مشکلات امنیتی و اختلال در سه سایت مشهور آمریکایی
آمریکاییهای علاقهمند به اینترنت در پایان هفته گذشته شاهد نقص فنی در سه سایت پرطرفدار این کشور بودند.
به گزارش فارس به نقل از سی ان بی سی، مدیران سایتهای یاد شده از -- شدن اطلاعات برخی کاربران خود به علت مشکل امنیتی یک شرکت دیگر خبر دادند.
مشکل ایجاد شده مربوط به یک شرکت نرم افزاری به نام Zendesk است که محصولاتی در حوزه پشتیبانی از مشتریان عرضه می کند. نفوذ موفق هکرها به پایگاه داده Zendesk باعث شده اطلاعات کاربران سه سایت یاد شده که از خدمات آن استفاده می کردند، سرقت شود.
بررسی های اولیه نشان می دهد هکرها موفق به دسترسی به آدرس ایمیل کاربرانی شدند که با این سه سایت در ارتباط بوده اند. مدیران تامبلر، توییتر و پینترست با تماس با افراد ه.ک شده موضوع را به آنها اطلاع دادند. هنوز گزارشی در مورد ه.ک شدن حساب های کاربری در سایت های تامبلر، توییتر و پینترست منتشر نشده است.
در ده روز اخیر دهها وب سایت آمریکایی مورد حملات هکری قرار گرفته اند و 250 هزار حساب کاربری توییتر در هفته گذشته هم ه.ک شده بود.
افشای جزئیات حملات هکری اخیر به زیرساختهای آمریکا
دولت آمریکا اطلاعات مربوط به حملات هکری اخیر به شرکتهای تجاری و زیرساختهای حیاتی خود را برای کمک به مقابله به مثل افشا کرده است.
به گزارش فارس به نقل از تک اینوستر، البته این افشاگری به طور عمومی صورت نگرفته و اطلاعات یاد شده تنها در اختیار آن دسته از صاحبان مشاغل عمومی و خصوصی قرار گرفته که می توانند در زمینه مقابله با حملات یاد شده به دولت آمریکا یاری برسانند.
گروه واکنش سریع رایانه ای آمریکا موسوم به سرت این اطلاعات را در قالب یک بولتن مشرتک همراه با وزارت امنیت داخلی آمریکا و همین طور اف بی آی منتشر نموده است.
در بولتن یاد شده اطلاعاتی در مورد بدافزارهای به کار رفته در این حمله، ترافیک شبکه در زمان حمله، دیگر ابزار مورد استفاده، اسامی میزبان ها، آدرس های آی پی و فعالیت های مشکوک صورت گرفته وجود دارد. این اولین بار است که اطلاعات حملات سایبری به زیرساخت های حیاتی آمریکا در این حد وسیع و با جزییات فراوان منتشر می شود.
کاخ سفید مطابق روال همیشگی خود چین را به طرح ریزی حملات یاد شده متهم کرده و این بار حملات مذکور به واحدی از ارتش چین در شانگهای نسبت داده شده است، اما چینی ها اتهامات یاد شده را بی اساس دانسته اند.
پاسخگویی محصول جدید کسپرسکی به تمام نیازهای امنیتی
گفتوگو با گلمر بحری، مدیر عامل شرکت پارس آتنا دژ
پاسخگویی محصول جدید کسپرسکی به تمام نیازهای امنیتی
ایتنا - گلمر بحری: کسپرسکی معتقد است که با توجه به افزایش تهدیدات اینترنتی و افزایش وابستگی افراد و سازمانها به سیستمهای کامپیوتری، امنیت یک سیستم صرفا محدود به آنتی ویروس نمیشود و...
وقتی خبر انتشار نسخه جدید کسپرسکی و بررسی آن مطرح شد، تصمیم گرفتیم تا پیرامون چند نکته که برای ما مبهم بود با خانم گلمر بحری، مدیرعامل شرکت پاد(پارس آتنا دژ)، مصاحبهای داشته باشیم تا به طور صریح سؤالاتمان را از وی بپرسیم.
مصاحبه پیش رو نتیجه این پرسش و پاسخ است و امیدواریم پاسخی بر پرسشهای شما دوستان نیز باشد.
• رابطه پاد با کسپرسکی چیست و به چه دلیل شرکت شرکت پارس آتنا دژ تصمیم گرفت تنها نماینده کسپرسکی در ایران باشد که این محصول را همزمان با سایر کشورهای دنیا، درایران رونمایی نماید؟
شرکت پاد توزیع کننده رسمی محصولات کسپرسکی است و در بالاترین سطح نمایندگی کسپرسکی (VAD) و به عنوان سرشاخه فروش محصولات تحت شبکه کسپرسکی در ایران فعالیت میکند.
