های شناسایی‌شده مثل CVSS، Scan plugins، Port، اشتراک گزارش‌ها با تیم یا سازمان از طریق ایجاد گزارش‌ها در قالب‌های مختلف

 

منبع : https://www.techtarget.com/searchsecurity/tip/How-to-select-a-security-analytics-platform-plus-vendor-options

بیشتر بخوانید

امنیت سایبری یک مسیر شغلی چالش‌برانگیز است که فرصت‌های کاری مختلفی در اختیار علاقه‌مندان قرار می‌دهد. تقریبا تمامی شرکت‌هایی که فعالیت‌های تجاری آن‌ها با دنیای دیجیتال و سایبری عجین شده است، برای حفظ محرمانگی اطلاعات و دور نگه داشتن هکرها از زیرساخت‌های ارتباطی سازمانی، نیازمند متخصصان امنیت سایبری هستند. رشد روزافزون فعالیت‌های آنلاین باعث شده تا شرکت‌ها بیش از قبل به شبکه‌های ارتباطی وابسته شوند و برای پاسخ‌گویی به نیازهای روبه‌رشد تجاری، تجهیزات سخت‌افزاری بیشتری به شبکه سازمان اضافه کنند. هرچه تعداد دستگاه‌هایی که به شبکه‌های سازمانی اضافه می‌کنید بیشتر شود، به همان نسبت بر تعداد آسیب‌پذیری‌های ناشناخته افزوده می‌شود که شما را مجبور می‌کند از مهارت‌های متخصصان امنیتی در این زمینه استفاده کنید. در شرایطی که دنیای امنیت سایبری شامل طیف گسترده‌ای از مشاغل می‌شود، با این‌حال، برخی از آن‌ها پرتقاضاتر هستند و در آگهی‌های استخدامی بیشتر به آن‌ها اشاره می‌شود. به همین دلیل در این مقاله، به معرفی هشت مورد از پرتقاضاترین مشاغل امنیت سایبری در سال 1402 نگاهی خواهیم داشت.

آمار جالب و مهم وضعیت امنیت سایبری

قبل از آن‌که مشاغل پرتقاضای دنیای امنیت سایبری را بررسی کنیم، ابتدا اجازه دهید به حقایق جالبی در این زمینه اشاره داشته باشیم. پژوهشی که توسط گروه استراتژی‌های سازمانی وب‌سایت TechTarget انجام شده و نتایج آن در قالب گزارش «تاثیر همه‌گیری کووید-19 بر امنیت سایبری در سال 2020» منتشر شده، نشان می‌دهد تنها چند ماه پس از شیوع همه‌گیر کووید-19، تعداد حملات سایبری به میزان 63 درصد افزایش یافته است. این گزارش به‌وضوح به این نکته اشاره دارد که در پایان سال 2020 میلادی نزدیک به 3932 رویداد نقض عمومی گزارش شده است که باعث افشای 37 میلیارد رکورد شده است که افزایش 141 درصدی نسبت به سال 2019 را به‌همراه دارد.

متاسفانه این شرایط در سال 2021 بدتر شد. سازمان غیرانتفاعی Theft Resource Center  که در زمینه بررسی مخاطرات و نقض‌های داده‌ای به فعالیت اشتغال دارد، در گزارشی تحت عنوان «تحلیل نقض داده‌ای سه‌ماهه سال 2021 و نکات کلیدی آن» به این نکته اشاره دارد که تعداد نقض‌ها تا پایان سپتامبر 2021، 17 درصد در مقایسه با سال 2020 افزایش داشته است. گزارشی که شرکت IBM و موسسه Ponemon تهیه کرده‌اند، نشان می‌دهد که متوسط هزینه یا به عبارت دقیق‌تر خسارت‌های مرتبط با نقض‌های داده‌ای در سال 2022 میلادی به رقم 4.35 میلیون دلار رسیده که در مقایسه با رقم 4.24 میلیون دلار سال 2021 روند صعودی را نشان می‌دهد. در این میان، ایالات متحده بالاترین تعداد آمار نقض‌های داده‌ای در سال 2022 میلادی را تجربه کرده است.

سازمان‌ها برای آن‌که فعالیت‌های تجاری خود را بدون مشکل انجام دهند، به متخصصان امنیت سایبری مجربی نیاز دارند تا بتوانند بر مبنای مهارت‌ها، دانش و ارائه راه‌حل‌های خلاقانه از زیرساخت‌های سازمانی محافظت کنند. شرکت امنیتی فورتی‌نت در گزارش «شکاف مهارت‌های امنیت سایبری 2022» به این نکته اشاره دارد که 60 درصد از شرکت‌ها برای جذب استعدادهای امنیت سایبری سخت در تلاش هستند، در حالی که 52 درصد از آن در حفظ نیروهای متخصص با مشکل روبه‌رو هستند و بخش عمده‌ای از سازمان‌ها نیز در معرض حمله‌های سایبری قرار دارند. این آمار و ارقام، بیان‌گر این مسئله هستند که دنیای امنیت سایبری به‌شدت به متخصصان ماهر نیاز دارد و از این‌رو فرصت‌های شغلی زیادی برای این گروه از متخصصان فناوری اطلاعات وجود دارد. فورتی‌نت در بخشی از گزارش خود به این نکته اشاره دارد که 76 درصد از مدیران عامل شرکت‌ها به‌منظور افزایش امنیت سایبری، جذب متخصصان امنیت سایبری آموزش‌دیده و دارای گواهی‌‌نامه‌های طراز اول و ماهر به دنبال آن هستند تا بودجه موردنیاز برای جذب متخصصان امنیت سایبری را بیشتر کنند. امروزه، مشاغل مختلفی در صنعت امنیت سایبری وجود دارند که برخی از آن‌ها پرتقاضاتر و به همان نسبت پول‌ساز‌تر هستند. در ادامه، هشت مورد از این عناوین شغلی را مورد بررسی قرار می‌دهیم که در صدر مشاغل موردنیاز شرکت‌ها در حوزه امنیت در سال‌های آتی قرار خواهند داشت.

