نخستین سامانه بومی "مدیریت رخدادها و اطلاعات امنیتی"با نام CoreLog تولید شد
ایتنا - CoreLog یک محصول جامع برای کمک به راهبران فناوری اطلاعات در کشور در جهت برقراری امنیت؛ از طریق پیگیری رخدادها، یافتن مشکلات عملیاتی و کشف علت حوادث است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مباحث مرتبط با امنیت عمری به اندازه پیدایش مفهوم ارتباطات و فناوری اطلاعات دارند.
سالهاست که مدیران شبکه و امنیت به دنبال ایجاد سازوکارهای تامین امنیت شبکه و مقابله با تهدیدات امنیتی هستند.
از سویی انتشار ویروسهای مخربی چون Stuxnet و Flame ثابت کرد که هنوز راه درازی در حصول اطمینان به روشهای امن سازی موجود در کشور وجود دارد.
آنچه مسلم است بکارگیری انواع فایروال ها، آنتی ویروس ها و تجهیزات امنیتی گوناگون به تنهایی نمیتواند پاسخی بر نیاز امنیتی سازمانها و شبکهها باشد.
یکی از قطعات بسیار مهم این پازل، که متاسفانه در کشور ما آنچنان به آن توجه نشده است بحث مدیریت رخدادها و تهدیدات قابل کشف از رخدادهای ایجاد شده توسط تجهیزات، کاربران و ترافیک موجود در شبکه است.
جایی که بنابر تحقیقات صورت گرفته حدود ۲۵% از داده های کل هر سازمانی رخدادهای تجهیزات و سرویسهای آن سازمان تشکیل می دهد که عموما یا جمع آوری و پردازش نمیگردند و یا اگر جمع آوری شوند بصورت قابل فهم (human readable) تبدیل نمی گردند.
به گزارش ایتنا سامانههای "مدیریت رخدادها و اطلاعات امنیتی" که به اختصار به SIEM معروف هستند از مهمترین ابزارهای مدیریت امنیت در سازمانها محسوب میگردند.
سامانههای مدیریت رخداد به قدری دارای اهمیت و کاربرد هستند که نقطه مرکزی و قلب مراکز عملیات امینت (SOC) را تشکیل میدهند.
بعبارت دیگر ایجاد یک مرکز عملیات امنیت در سطح سازمانی، وزارت خانه ها یا حتی کشوری بدون وجود سامانه های مدیریت رخداد عملا غیرممکن است.
از این رو تولید سامانه های مدیریت رخدادها و اطلاعات امنیتی بصورت بومی، مسئله بسیار حیاتی در جهت تامین امنیت در سازمانها و مراکز دولتی و خصوصی می باشد. چرا که سپردن وظیفه تامین امنیت در مراکز عملیات امنیت به محصولات خارجی عملا" مصداق جمله "دفاع از کشور با سربازان خارجی" می گردد که عملا امکان پذیر نمی باشد.
برای رفع این کمبود فناورانه که هر از گاهی سازمانی را قربانی میگیرد، به صورت مداوم باید رخدادهای هر چند کوچک و البته رخدادها و هشدارهای مهم شبکه را به صورت مداوم پیگیری کرده و در مقابل آنها اقدامات امنسازی و مدیریت ریسک را مورد توجه قرار داد.
همانگونه هم که ذکر شد رخدادهای شبکه حجم عظیمی از داده های سازمان ها را دربرمیگیرند که پردازش دستی آنها توسط راهبران شبکه و کارشناسان امنیتی وقت زیادی را گرفته و نیز این بررسی به صورت دستی امکان خطا در پردازش رخدادها را بسیار افزایش می دهد.
در چنین شرایطی تیم توسعهCoreLog با استفاده از جمعی از کارشناسان با سابقه حوزه امنیت پس از ماهها تحقیق و توسعه،سامانه CoreLog را به عنوان اولین سامانه بومی "مدیریت رخدادها و اطلاعات امنیتی" در کشور تولید نمودند.
به گفته "محمد نادری" مدیر عامل شرکت بهین راهکار، CoreLog یک محصول جامع برای کمک به راهبران فناوری اطلاعات در کشور در جهت برقراری امنیت؛ از طریق پیگیری رخدادها، یافتن مشکلات عملیاتی و کشف علت حوادث است. سامانه بومی CoreLog رخدادها را به صورت خودکار پردازش کرده و مشکلات سازمانی و امنیتی را به صورت مداوم گزارش می دهد.