این شرکت به تمامی نمایندگان سطح بالای خود در سراسر جهان، رونمایی این محصول را اعلام کرده بود و طبعا پاد نیز به همین دلیل به طور گسترده و پررگ به رونمایی و معرفی این محصول در سطح کشور پرداخت.
از جمله فعالیتهای ما برای رونمایی این محصول نیز انتشار اخبار، مقالات و آگهی در رسانههای معتبر حوزه، انتشار وسیع بروشورهای محصول جدید در سطح کشور با همکاری شبکه نمایندگان، برگزاری مسابقه بزرگ پیامکی در میان مشتریان و... بوده است.
• در خبرها از سوی شما اعلام شده بود که این محصول جدید جایگزین محصول قبلی سازمانی کسپرسکی شده است، آیا Kaspersky Open Space Security از این به بعد از لیست محصولات کسپرسکی حذف میشود؟
بله حذف میشود ولی به این معنا نیست که کاربران فعلی این محصول دیگر نمیتوانند از آن استفاده کنند. این حق طبیعی مشتریان است که بر روی محصول پیشین تا زمانی که آمادگی ارتقاء به نسخه جدید را داشته باشند، همچنان خدمات پشتیبانی دریافت کنند.
• آیا امکان جایگزینی این محصول با محصولات پیشین کسپرسکی از جمله Kaspersky Open Space Security برای کاربران پیشین کسپرسکی وجود دارد؟
بله این امکان وجود دارد. البته ارتقاء به نسخه جدید در بسیاری از کشورهای جهان هزینه دارد اما کسپرسکی این امکان را فعلاً برای این مشتریان به صورت رایگان ارائه میکند و هر کدام از مشتریان که بخواهند از نسخه جدید استفاده کنند، میتوانند آن را دریافت کنند.
از سوی دیگر کسپرکسی کاربران را ملزم به استفاده از محصول جدید نمیکند و برای مدت محدودی، همزمان با تحویل کالای جدید، مجوز استفاده از نسخه قدیمی نیز به مشتریان ارائه میشود تا اگر کاربری تمایل به استفاده از محصول قدیم را دارد به راحتی از آن استفاده کند.
• راهکارهای جدید سازمانی شرکت کسپرسکی Kaspersky End Point Security for Business، نام دارد و وقتی شرکت کسپرسکی نام نقطه نهایی را برای این محصول امنیتی انتخاب کرده یعنی باید به تمام نیازهای امنیتی سازمان پاسخ داده شود، آیا این محصول چنین ویژگی دارد؟
قطعا همینطور است. کسپرسکی معتقد است که با توجه به افزایش تهدیدات اینترنتی و افزایش وابستگی افراد و سازمانها به سیستمهای کامپیوتری، امنیت یک سیستم صرفا محدود به آنتی ویروس نمیشود و طبیعتا عواملی همچون بهرهوری کاربران، امنیت استفاده از تعاملات مالی اینترنتی، مدیریت و کنترل دسترسی به فایلها، مدیریت و بهروزرسانی سیستم عاملها و بسیاری از امکانات مشابه دیگر تاثیر مستقیم و غیرمستقیم بر برقراری امنیت دارند و بنابراین یک محصول امنیتی جامع میبایست پاسخگوی تمامی این نیازها باشد که بدون شک محصول جدید کسپرسکی به نام KES4B، به خوبی به تمام این نیازها پاسخ داده است.
به طور خاص با توجه به افزایش استفاده از موبایلهای هوشمند و تبلتها و تهدید بزرگی مانند گم شدن و دزدیده شدن این تجهیزات، این دستگاهها توجه بسیاری از سازمانهای امنیتی را به خود جلب کرده و برآورده کردن امنیت جامع در یک سازمان، بدون در نظر گرفتن امنیت آنها، به تکامل نمیرسد. کسپرسکی نیز برای این نیاز و سایر نیازهای امنیتی یک سازمان راه حلهای جداگانهای ارائه کرده است.