1. مهندس امنیت سایبری (Cybersecurity engineer)

یک مهندس امنیت سایبری، سیستم‌های امنیت اطلاعات (infosec) و معماری‌های فناوری اطلاعات را ایجاد می‌کند و از آن‌ها در برابر دسترسی غیرمجاز و حملات سایبری محافظت می‌کند. مهندسان امنیت سایبری، برنامه‌ها، استانداردها، پروتکل‌ها و بهترین شیوه‌های امنیتی را توسعه داده و اجرا می‌کنند و برنامه‌های اضطراری را برای مقابله با حملات سایبری تدوین می‌کنند تا اگر سازمانی با حمله هکری روبه‌رو شد، در کوتاه‌ترین زمان بر مبنای برنامه بازیابی پس از فاجعه شرایط را به حالت اولیه بازگرداند.

یک مهندس امنیت سایبری باید ذهن فعالی داشته باشد و توانایی برنامه‌ریزی و عملیاتی کردن طرح‌های خود را داشته باشد. به‌طور معمول، مهندسان امنیت سایبری زمان زیادی را صرف یافتن آسیب‌پذیری‌های مستتر در سیستم‌ها از طریق آزمایش نفوذ می‌کنند و راهکاری برای حل مشکلات قبل از آن‌که به چالش امنیتی جدی تبدیل شوند، ارائه می‌دهند. همچنین، در مورد مباحث قانونی، فنی و نظارتی، تحقیقاتی انجام می‌دهند که ممکن است بر امنیت فناوری اطلاعات یک سازمان تاثیرگذار باشد. در ادامه، تغییراتی در استراتژی‌های امنیتی اعمال می‌کنند تا خط‌مشی‌ها مطابق با قوانین دولتی باشد. از وظایف مهم یک مهندس امنیت سایبری به موارد زیر باید اشاره کرد:

  •  ایجاد و نصب فایروال و سیستم‌های تشخیص نفوذ
  •  به‌روز‌رسانی نرم‌افزارهای امنیتی، فریم‌ویرهای سخت‌افزاری و ارزیابی نرم‌افزارهای جدید مورد نیاز سازمان
  •  اجرای برنامه‌های رمزگذاری

علاوه بر این، یک مهندس امنیت سایبری مسئولیت رسیدگی به مسائل امنیتی شناسایی‌شده و انتقال ایمن داده‌ها را برعهده دارد و در صورت لزوم باید با تیم‌های خارجی در زمینه بازیابی اطلاعات سازمان همکاری داشته باشد. افرادی که قصد ورود به این حوزه را دارند باید مهارت‌های ارتباطی قوی برای توضیح مسائل پیچیده به هئیت مدیره و ارائه بهترین راه‌ها برای اجرای جدیدترین برنامه‌ها و رویه‌های امنیتی داشته باشند. همچنین، مجبور هستند پس از حمله به زیرساخت‌ها با مجریان قانون همکاری کنند.  به‌طور معمول برای احراز این موقعیت شغلی به آموزش‌ها و مهارت‌های زیر نیاز دارید:

  •  آشنایی با شیوه‌های کدگذاری امن و تشخیص آسیب‌پذیری‌ها
  •  ارزیابی ریسک
  •  ایمن‌سازی شبکه‌های سازمانی
  •  آشنایی با معماری دیوارهای آتش
  •  آشنایی با فناوری‌های مجازی‌سازی
  •  آشنایی با مباحث مرتبط با جرم‌شناسی دیجیتال
  •  آشنایی با مبحث مدیریت هویت و تخصیص دسترسی به منابع
  •  مدرک کارشناسی یا بالاتر در رشته‌های مهندسی کامپیوتر، امنیت سایبری یا فناوری اطلاعات
  •  تسلط بر مهارت‌های مرتبط با دفاع در برابر تهدیدات مداوم پیشرفته، بدافزارها، فیشینگ و مهندسی اجتماعی
2. تحلیل‌گر امنیت سایبری (Cybersecurity analyst)

نقش یک تحلیل‌گر امنیتی نسبتا گسترده است و ممکن است مسئولیت‌های مختلفی را شامل شود که از مهم‌ترین آن‌ها باید به نظارت بر بهترین شیوه‌های امنیتی، پروتکل‌ها و رویه‌ها با ابزارهای مناسب و اطمینان از اجرای درست رویه‌های امنیتی اشاره کرد. افرادی که عهده‌دار این سمت می‌شوند باید گزارش‌های تولید‌شده توسط ابزارها را تجزیه‌و‌تحلیل ‌کنند تا رفتارهای غیرعادی یا فعالیت‌های مشکوک در شبکه را شناسایی کنند. علاوه بر این، ممکن است دسترسی به فایل‌ها را کنترل کرده و در زمینه تخصیص مجوزها، به‌روز‌رسانی شبکه و نگه‌داری از دیوارآتش به سازمان‌ها کمک کنند. یک تحلیل‌گر امنیتی که به‌خوبی آموزش دیده است، درک کاملی از نحوه ذخیره‌سازی و مدیریت داده‌ها و انواع مختلف تهدیدات امنیت سایبری مثل حملات باج‌افزاری، مهندسی اجتماعی و سرقت داده‌ها دارد. آن‌ها ممکن است تست نفوذ و اسکن آسیب‌پذیری را انجام دهند و تغییرات مربوطه را برای بهبود امنیت پیشنهاد دهند.