از خصوصیتهای اصلی CoreLog می توان به موارد زیر اشاره کرد:
- گردآوری Logها جمعآوری و نگهداری Log های انواع تجهیزات و سرویس های موجود در سازمان ها
- تشخیص رفتارهای مشکوک با بکارگیری موتور هوشمند تشخیص الگوی رفتاری
- تشخیص حملات توزیع شده از طریق کشف ارتباط بین Log ها در تجهیزات مختلف
- بیش از ۲۰۰ گزارش آماده از انواع Log ها، تهدیدات و حملات بصورت PDF، CSV و HTML
- امکان ایجاد گزارش های سفارشی با توجه به نیاز سازمان
- مانیتورینگ چندگانه شبکه شامل SNMP، Availibility و Netflow
- ارسال هشدار از طریق هشدارهای صوتی، SMS، ایمیل و Messenger
- پاسخ خودکار به تهدیدات و حوادث امنیتی از طریق تغییر پیکربندی تجهیزات
- تطابق با استانداردها به منظور بررسی خودکار انطباق با انواع استاندارهای امنیتی
- نگهداری از Log ها بصورت کوتاه مدت و بلند مدت
- تامین اطلاعات مورد نیاز برای ادله دادگاهی در موارد پس از حمله و کشف مبدا آن
- قابل رقابت با نمونه های خارجی
هم اکنون این سامانه بومی پس از انجام مراحل تست و آزمون خود در مراکز مهم برخی از سازمانهای طرف قرارداد، آماده بکارگیری در مراکز عملیات امنیت سازمانهای مختلف می باشد.
جهت دسترسی به اطلاعات بیشتر به سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه نمائید.
افزایش ۶۰۰درصدی وبسایتهای آلوده در یک سال گذشته
تعداد وبسایتهای آلوده به انواع بدافزار در یک سال اخیر ۶۰۰ درصد افزایش یافته و این امر باعث نگرانی جدی کارشناسان امنیتی شده است.
به گزارش فارس به نقل از اینفوتک لید، یافته های مؤسسه امنیتی وب سنس نشان می دهد مهاجمان به نحوی فزاینده از وب سایت های مختلف برای میزبانی بدافزارهای خطرناک استفاده می کنند و ضمن حمله به آنها کدهای مخبرشان را نیز در بخشی از وب سایت مخفی می کنند.
در نهایت این کدها برای اجرای حملات خودکار به رایانه های کاربران بازدیدکننده مورد سوءاستفاده قرار می گیرد. از مجموع وب سایت های آلوده شده 85 درصد سایت های قانونی و مشروعی هستند که آلوده شده اند و 15 درصد باقی مانده در اصل برای سوءاستفاده ایجاد شده اند.
رشد استفاده از این روش تخریبی ناشی از گسترش کاربرد کیت های مخرب و آلوده کننده خودکار است. طراحی این کیت ها که برای حمله مورد استفاده قرار می گیرند صدها دلار هزینه دارد. کیت های یاد شده برای شناسایی خودکار آسیب پذیری های وب سایت های مختلف و گنجاندن کدهای آلوده در آنها کاربرد دارند.
بررسی های وب سنس حاکی است تنها 60 ثانیه پس از نصب بدافزارهای آلوده کننده فعالیت مخرب آنها آغاز شده و برنامه های آلوده دیگری نیز به رایانه های کاربران اضافه می شوند.
عرضه وصلههای ترمیمی آدوب ریدر و آکروبات
شرکت آدوب به دنبال کشف دو آسیبپذیری جدی در هفته گذشته، وصله ترمیمی برنامههای خود را عرضه خواهد کرد.
به گزارش ایسنا، مهاجمان با استفاده از این آسیبپذیریها میتوانند گذرواژه و دیگر اطلاعات کاربران را سرقت کنند.
شرکت آدوب اعلام کرده که این وصله ترمیمی در طول هفته جاری عرضه خواهد شد. این آسیبپذیریها در صورتی مورد سوءاستفاده هکرها قرار میگیرند که کاربر فایل PDF آلوده را که از طریق ایمیلی به وی ارسال می شود را باز کند.
این شرکت وصلههای ترمیمی خود را جهت تسهیل به روزرسانی، به صورت ماهیانه در اختیار کاربران خود قرار میدهد؛ اما نسخه بهروزرسانی این ماه حاوی وصلههای برطرف کننده فوری است.