• در معرفی این محصول جدید آن را «یک راهکار امنیتی جامع و فراگیری برای حفظ امنیت شبکه و اطلاعات سازمانها» معرفی نمودهاید و با بررسی مشخصات آن میبینیم که امکانات بسیاری بر روی آن قرار گرفته است، آیا بالا رفتن امکانات و وجود ابزارهای مختلف باعث پیچیده شدن این محصول نمیشود؟
نکته اول این که کسپرسکی دستهبندی امکانات محصول را به خوبی انجام داده است و در نتیجه امکانات روتین و اولیه، دم دست کاربر قرار گرفته است.
نکته دوم این که مخاطبان ما در سازمانها اصولا مدیران شبکه هستند که اطلاعات خوبی دارند و کاربران عادی نیستند. در واقع در این محصول، کاربر هیچ تنظیماتی را خود انجام نمیدهد و سیاستهای اجرایی توسط مدیر شبکه اتخاذ و تنظیم شده و براساس دستهبندیهای مختلف در کامپیوترها اعمال میشود. در واقع این امکانات کنترلی و مدیریتی، به صورت یکپارچه فعالیت میکنند.
اما در مورد پیچیدگی امکانات برای مدیر شبکه، باید به این نکته اشاره شود که تلاش شده قسمتهای کاملاً مجزایی برای هر امکان طراحی شود تا تداخل این امکانات یا تجمع همه این تنظیمات به صورت یکجا موجب سرگردانی مدیر شبکه نشود. به طور مثال امکان مدیریت ابزارهای قابل حمل، کاملاً به طور جداگانه ارائه میشود و در نتیجه ادمین با مراجعه به هر بخش دقیقا میداند انتظارش از این بخش و تنظیمات آن چیست.
به هر حال نیازهای سازمانها (به ویژه سازمانهای متوسط و بزرگ) به امکانات جدید افزایش یافته و برای تامین آن دو راه وجود دارد. یکی استفاده از نرمافزارهای گوناگون برای برطرف کردن هر نیاز و یکی استفاده از یک راهکار برای برطرف کردن تمام نیازها.
البته طبیعتاً ما برای تمامی سازمانهایی که مشتری محصول ما هستند آموزش محصولات جدید را خواهیم داشت.
• یکی از مهمترین تفاوتهای این محصول با محصول پیشین، استفاده از Activation Code به جایLicense اعلام شده است، لطفاً بفرمایید مزایای این روش جدید چیست؟
بسیاری از سازمانها نگران سوءاستفاده از لایسنسهایشان هستند. Activation Code فضایی را فراهم کرده که سازمانها میتوانند به طور شفاف بدانند چه تعدادی از مجوزهای خریداری شده مورد استفاده قرار گرفته و به این ترتیب مدیریت بهتری روی چگونگی استفاده از این مجوزها خواهند داشت.
همچنین حسن قابل توجه دیگر این موضوع این است که پیش از این اگر سازمانی در طی مدت اعتبار آنتی ویروس اقدام به افزایش مجوزها میکرد، چارهای نداشت جز این که به تعداد جدید آنتی ویروس تهیه کرده و در نتیجه زمان پایان مجوز استفاده سازمان از آنتی ویروسهای قدیم و جدیدش متفاوت میشد.
اکنون این امکان فراهم شده که سازمان به تعداد روزهای باقی مانده تا اتمام اولین مجوز خود کدها را خریداری کند. در نتیجه مدیر شبکه تنها لازم است به مدیریت یک کد بپردازد.
• یکی از نکاتی که هم باعث گله کاربران کسپرسکی شده است و هم در تستهای مختلف باعث عقب ماندن کسپرسکی بوده، کندشدن کامپیوترها در صورت استفاده از محصولات این شرکت بوده است. آیا در نسخه جدید این ضعف برطرف شده است؟
تفاوت قابل توجه کسپرسکی با سایر محصولات موجود در بازار این است که کسپرسکی تنظیمات امنیتی خود را در حالت پیش فرض، بر روی تنظیمات حداقلی قرار نداده و معتقد است تنظیمات پیش فرض باید به گونهای باشد که کاربر بدون نیاز به تغییر تنظیمات، بهترین کیفیت امنیت بر روی سیستمهای خود تجربه کند. بنابراین در نگاه اول ممکن است نسخه کسپرسکی نسبت به سایر محصولات که در حالت پیش فرض برروی تنظیمات حداقلی تنظیم شدهاند، کندتر به نظر بیاید.
با این حال گزارشات سازمانهای معتبر سنجش آنتی ویروسها نشان میدهد نتیجه عملکرد کسپرسکی در مبارزه با تهدیدات امنیتی، نسبت سایر رقبا همواره در بهترین حالت بوده است. برای نمونه میتوان به گزارشهای دو نهاد معتبر AV TEST و AV comparatives اشاره کنیم.