در شرکت‌های بزرگ، تحلیل‌گران امنیتی ممکن است در یک مرکز عملیات امنیتی برای نظارت، شناسایی، مهار و اصلاح مشکلات کار کنند. در سازمان‌های متوسط و کوچک‌تر، تحلیل‌گران امنیتی ممکن است نقش گسترده‌ای ایفا کنند و همه چیز را از تجزیه‌و‌تحلیل امنیتی و تشخیص نفوذ گرفته تا تعمیر و نگه‌داری فایروال، به‌روزرسانی‌ آنتی‌ویروس و وصله‌ها مدیریت کنند. از آن‌جایی که آن‌ها در زمینه خطرات امنیتی و بهترین شیوه‌های امنیتی تخصص دارند، ممکن است از آن‌ها خواسته شود تا کارکنان را آموزش دهند. برای احراز این موقعیت شغلی به آموزش‌ها و مهارت‌های زیر نیاز دارید:

مدرک کارشناسی در رشته‌های علوم کامپیوتر، امنیت سایبری، فناوری اطلاعات یا رشته‌های مرتبط
توانایی مدیریت شبکه
آشنایی با مباحث تست نفوذ
تریاژ حوادث امنیتی (Security Incident Triaging)
ارزیابی ریسک
رمزگذاری داده‌ها
طراحی، پیکربندی، استقرار و نگه‌داری از فایروال‌ها

علاوه بر مهارت‌های یادشده، شرکت‌ها انتظار دارند این گروه از متخصصان گواهینامه‌های Network+، Security+، Pen Test+، CySA+ و CISSP را داشته باشند.

3. معمار امنیت شبکه (Network security architect)

یک معمار امنیت شبکه نقش مهمی در بهبود سطح امنیتی معماری سازمانی ایفا می‌کند و در عین حال بهره‌وری، عملکرد، دسترس‌پذیری و عملکرد شبکه را حفظ می‌کند. معماران امنیت شبکه سعی می‌کنند توازنی میان فعالیت‌های تجاری و خط‌مشی‌های امنیتی برقرار کنند، خط‌مشی‌ها و رویه‌های مناسب را برای سیستم‌ها و شبکه‌ها تعریف می‌کنند و در روند آموزش کاربران و مدیران به سازمان‌ها کمک کنند. علاوه بر این، بر محدودیت‌های بودجه و عملیات نظارت می‌کنند. به همین دلیل است که معماران امنیت شبکه باید مهارت‌های مدیریتی سطح بالایی داشته باشند. برای حصول اطمینان از امنیت در طول چرخه حیات شبکه، معماران امنیت شبکه اقدامات دفاعی مانند پیکربندی فایروال و آنتی‌ویروس و اقدامات پیشگیرانه مثل تست نفوذ را انجام می‌دهند. علاوه بر این، بر تغییرات شبکه نظارت می‌کنند تا سطح مخاطرات پیرامون شبکه‌ و سازمان را به حداقل برسانند. به همین دلیل، سازمان‌ها از این گروه از متخصصان انتظار دارند دانش پیشرفته‌ای در مورد ابزارها و تکنیک‌های امنیتی مختلف مرتبط با فایروال‌ها، تست نفوذ و پاسخ به حادثه داشته باشند. آن‌ها باید از الزامات شبکه‌سازی سیستم‌های رایانه‌ای، از جمله مسیریابی، سوئیچینگ و دامنه‌های قابل اعتماد و بهترین شیوه‌های امنیتی، فناوری‌ها و چارچوب‌های استاندارد صنعتی آگاه باشند.

آن‌ها تجزیه‌و‌تحلیل شبکه و سیستم را برای شناسایی و انتخاب بهترین مکانیسم‌های کنترلی برای حفظ امنیت انجام می‌دهند. از این‌رو، باید در مورد مکانیسم‌های مختلف کنترل دسترسی مثل کنترل دسترسی مبتنی بر نقش، کنترل دسترسی ضروری و کنترل دسترسی اختیاری، اطلاعات کافی داشته باشند. برای احراز این موقعیت شغلی به آموزش‌ها و مهارت‌های زیر نیاز دارید:

  •  مدرک کارشناسی در رشته کامپیوتر یا رشته‌های مرتبط
  •  توانایی برنامه‌ریزی استراتژیک
  •  آشنایی با مدل‌های فرآیندی مثل ITIL و COBIT IT
  •  دانش کافی درباره پروتکل TCP/IP و امنیت شبکه
  •  آشنایی با مدل 7 لایه اتصال سیستم‌های باز (OSI)
  •  توانایی استقرار سیستم‌های تشخیص نفوذ
  •  آشنایی با مبحث مدیریت ریسک
  •  آشنایی با روش کار سیستم‌های مدیریت هویت
  •  توانایی پیاده‌سازی شبکه‌های خصوصی مجازی
  •  آشنایی با پروتکل‌های رمزگذاری اطلاعات

سازمان‌ها از معمار امنیت شبکه انتظار دارند گواهینامه‌هایNetwork+ ، (ISC)² در زمینه معماری امنیت سیستم‌‌های اطلاعاتی، GIAC در زمینه معماری امنیتی دفاعی و NSE 7 در زمینه معماری امنیت شبکه را داشته باشند.

4. توسعه‌دهنده نرم‌افزارهای امنیتی
(Security software developer)

نقش توسعه‌دهنده نرم‌افزار امنیتی همان برنامه‌نویسی است، اما با محوریت امنیت. یک توسعه‌دهنده نرم‌افزار امنیتی دانش برنامه‌نویسی فنی خود را با توسعه محصول و مهارت‌های تجزیه‌و‌تحلیل امنیتی ادغام می‌کند تا نرم‌افزاری ایجاد کند که برای پاسخ‌گویی به الزامات امنیتی مورد استفاده قرار می‌گیرد. برای انجام این‌کار، آن‌ها باید دانش به‌روزی از تهدیدات داشته باشند، به همین دلیل است که عناوین شغلی جونیور در این حوزه وجود ندارد. یک توسعه‌دهنده نرم‌افزار امنیتی باید بتواند تهدیدهای فردا را امروز مفهوم‌سازی کند و برای مقابله زودهنگام با تهدیدها اقدامات لازم را انجام دهد. علاوه بر این، در زمان کوتاهی محصولات امنیتی قدرتمند با عملکرد بالا را بنویسد که بدون هیچ‌گونه خطایی به بهبود امنیت کمک کنند. به‌طور معمول، توسعه‌دهندگان نرم‌افزارهای امنیتی با متخصصان دیگری مثل طراحان، مهندسان و کارشناسان تست نفوذ کار می‌کنند، بنابراین، علاوه بر دانش فنی در زمینه معماری، طراحی و کدنویسی نرم‌افزارها باید مهارت‌های ارتباطی قوی داشته باشند. برای احراز این موقعیت شغلی به آموزش‌ها و مهارت‌های زیر نیاز دارید:

  •  مدرک کارشناسی در مهندسی نرم‌افزار
  •  آشنایی با شیوه‌های کدنویسی امن
  •  آشنا با کنترل‌های امنیتی و تست نفوذ که همیشه لازم نیست.
  •  آشنایی با الگوریتم‌های رمزنگاری، مدیریت پروژه و امنیت شبکه
  • علاوه بر این، این گروه از متخصصان باید گواهینامه‌های CompTIA Security+، CySA+، CompTIA PenTest+، CASP+، CISSP، Certified Information Systems Auditor،  Certified Information Security Manager، Cisco Certified Internetwork Expert و Microsoft Azure Security Engineer Associate را داشته باشند.
5. تستر نفوذ/هکر اخلاقی (Penetration Tester)

هکرهای اخلاقی را باید کارگاهان خصوصی دنیای امنیت سایبری توصیف کنیم که هکرهای «کلاه سفید» نیز نامیده می‌شوند. آن‌ها شبیه به هکرها به زیرساخت‌ها نفوذ می‌کنند، با این تفاوت که انگیزه آن‌ها از انجام این‌کار کمک به سازمان‌ها در شناسایی رخنه‌ها است. آن‌ها تست نفوذ را برای یافتن آسیب‌پذیری‌ها و شکاف‌ها در پروتکل‌های امنیتی مورد استفاده در شبکه‌ها، سیستم‌‌عامل‌ها، دستگاه‌ها و برنامه‌های مبتنی بر وب انجام می‌دهند. به‌طور خلاصه، آن‌ها به سازمان‌ها کمک می‌کنند قبل از این‌که آسیب‌پذیری‌ها توسط هکرها مورد سوء‌استفاده قرار گیرند، آن‌ها را وصله کنند. برای احراز این موقعیت شغلی به آموزش‌ها و مهارت‌های زیر نیاز دارید:

  •  مدرک کارشناسی در رشته امنیت اطلاعات، فناوری‌ اطلاعات یا رشته‌های مرتبط
  •  آشنایی با روش‌ها و ابزارهای تست نفوذ مثل Network Mapper، Wireshark و Kali
  •  آشنایی با کدنویسی در زمینه پایتون، گولنگ، بش و پاورشل
  •  آشنایی با مبحث مهندسی اجتماعی

این گروه از متخصصان باید به‌فکر دریافت گواهینامه‌های +PEN-200 Offensive Security Certified Professional، GIAC Penetration Tester، GIAC Certified Enterprise Defender، GIAC Exploit Researcher، CompTIA Security+، CySA و +CompTIA PenTest باشند.

6. مهندس امنیت برنامه (Application security engineer)

در چرخه‌های عمر توسعه نرم‌افزار (SDLC) در گذشته، امنیت به‌عنوان یک هدف فرعی در نظر گرفته می‌شد که پس از تکمیل توسعه و نهایی شدن نرم‌افزار مورد توجه قرار می‌گرفت. اما همان‌طور که مشاهده کردیم، سازمان‌ها به‌طور فزاینده‌ای در برابر حملات سایبری و نقض‌های داده‌ای آسیب‌پذیر هستند. به‌منظور در امان ماندن از چنین تهدیدهای جدی، سازمان‌ها باید اطمینان حاصل کنند که امنیت در برنامه‌های نرم‌افزاری به‌شکل جدی مورد توجه قرار گرفته است. به همین دلیل، باید به‌فکر استخدام مهندس امنیت برنامه باشند.

مهندسان امنیت برنامه، اطمینان می‌دهند که توسعه‌دهندگان از شیوه‌های کدنویسی ایمن در هر مرحله از SDLC پیروی می‌کنند. آن‌ها به تیم توسعه کمک می‌کنند تا برنامه‌ها را در برابر خطرات و مخاطرات امنیتی خاص قبل از انتشار آزمایش کنند.

یک مهندس امنیت برنامه برای انجام کارهای خود باید مهارت‌های زیر را داشته باشد:

  •  آشنایی با محیط‌های توسعه
  •  درک کافی از کدنویسی و نحوه ساخت نرم‌افزارها
  •  انجام ارزیابی کدها، اسکن آسیب‌پذیری برنامه‌ها و تست نفوذ
  •  اولویت‌بندی آسیب‌پذیری‌ها که به توسعه‌دهندگان کمک کنید تا آن‌ها را ارزیابی و اصلاح کنند
  •  درک کافی از محیطی که قرار است برنامه در آن اجرا شود و شناسایی آسیب‌پذیرهایی که پس از اجرای برنامه در محیط‌های خاص ممکن است به‌وجود آید.
  •  آماده‌سازی و نگه‌داری اسناد فنی
  •  دانش کافی درباره تکنیک‌های رمزگذاری اطلاعات در پایگاه‌های داده و ابر
  •  آشنایی با فرآیند توسعه نرم‌افزار، مهندسی شبکه، پروتکل‌های امنیتی، مهندسی سیستم‌ها و امنیت برنامه‌های کاربردی وب‌محور
  •  درک دقیق از چرخه حیات برنامه‌های کاربردی
  •  آشنایی با بهترین شیوه‌های کدنویسی ایمن
  •  آگاهی درباره تهدیدات امنیتی موجود و در حال ظهور

این گروه از متخصصان باید به‌فکر دریافت گواهینامه‌های CISSP و MCSI باشند.