آدوب، هفته گذشته نیز برای رفع 19 آسیبپذیری برنامههای فلش و شاک ویو، به روزرسانی امنیتی عرضه کرد.
به گزارش آی تی ورلد، محصولات شرکت آدوب برروی میلیونها رایانه نصب شدهاند و همین شهرت، هکرها را به حمله به این برنامه ترغیب میکند.
حملات سایبری دولت چین به آمریکا تایید شد
ایتنا - عملیاتهای اخیر از داخل ساختمانی در نزدیکی شهر شانگهای که دفتر مرکزی "ارتش آزادیبخش چین" در آن واقع شده، صورت گرفته است.
به دنبال -- شدن مراکز رسانهای آمریکایی از جمله New York Times، Washington Post و Wall Street Journal طی هفتههای گذشته و همچنین شرکتهای تجاری بزرگ و کوچک آمریکا طی یک سال قبل، احتمال میرود که این حملات از داخل کشور چین هدایت شوند.
اما هماکنون با انجام بررسیهای مختلف در این زمینه تایید شد که تمامی این حملات را چین پشتیبانی میکرده است.
به گزارش ایتنا روزنامه نیویورکتایمز در گزارشی توضیح داده است که شرکت امنیتی آمریکایی Mandiant به زودی گزارشی ۶۰ صفحهای منتشر میکند که جزئیات بین گروههای هکری چینی و همچنین دولت چین در آن آورده شده است و نشان میدهد که دولت چین در اقدامات امنیت سایبری اخیر علیه آمریکا دست داشته است.
بر اساس این گزارش گفته شده است که عملیاتهای اخیر از داخل ساختمانی در نزدیکی شهر شانگهای که دفتر مرکزی "ارتشش آزادیبخش چین" در آن واقع شده، صورت گرفته است.
گفته میشود این حملات از داخل واحد ۶۱۳۹۸ این ساختمان انجام شده است.
دولت چین همچنان این اتهامات وارده را تکذیب میکند، اما "کوین ماندیا"(Kevin Mandia) موسس شرکت امنیتی Mandiant توضیح داده است که مستندات فراوانی برای حملات سایبری دولت چین وجود دارد.
او ادعا میکند که سندها و دلایل فراوانی دارد که نشان میدهد این حملات از داخل واحد ۶۱۳۹۸ انجام شدهاند.
منابع آگاه گزارش دادهاند که بسیاری از آژانسهای امنیتی و سازمان امنیت اطلاعات آمریکا هماکنون به این یقین رسیدهاند که حملات سایبری و تخریبهای اینترنتی اخیر در این کشور توسط گروههای هکری چینی صورت گرفته است که مرکز آنها واحد ۶۱۳۹۸ در ساختمان مرکزی "ارتش آزادیبخش چین" بوده است.
نخبه های نظامی چین، از این ساختمان، سایت های امریکایی را -- می کنند
اینترنت - واحد 61398 نخبگان ارتش چین، در این ساختمان مستقر هستند.
سرورهاي مربوط به كمپاني هاي توليد انرژي هسته اي و نفتي امريكا، صنايع هوا فضاي امريكا و ساير كمپاني هاي بزرگ توسط هكرهاي مستقر در اين ساختمان مورد حمله قرار مي گيرند.
بر اساس مدارك جمع آوري شده بيشترين حملات هكري به سايتهاي حكومتي ، بانكي، تجاري و صنعتي امريكا از اين ساختمان كه در تصوير مي بينيد؛ صورت گرفته است.
اينجا ساختمان متعلق به ارتش خلق چين در شانگهاي، واحد 61398 است. اين واحد معروف به Comment Crew است كه حملات به سيستم كنترل لوله هاي نفتي، مولد هاي انرژي و برق، سد ها و كارخانه هاي آب و فاضلاب از اينجا عليه امريكا و اروپا انجام و مديريت مي شود.
رد پاي صدها ترابايت اطلاعات متعلق به 141 كمپاني بزرگ امريكايي و اروپايي از سال 2006 به اين ساختمان رسيده است. حداقل 115 كمپاني قرباني امريكايي بوده و ما بقي كانادايي و انگليسي هستند.
سازمان امنيتي Mandiant در امريكا اطلاعات مرتبط با بزرگترين هكرهاي نخبه و نظامي چيني در شانگهاي (منطقه پودونگ)را گردآوري كرده است. در اين منطقه عمدتا بانكهاي بزرگ مستقر بوده و اغلب چيني هاي ساكن، به راحتي به زبان انگليسي حرف مي زنند و كامپيوتر را در حد كاربران حرفه اي بلد هستند.