از سوی دیگر اگر منابع مورد نیاز بر روی کامپیوتر جهت نصب آنتیویروسهای مختف را با یکدیگر مقایسه کنید، متوجه میشوید که منابع مورد نیاز نصب محصولات کسپرسکی، همسان با سایر آنتیویروسها و حتی در مواردی کمتر است که این موضوع نیز در تستهای مختلف قابل مشاهده است.
متاسفانه برخی کاربران بدون توجه به این نکات، کاهش سرعت را به پای آنتیویروس مینویسند. به هر حال باید کاربران به این موضوع توجه کنند که تهدیدات امنیتی هر لحظه سیستمها را تهدید میکنند و در نتیجه آنتیویروس باید دائماً در حال کار باشد و نمیتوان از آن انتظار داشت بر روی سرعت عملکرد سیستم تاثیر نگذارد.
دو سه ثانیه تاخیر در عملکرد سیستم به حفظ امنیت اطلاعات میارزد. به طور خاص در مورد KES۴B، باید به این نکته اشاره کنیم که امکانات این محصول افزایش یافته اما به همان منابع و سختافزار نسخه پیشین نیازمند است.
البته باز هم تاکید میکنم از نظر کارایی کسپرسکی بهترین عملکرد را در تستهای گوناگون کسب کرده است.
نسخه بتای استاکس نت در سال ۲۰۰۵ تهیه شده بود
ایتنا- شاید جالب باشد بدانید که سازندگان استاکسنت، بعدها فلیم را نیز ساختند. همان بدافزار فوق جاسوسی و کاملا از یک خط کامل برنامهنویسی شدهاند!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نسخه بتای استاکس نت دو سال قبل از نسخه اصلی تاسیسات هستهای ایران را مورد حمله شناسایی قرار داده بود.
بر اساس تحقیقات صورت گرفته توسط سیمانتک، استاکس نت نسخه ۰.۵ قدیمیترین نسخه کرم کامپیوتری بود که به نوامبر ۲۰۰۵ بر می گردد.
به گزارش ایتنا از خبرآنلاین، بعدا در عملیات فوق سری توسط امریکا و اسرائیل نسخه نهایی آماده می شود که بهوسیله بوش رییس جمهور وقت ایالات متحده و بعدا اوباما برای حمله به تاسیسات ایرانی مورد تایید رسمی این مقامات واقع می شود.
ایجاد کنندگان نسخه ۰.۵ همان کسانی هستند که بعدا ویروس flame را می سازند. فلیم بدافزار فوق جاسوسی است که برای تعداد خاصی از کامپیوترهای ایرانی تعریف عملیاتی شده است.
کارشناسان کسپرسکی بعدا قسمتی از کدهای فلیم را در نسخههای جدید استاکس نت کشف میکنند و سیمانتک هم متوجه میشود کدهای هر دو پروژه به هم لینک دارند.
لیام اومورخو مدیر عملیاتهای امنیتی در سیمانتک می گوید کدهای فلیم برای توسعه پروژه استاکس نت استفاده شده است و ایجاد کنندگان نسخه ۰.۵ به سورس کد فلیم دسترسی کامل داشته اند.
به گفته وی آنها نه تنها از ترکیبات مشترک استفاده کردهاند، بلکه کاملا از یک خط کامل برنامه نویسی تغذیه شدهاند و توسعه استاکس نت و فلیم دو مسیر متفاوت را برگزیدهاند.
سیمانتک این کشف را امروز سه شنبه در کنفرانس RSA در سانفرانسیسکو آشکار ساخت. متن اصلی این تحقیق را می توانید از اینجا دانلود کنید.
۶۰۰ کبلوبایت کد برنامه نویسی شده در نسخه ۰.۵ در سطح بالای ماژولی نوشته شده است و استاکس نت نسخه ۱.۰ حدود ۶۰۰ کیلوبایت می شود (بهینه سازی شده نسخه بتا )
الگوریتم رمز نویسی شده آبجکتهای استرینگ و کارکرد های Logging راهنمای خوبی برای رسیدن به فلیم است.
هکر استرالیایی مایکروسافت و سونی در انتظار مجازات
دیلان ویلر که در غرب استرالیا زندگی میکند به علت -- کردن شبکههای بازی ویدیوئی مایکروسافت و سونی در انتظار مجازات است.