7. تحلیل‌گر بدافزار (Malware analyst)

در سال 2021، حملات باج‌افزار نسبت به سال 2020 نزدیک به 93 درصد افزایش رشد داشته‌اند. گزارش تهدید سایبری 2022 موسسه SonicWall به این نکته اشاره دارد که دولت‌ها و سازمان‌های بهداشتی و درمانی از اهداف اصلی مورد علاقه هکرها هستند. واقعیت این است که بدافزارها دائما در حال تغییر هستند و به همین دلیل است که حتا سازمان‌های بزرگ نیز قربانی تهدیدات هکری می‌شوند. بسیاری از شرکت‌ها به دنبال جذب تحلیل‌گران بدافزار برای شناسایی اشکال جدید و نوظهور بدافزارهایی هستند که به‌سرعت گسترش می‌یابند.

یک تحلیل‌گر بدافزار، تهدیدات مرتبط با بدافزارها را شناسایی و بررسی می‌کند. کاری که این گروه از متخصصان انجام می‌دهند، درک ماهیت چنین تهدیدهایی است. از فعالیت‌های انجام‌شده توسط این متخصصان باید به مهندسی معکوس کد‌های مخرب، درک چگونگی اجرای یک حمله و دلیل موفقیت‌آمیز بودن یا نبودن آن، توسعه و اصلاح ابزارهای محافظت از بدافزار و روش‌های مناسب برای جلوگیری از تهدیدات بدافزاری در آینده اشاره کرد.

از آن‌جایی که تحلیل‌گران بدافزار مسئولیت تحلیل کدها و شناسایی تهدیدات را دارند، باید مهارت‌های مهندسان امنیتی و برنامه‌‌نویسان را داشته باشند. به همین دلیل، بخش عمده‌ای از آن‌ها تجربه کار چند ساله در زمینه برنامه‌نویسی و توسعه نرم‌افزار دارند. یک تحلیل‌گر بدافزار ماهر باید مهارت‌های کافی درباره جرم‌شناسی دیجیتالی داشته باشد، نحوه استفاده از ابزارهای اشکال‌زدایی مثل OllyDbg و محیط‌های توسعه مثل IDA Pro را بداند و از تکنیک‌های پیشرفته حمله و روش‌های ضد‌حمله آگاه باشد. از مهارت‌های موردنیاز این گروه از متخصصان به موارد زیر باید اشاره کرد:

  •  مدرک کارشناسی در رشته‌های علوم کامپیوتر، امنیت سایبری یا رشته‌های مرتبط
  •  تجربه کافی در زمینه برنامه‌نویسی و ترجیحا سی و سی‌پلاس‌پلاس
  •  توانایی نوشتن اسکریپت در پایتون، پرل و روبی
  •  دانش کافی در مورد ابزارهایی مثل IDA Pro، OllyDbg، RegShot، WinDbg، Immunity Debugger و TCP View
  •  دانش کار در مورد واسط‌های برنامه‌نویسی کاربردی و معماری داخلی سیستم‌عامل ویندوز و لینوکس
  •  توانایی برطرف کردن مشکلات مرتبط با پروتکل‌ TCP/IP، فرمت‌های فایل‌ها و ساختارهای داده
  •  توانایی نوشتن گزارش‌های فنی و برقراری ارتباط با تیم‌های توسعه‌دهنده و مدیران ارشد
8. تحلیل‌گر جرم‌شناسی دیجیتال (Computer forensics analyst)

یک تحلیل‌گر جرم‌شناسی کامپیوتری که به‌عنوان بازرس جرم‌شناسی دیجیتال، تکنسین جرم‌شناسی یا تحلیل‌گر جرم‌شناسی سایبری نیز شناخته می شود، متخصصی است که شواهد موجود در صحنه جرم سایبری را جمع‌آوری می‌کند، به‌گونه‌ای که خدشه‌ای در اطلاعات وارد نشود. تحلیل‌گران جرم‌شناسی دیجیتالی بر مبنای تحقیقات خود کشف می‌کنند که چگونه یک عامل تهدید به شبکه سازمانی دسترسی پیدا کرده است و چه شکاف‌های امنیتی باید برای جلوگیری از تکرار رویدادهای مشابه در آینده برطرف شود. آن‌ها شواهد دیجیتال به‌جامانده از مهاجم را تجزیه‌و‌تحلیل می‌کنند، شواهدی را برای ارائه به مقامات آماده می‌کنند و در صورت نیاز، شهادت کارشناسی را در جریان دادرسی ارائه می‌دهند. از وظایف مهم یک تحلیل‌گر جرم‌شناسی دیجیتال به موارد زیر باید اشاره کرد:

  •  تجزیه‌و‌تحلیل فایل‌های گزارش برای تعیین عامل یا عاملان نفوذ یا حمله به شبکه
  •  انجام تجزیه‌و‌تحلیل امضای فایل و تجزیه‌و‌تحلیل سیستم فایلی
  •  جمع‌آوری و تجزیه‌و‌تحلیل اطلاعات مرتبط با نفوذ مثل کدهای منبع، اطلاعات مرتبط با بدافزار‌ها و پیکربندی سیستم
  •  همکاری با تیم امنیتی برای کاهش حوادث امنیت سایبری در آینده

مسئولیت فوق، یک نقش حیاتی در تیم‌های امنیت سایبری است. همچنین، این گروه از متخصصان باید دانش کافی درباره مباحث فنی، کیفری و حقوقی داشته باشند. بنابراین، بیشتر نقش‌های جرم‌شناسی دیجیتال به افرادی که سابقه کار چندساله در حوزه امنیت را دارند سپرده می‌شود. از مهارت‌های موردنیاز این گروه از متخصصان به موارد زیر باید اشاره کرد:

  •  مدرک کارشناسی در حوزه امنیت یا علوم کامپیوتر
  •  دانش فنی و تکنیکی درباره رویه‌های مورد استفاده در جرم‌شناسی دیجیتال
  •  تسلط بر ابزارها و تکنیک‌هایی که امکان جمع‌آوری اطلاعات و تجزیه‌و‌تحلیل بدافزار‌ها را ارائه می‌کنند.
  •  توانایی تفسیر نتایج ارائه‌شده توسط ابزارهای امنیتی
  •  توانایی انجام تجزیه‌و‌تحلیل سطح بیتی و تجزیه‌و‌تحلیل حافظه برای استخراج اطلاعات
  •  توانایی شناسایی تکنیک‌های مبهم‌سازی
  •  درک قوانین و تکنیک‌های قابل استفاده در تحقیقات جنایی
  •  مهارت‌های تحلیلی و ارتباطی قوی در ارائه گزارش‌ها

بیشتر بخوانید

«سیسکو سیستمز» با خرید شرکت امنیت سایبری Splunk به مبلغ 28 میلیارد دلار در بزرگترین معامله تاریخ خود موافقت کرده است تا تجارت نرم‌افزاری خود را تقویت کند و از افزایش استفاده از هوش مصنوعی سرمایه گذاری کند.

انتظار می‌رود این معامله که به اتفاق آراء توسط هیئت‌مدیره‌های سیسکو و اسپلانک تایید شد، تا پایان سه‌ماهه سوم سال 2024 بسته شود، که البته مشروط به تاییدیه‌های نظارتی است.

سهام Splunk در معاملات قبل از بازار 23 درصد جهش کرد، اما همچنان حدود 10 دلار کمتر از قیمت پیشنهادی سیسکو که 157 دلار به ازای هر سهم به صورت نقدی بود، بود. سهام سیسکو نزدیک به 5 درصد کاهش یافت.

این شرکت‌ها در بیانیه‌ای مشترک گفتند: «سیسکو و اسپلانک با هم به یکی از بزرگ‌ترین شرکت‌های نرم‌افزاری جهان تبدیل خواهند شد و تحول کسب‌وکار سیسکو را به سمت درآمدهای مکرر تسریع خواهند کرد.»

انتظار می‌رود این معامله که به اتفاق آرا توسط هیئت‌مدیره‌های سیسکو و اسپلانک تایید شد، تا پایان سه‌ماهه سوم سال 2024 بسته شود که البته مشروط به تاییدیه‌های نظارتی خواهد بود.

اظهارات سیسکو درباره این معامله بزرگ

سیسکو گفت انتظار می رود که این تراکنش جریان نقدی مثبت داشته باشد و در اولین سال مالی پس از بسته شدن معامله به حاشیه ناخالص اضافه کند. علاوه بر این، رشد درآمد سیسکو و افزایش حاشیه سود را تسریع خواهد کرد.

اگر معامله متوقف شود، سیسکو موظف به پرداخت هزینه فسخ 1.48 میلیارد دلار است.

راه اندازی نسل بعدی امنیت و قابلیت مشاهده با هوش مصنوعی توسط Cisco و Splunk

چشم انداز فناوری اطلاعات به شدت تغییر کرده است زیرا سازمان ها در سراسر جهان کسب و کار خود را دیجیتالی کرده اند و با شتاب و پذیرش هوش مصنوعی با سرعت بیشتری به تکامل خود ادامه خواهد داد. در حالی که این فناوری‌های جدید فرصت‌های گسترده‌ای را ایجاد می‌کنند، اما پیچیدگی بیشتری نیز به آن اضافه می‌کنند – برخلاف هر چیزی که تا به حال دیده‌ایم.

داده ها یکی از قدرتمندترین منابع در کسب و کار هستند و هر سازمانی برای کمک به برقراری ارتباط ایمن، اداره کسب و کار خود و اتخاذ تصمیمات حیاتی به آن متکی است. با این حال، مشتریان به روشی بهتر برای مدیریت، محافظت و باز کردن ارزش واقعی داده‌ها نیاز دارند، در حالی که در دنیایی که دائماً در حال تغییر است، انعطاف‌پذیر و ایمن باقی می‌مانند.

Cisco Security Cloud  دارای حجم وسیعی از داده‌های امنیتی ، داده‌های شبکه، هویت‌ها، ایمیل‌ها، ترافیک وب، نقاط پایانی و فرآیندها است. سیسکو با Splunk یکی از بهترین پلتفرم های داده جهان را به مجموعه امنیتی قوی سیسکو اضافه می کند. ترکیب Splunk و Cisco به کسب‌وکارها کمک می‌کند تا از تشخیص تهدید و پاسخ به پیش‌بینی و پیشگیری از تهدید حرکت کنند و سازمان‌ها در هر اندازه‌ای را ایمن‌تر و انعطاف‌پذیرتر کنند.

علاوه بر چالش‌های داده و امنیت، هوش مصنوعی مولد به سرعت در حال تغییر صنایع و ایجاد فرصت‌های جدید است. سیسکو و Splunk با هم طیف گسترده ای از داده ها را در بین برنامه ها، امنیت و شبکه می بینند. با مقیاسی که به ارمغان می آوریم و پایه ای عمیق از اعتماد، ما معتقدیم که در موقعیت بسیار خوبی قرار داریم تا مشتریان را به داده هایشان هدایت کنیم و آنها را قادر کنیم از فرصت های فراوان با هوش مصنوعی استفاده کنند.

سیسکو و Splunk با هم به این چالش‌ها رسیدگی می‌کنند و فرصت‌های جدیدی را برای سازمان‌ها در سراسر جهان با ارائه بهترین فناوری‌ها برای محافظت، اتصال و پیشبرد مأموریت‌هایشان ایجاد خواهند کرد. ما تلاش خواهیم کرد تا به مشتریان خود کمک کنیم تا آنچه را که در زیرساختشان اتفاق می‌افتد، درک کنند، سریع تصمیم بگیرند و بر اساس اطلاعات عمل کنند و به امنیت داده‌ها و کل شرکتشان، همه در یک مکان کمک کنیم.