سازمان Mandiant كه در كار امنيت اطلاعات كار مي كند، معمولا اطلاعيه هاي عمومي خيلي كم صادر مي كند اما اين بار ظاهرا موضوع اهميت ويژه اي براي امريكايي ها داشته كه دست به چنين كاري زده اند.
وزارت امور خارجه چين اتهامات وارده را بي اساس خوانده است. هونگ لي همچنين گفته منبع بسياري از حملات هكري به چين از سوي امريكاست. وي اين اظهارات را غير حرفه اي خوانده كه به رفع مشكل حملات سايبري كمك نمي كند.
khabaronline.ir
هکرها فروشنده گوشت اسب را تنبیه کردند!
ایتنا – مشخص نیست چه فرد یا افرادی حساب توییتری برگر کینگ را ه.ک کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پس از انتشار خبر رسوایی توزیع گوشت اسب در محصولات گوشتی برخی رستورانهای زنجیرهای برگر کینگ، هکرها حساب توییتر این شرکت را ه.ک کردند.
مشخص نیست چه فرد یا افرادی به این کار دست زدهاند.
به گزارش ایتنا به نقل از سیانان، هکرها با انتشار پیامی مدعی شدند که مکدونالدز، رقیب برگر کینگ این شرکت را خریداری کرده است.
در این پیام آمده است: مکدونالدز رستورانهای ما را خریده است. به دنبال نزدیکترین رستوران مکدونالدز در نزدیکی منزل خود باشید.
جالب اینجاست که هکرها آواتار برگر کینگ را برداشته و به جای آن لوگوی مکدونالدز را قرار دادهاند.
یک ساعت پس از ه.ک شدن حساب کاربری این شرکت در شبکه اجتماعی توییتر، ارسال توییتهای غیرعادی و بیمعنی، از واقعیت ماجرا پرده برداشت و به دنبال آن، توییتر این حساب را تعلیق کرد.
بر اساس این گزارش، مکدونالدز با رد هر گونه ارتباط با این ماجرا، در توییتر خود نوشت: ما با همکاران خود در برگر کینگ همدردی میکنیم. ما هیچ ارتباطی با این رویداد نداریم.
گفتنی است برگر کینگ یکی از شرکتهای بزرگ عرضه و فروش فستفود در آمریکاست که همانند مکدونالدز، در بسیاری از کشورهای جهان شعبه دارد.
اصلاحیه فوری Adobe برای Reader و Acrobat
شركت Adobe Systems اعلام كرد كه اصلاحیههایی را برای دو آسیبپذیری افشا شده در هفته گذشته كه بهطور فعال توسط مهاجمان مورد استفاده قرار گرفتهاند، منتشر خواهد كرد.
این شركت روز شنبه اعلام كرد كه این اصلاحیهها در هفته جاری عرضه خواهند شد.
به گزارش ایتنا از مرکز ماهر، هر دو آسیبپذیری مذكور میتوانند درصورتیكه كاربر ترغیب به باز كردن یك فایل PDF خرابكار گردد، مورد سوء استفاده قرار گیرند. این فایل معمولاً بهصورت هدفمند و توسط ایمیل برای قربانیان ارسال میگردد.
این دو آسیبپذیری توسط شركت امنیتی FireEye كشف شدهاند كه یافتههای خود را به اطلاع Adobe رسانده است.
تحلیل انجام شده توسط آزمایشگاه كسپراسكای در مورد كد سوء استفاده كننده از این آسیبپذیریها نشان داده است كه این كد، sandbox تعبیه شده در Adobe Reader را دور میزند.
Sandbox یك تكنولوژی است كه برای ایجاد محدودیت در نصب نرمافزارهای خرابكار طراحی شده است.
كسپراسكای اظهار داشت كه این كد از سطحی از پیچیدگی مربوط به كمپینهای جاسوسی سایبری برخوردار است.
زمانی كه این نرمافزار خرابكار به سیستمهای آلوده میرسد، میتواند ضربات صفحه كلید را ثبت كرده و كلمات عبور و اطلاعات پیكربندی كامپیوتر را سرقت نماید.
Adobe بهطور عادی در دومین سهشنبه هر ماه و همزمان با مایكروسافت، اقدام به عرضه اصلاحیه میكند تا كار مدیران سیستمها برای بهروز رسانی سیستمها آسانتر گردد.