در چند سال گذشته، سیسکو کسب‌وکار ما را برای ارائه نرم‌افزار و اشتراک‌های بیشتر متحول کرده است، در حالی که همچنان بهترین سخت‌افزار در کلاس خود را ارائه می‌کند. با پیوستن Splunk به سیسکو، تحول کسب‌وکار خود را تسریع خواهیم کرد، که به ما امکان می‌دهد نوآوری را سریع‌تر در دست مشتریان خود قرار دهیم، پیش‌بینی‌پذیری و دید بیشتری را در کسب‌وکارمان فراهم کنیم، و به رشد و ارزش سهامداران بلند مدت کمک کنیم.

این واقعاً یک روز تاریخی برای سیسکو است. ما شتاب باورنکردنی داریم و این با اضافه شدن Splunk به تیم ما بیشتر تقویت خواهد شد. با رهبری نوآوری قابل اعتماد، یک موتور عالی برای عرضه به بازار و یک فرهنگ در سطح جهانی را به ارمغان خواهیم آورد که به مشتریان ما کمک می کند تا با سرعت بیشتری حرکت کنند تا فرصت های جدید را به سرعت باز کنند. من از دیدن همه چیزهایی که با هم می توانیم به دست آوریم بسیار هیجان زده هستم.

 

بیشتر بخوانید
NEW Emerging Threat Blog Previews - 835x525px - Emerging Threat

سیسکو درباره یک آسیب‌پذیری روز صفر CVE-2023-20269 در Cisco Adaptive Security Appliance (ASA) و Cisco Firepower Threat Defense (FTD) هشدار می‌دهد که به طور فعال توسط عملیات باج‌افزار برای دسترسی اولیه به شبکه‌های شرکتی اکسپلویت شده است.

آسیب‌ پذیری روز صفر با شناسه CVE-2023-20269 و شدت متوسط، ویژگی VPN سیسکو ASA و Cisco FTD را تحت تأثیر قرار می‌دهد و به مهاجمان غیرمجاز از راه دور اجازه می‌دهد تا حملات  brute force  علیه حساب‌های موجود انجام دهند. مهاجمان با دسترسی به حساب ها می‌توانند یک جلسه SSL VPN بدون کلاینت را در شبکه سازمان نقض شده ایجاد کنند، که بسته به پیکربندی شبکه قربانی می‌تواند پیامدهای متفاوتی داشته باشد.
این آسیب پذیری در رابط خدمات وب دستگاه های Cisco ASA وCisco FTD، به ویژه عملکردهایی که با توابع احراز هویت، مجوز و حسابداری (AAA) مرتبط هستند، قرار دارد. آسیب پذیری به دلیل جداسازی نادرست عملکردهای AAA و سایر ویژگی های نرم افزار ایجاد می شود و منجر به سناریوهایی می‌شود که در آن مهاجم می تواند درخواست‌های تایید هویت را به رابط خدمات وب ارسال کند تا بر مؤلفه‌های مجوز تأثیر بگذارد یا آنها را به خطر بیاندازد.
از آنجایی که این درخواست‌ها هیچ محدودیتی ندارند، مهاجم می‌تواند با استفاده از ترکیب‌های نام کاربری و رمز عبور بی‌شماری، بدون محدود کردن نرخ یا مسدود شدن برای اکسپلویت آسیب پذیری ها، اعتبارنامه‌های اجباری را اکسپلویت کند.
سیسکو یک به‌روزرسانی امنیتی را برای آسیب پذیری CVE-2023-20269 منتشر می‌کند، اما تا زمانی که اصلاحات در دسترس نباشد، به مدیران سیستم توصیه می‌کند از DAP (سیاست های دسترسی پویا) برای متوقف کردن تونل های VPN با DefaultADMINGroup یا DefaultL2LGroup استفاده کنند. با تنظیم vpn-simultaneous-logins برای DfltGrpPolicy روی صفر و اطمینان از اینکه تمام نمایه های جلسه VPN به یک خط مشی سفارشی اشاره می کنند، دسترسی را با خط مشی پیش فرض گروه مسدود کنند. محدودیت‌های پایگاه داده کاربر محلی را، با قفل کردن کاربران خاص در یک نمایه، با گزینه قفل گروهی اعمال کنند و با صفر کردن ورودی های مجازی vpn از تنظیمات VPN جلوگیری کنند.  سیسکو همچنین توصیه می‌کند که پروفایل‌های VPN با دسترسی از راه دور پیش‌فرض را با نشان دادن تمام پروفایل‌های غیرپیش‌فرض، به یک سرور AAA حفره‌ای (سرور LDAP ساختگی) و فعال کردن گزارش‌گیری برای شناسایی زودهنگام حملات احتمالی، ایمن کنند.
در نهایت، به این نکته توجه داشته باشیم که احراز هویت چند عاملی (MFA) خطر را کاهش می‌دهد، زیرا حتی اعتبارنامه‌های اجباری حساب با موفقیت برای ربودن حساب‌های ایمن MFA و استفاده از آنها برای ایجاد اتصالات VPN کافی نیست.

منابع خبر

بیشتر بخوانید

در نرم‌افزار OneView شرکت HP، سه نقص امنیتی شناسایی شده‌اند که ممکن است از راه دور برای دور زدن احراز هویت، افشای اطلاعات حساس و حملات انکار سرویس مورد سوء استفاده قرار گیرند.

HPE OneView یک نرم افزار مدیریت زیرساخت فناوری اطلاعات به صورت یکپارچه است که عملیات فناوری اطلاعات را خودکار می‌کند و مدیریت زیرساخت از جمله محاسبات، ذخیره سازی و شبکه را ساده می‌کند.
آسیب پذیری‌های فاش شده با شماره‌های زیر ثبت شده‌اند:

  • CVE-2023-30908 – دور زدن احراز هویت از راه دور
  • CVE-2023-2650 – انکار سرویس

CVE-2023-30908 – انحراف از احراز هویت از راه دور
در این آسیب‌پذیری با امتیاز CVSS 9.8، حمله‌کننده می‌تواند از طریق دور زدن احراز هویت به دسترسی غیرمجاز به HPE OneView دست پیدا کند. این آسیب‌پذیری به دلیل نحوه مدیریت اطلاعات اعتبار کاربران در HPE OneView ایجاد می‌شود.
حمله‌کننده ممکن است با ارسال یک درخواست به‌صورت ویژه به سرور HPE OneView از این آسیب‌پذیری بهره‌برداری کند.
CVE-2023-2650 – انکار سرویس
حمله‌کننده از راه دور ممکن است از این آسیب‌پذیری به منظور انجام حمله انکار سرویس روی HPE OneView بهره‌برداری کند. این آسیب‌پذیری به دلیل نحوه OpenSSL در دستور OBJ_obj2txt() ایجاد می‌شود.
حمله‌کننده ممکن است با ارسال یک درخواست به‌صورت ویژه به سرور HPE OneView از این آسیب‌پذیری بهره‌برداری کند.

نسخه‌های تحت تأثیر
HPE OneView – قبل از نسخه v8.5 و v6.60.05 patch

 رفع مشکل
برای رفع این آسیب‌پذیری‌ها در نرم‌افزار Hewlett Packard Enterprise OneView نسخه‌های 8.5 به بالا و نسخه 6.60.05 LTS، HPE از به‌روزرسانی نرم‌افزار زیر استفاده کرده است.

  • Hewlett Packard Enterprise OneView v8.5 یا نسخه‌های بالاتر
  • Hewlett Packard Enterprise OneView v6.60.05 LTS

HPE پچ‌های رفع مشکلات برای نسخه‌های تحت تأثیر HPE OneView منتشر کرده است. برای محافظت از سیستم‌ها در برابر این آسیب‌پذیری‌ها، کاربران باید به‌روزرسانی‌ها را اعمال کنند.

منبع خبر:

https://cybersecuritynews.com/hpe-oneview-vulnerability/

بیشتر بخوانید

شرکت سخت‌افزار شبکه Juniper Networks یک بروزرسانی امنیتی خارج از روند همیشگی را برای رفع چندین نقص در کامپوننت J-Web سیستم‌عامل Junos منتشر کرده است. این نقص می‌تواند جهت دستیابی به اجرای کد از راه دور (Remote Code Execution – RCE) در نصب‌های حساس ترکیب شود.

این چهار آسیب‌پذیری دارای رتبه CVSS مجموعا 9.8 هستند که آن‌ها را از نظر شدت در رده بحرانی قرار می‌دهد. این نقص‌ها بر رو تمام نسخه‌های سیستم عامل Junos در سری SRX و EX تاثیر می‌گذارند.

این شرکت در توصیه امنیتی که به‌تازگی منتشر شد، گفت: “با بهره‌برداری زنجیره‌ای از این آسیب‌پذیری‌ها، یک مهاجم مبتنی بر شبکه احراز هویت نشده ممکن است بتواند از راه دور کد را روی دستگاه‌ها اجرا کند”.

اینترفیس J-Web به کاربران اجازه می‌دهد تا دستگاه‌های Junos OS را پیکربندی، مدیریت و نظارت کنند. مختصری از ایرادات در زیر شرح داده شده است:

• نقص CVE-2023-36844 و CVE-2023-36845 (امتیاز CVSS: 5.3): دو آسیب‌پذیری تغییر متغیر خارجی PHP در J-Web Juniper Networks Junos OS در سری EX و سری SRX، که به یک مهاجم غیرقانونی و مبتنی بر شبکه اجازه می‌دهد تا متغیر‌های مهم محیطی کنترل کند.

• نقص CVE-2023-36846 و CVE-2023-36847 (امتیاز CVSS: 5.3): دو تایید اعتبار از دست رفته برای آسیب‌پذیری‌های عملکرد حیاتی در Juniper Networks Junos OS در سری EX و سری SRX که اجازه می‌دهد تا یک مهاجم بدون احراز هویت و مبتنی بر شبکه تاثیر محدودی بر یکپارچگی فایل سیستم ایجاد کند.

یک عامل تهدید می‌تواند یک درخواست طراحی شده ویژه و ساختگی برای اصلاح برخی از متغیر‌های محیط PHP یا آپلود فایل‌های دلخواه از طریق J-Web sans هر‌گونه احراز هویت برای بهره‌برداری موفقیت‌آمیز از مسائل مذکور را ارسال کند.

آسیب‌پذیری‌ها در نسخه‌های زیر برطرف شده است:

• سری EX – نسخه‌های سیستم عامل Junos 20.4R3-S8، 21.2R3-S6، 21.3R3-S5، 21.4R3-S4، 22.1R3-S3، 22.2R3-S1، 22.3R2-S2، 22.3R2-S2، 22.3R3-S2، 22.3R3-S2، 22.3R3-S5، 22. 3R3-S5 R3 و 23.2R1

• سری SRX – نسخه‌های سیستم عامل Junos 20.4R3-S8، 21.2R3-S6، 21.3R3-S5، 21.4R3-S5، 22.1R3-S3، 22.2R3-S2، 22.3R2-S2، 22.3R2-S2، 22.3R2-S2، 22.3R3-S2، 22.2R3-S2، 22.2R3-S5، 22.3R3-S5، 22.3R3-S5.R3 و 23.2R1

به کاربران توصیه می‌شود برای کاهش خطرات تهدیدات احتمالی اجرای کد از راه دور، اصلاحات و پچ‌های لازم را اعمال کنند. به‌عنوان یک راه‌حل، Juniper Networks پیشنهاد می‌کند که کاربران J-Web را غیرفعال کنند یا دسترسی را فقط به هاست‌های قابل اعتماد، محدود کنند.

بیشتر بخوانید