امادر مورد آسیبپذیریهایی كه احتمالاً تهدیدی جدی برای كاربران محسوب میشوند، این شركت ترمیمهای فوری خارج از برنامه عرضه مینماید.
به گفته Adobe، این آسیبپذیریها كه با نام CVE-۲۰۱۳-۰۶۴۰ و CVE-۲۰۱۳-۰۶۴۱ شناخته میشوند، Adobe Reader و Adobe Acrobat نسخههای ۹ تا ۹.۵.۳، ۱۰ تا ۱۰.۱.۵ و ۱۱ تا ۱۱.۰.۱ را تحت تأثیر قرار میدهند.
پلتفورمهای مایكروسافت و اپل تحت تأثیر این آسیبپذیریها قرار دارند. اصلاحیههایی نیز برای Adobe Reader ۹ و نسخههای پیش از آن برای سیستمهای لینوكس عرضه خواهد شد.
هفته گذشته Adobe بهروز رسانیهای امنیتی خود را برای نرمافزارهای Flash و Shockwave عرضه كرد كه ۱۹ آسیبپذیری را برطرف میكرد. پیش از آن نیز Adobe یك اصلاحیه فوری برای Flash Player عرضه كرده بود كه دو آسیبپذیری را كه بهطور فعال مورد سوء استفاده قرار گرفته بودند، برطرف میكرد.
محصولات Adobe بر روی میلیونها كامپیوتر نصب شده است كه همین مسئله، نرمافزارهای این شركت را به هدف محبوب هكرها تبدیل كرده است.
آمریکا: چین پشت حملات سایبری / چین: تکذیب میکنیم
دولت چین هرگونه مداخله ارتش این کشور در حمله هکری به وبسایتهای آمریکایی را تکذیب کرد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، اداره امور مطبوعاتی وزارت دفاع چین با اشاره به گزارشهای منتشره درخصوص مشارکت ارتش چین در حملههای هکری، این گزارشها را غیرحرفهای و ناهماهنگ با واقعیت دانسته و گفت: ارتش چین هرگز از فعالیتهای هکرها پشتیبانی نکرده است.
اداره امور مطبوعاتی وزارت دفاع چین تاکید کرد: عملیات تخریب امنیت اینترنت مانند حملههای هکرها در قوانین چین منع شده و دولت چین همواره به مبارزه با عملیات جنایتکارانه پرداخته و ارتش نیز هیچگاه از فعالیتهای هکرها پشتیبانی نکرده است.
هونگ لی، سخنگوی وزارت امور خارجه چین نیز در این رابطه توضیح داد: چین از کشورهای آسیب دیده در حملههای هکرهاست.
به گزارش رادیو چین، براساس گزارش منتشر شده از سوی مرکز مقابله با حوادث اضطراری شبکه اینترنت ملی چین، در سال 2012، در مجموع 73 هزار و 286 نشانی آیپی وجود داشته که با ویروسهای تروجان و زامبی برای کنترل 14 میلیون و 197 هزار کامپیوتر اصلی در داخل چین به کار گرفته شده است.
بر این اساس در رتبهبندی حملههای هکرها، آمریکا در مقام اول جهان قرار دارد. هونگ لی در این خصوص گفت: برای پیشبرد حل امنیت اینترنت، در ماه سپتامبر سال 2011، چین همراه با کشورهایی مانند روسیه پیش نویس منشور عملیات بینالمللی امنیت مطبوعاتی را به سازمان ملل ارایه داد.
یک شرکت امنیتی در آمریکا مدعی شده است که ارتش چین پشت پرده حملات خرابکارانه به وبسایتهای آمریکایی است.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، شرکت ماندیانت اعلام کرد که واحد 61398 ارتش آزادیبخش چین پشت پرده مجموعه حملات سایبری اخیر بوده است.
این شرکت آمریکایی میگوید که این واحد ارتش چین حملات سایبری را علیه مجموعهای از صنایع انجام داده است.
در بیانیه شرکت امنیتی آمده است: این واحد ارتش آزادی بخش چین در زمره واحدهای مخفی قرار دارد اما ما معتقدیم که این واحد مسئول حملات سایبری اخیر بوده است.
به گزارش خبرگزاری رویترز، شرکت ماندیانت عنوان کرده است: اکنون زمان آن فرارسیده است که اعلام کنیم که این تهدیدات از سوی چین آمده است.