به گزارش فارس به نقل از آی تی ورلد، ویلر که هنوز جوانی کم سن وسال است، موفق شده نرم افزاری که برای طراحی بازی به منظور استفاده در نسل جدید کنسول های بازی مایکروسافت و سونی به کار گرفته شده را نیز سرقت کند.
پلیس استرالیا بعد از شناسایی وی در 19 فوریه به منزل پدریش یورش برد و کارت های اعتباری وی، رایانه مک لو و گوشی تلفن همراهش را ضبط کرد. این جوان کماکان در مرحله بازپرسی است، اما هنوز دستگیر نشده است. اتهامات رسمی این هکر هنوز اعلام نشده است.
برخی ناظران می گویند اقدامات وی را نباید مشابه با هکرهایی دانست که دست به تخریب و سرقت می زنند و به جای برخورد تند و قضایی با چنین افرادی باید از استعداد و توانشان به طور مناسب استفاده کرد.
گفتنی است ویلر برخی اطلاعات مربوط به کنسول بازی جدید مایکروسافت را به قیمت 50100 دلار به فروش رسانده و همین مساله مهم ترین اتهام قضاییش محسوب می شود.
افزایش 20 درصدی آسیبپذیری نرمافزارهای متداول در سال 2012
تعداد آسیبپذیریهای نرم افزاری شناسایی شده در سال 2012 نسبت به سال قبل از آن 20 درصد افزایش نشان می دهد.
به گزارش فارس به نقل از سکیوریتی پلانت، گزارش جدید شرکت اچ پی به نام گزارش خطرات سایبری سال 2012 نشان می دهد که اکثر آسیب پذیری های نرم افزاری شناسایی شده درجه بندی متوسط دریافت کرده اند و مربوط به صاحبان مشاغل بوده اند.
مهم ترین خطرات شناسایی شده از سوی اچ پی هم مربوط به برنامه های تحت وب بوده که به علت افزایش استفاده از اینترنت به طور گسترده مورد توجه قرار گرفته اند. مدیران اچ پی معتقدند درک درست خطرات شناسایی شده فعلی فضای مجازی کلید کنترل حملات سایبری آتی خواهد بود.
کارشناسان این شرکت می گویند تکنیک های مورد استفاده برای حملات سایبری روز به روز تغییر کرده و پیچیده تر می شوند و برنامه های امنیتی برای مقابله با این مشکل باید به روز شوند.
شرکت های امنیتی نیز باید تهدیدات را اولویت بندی کرده و برای مقابله با آنها برنامه ریزی درستی داشته باشند.
اچ پی می گوید 44 درصد تهدیدات شناسایی شده در سال 2012 در سطح متوسط و 36 درصد در سطح بسیار جدی و خیلی خطرناک بوده اند. تنها 20 درصد از آسیب پذیری های شناسایی شده در سطح کم خطر بوده اند.
تهدیدات تحت وب در مجموع در شش بخش طبقه بندی می شوند. SQL injection، cross-site scripting، denial of service، buffer overflow، cross-site request forgery و remote file vulnerabilities. متداول ترین آسیب پذیری در میان این شش مقوله cross-site scripting است که 45 درصد از کل آسیب پذیری ها را به خود اختصاص می دهد.
رونمایی از UTM های مجازی سایبروم
سایبروم یکی از بزرگترین شرکتهای تولیدکننده تجهیزات امنیتی شبکه از UTMهای مجازی رونمایی کرد.
به گزارش ایتنا این UTMهای مجازی که به سخت افزارهای موجود UTM اضافه میگردد، به شرکتها و موسسات امکان کنترل امنیت زیرساختها را میدهد.
با این راهکار جدید کاربران سایبروم میتوانند بین محیطهای انفرادی و یا ترکیب محیطهای فیزیکی و مجازی انتخاب نمایند و بدون نگرانی از امنیت شبکه هم در محیطهای فیزیکی و هم محیطهای مجازی به فعالیتهای خود بپردازند.
امنیت MSSPها
UTMهای مجازی سایبروم امکان کنترل کامل امنیت زیرساختها را با پشتیبانی کامل از پلتفرمهای مجازی مثل VMWare و Hyper-V ارائه میدهد.
این راهکار به خصوص برای MSSPهایی (شرکتهای ارائهدهنده خدمات امنیتی) که مدیریت امنیت چندین مشتری را بر عهده دارند و با شرکتها و سناریوهای مختلفی روبهرو میشوند که پلتفرمهای مجازی مختلفی دارند بسیار مناسب است.
با ارائه سیستم Licensing ساده، بهروزرسانیهای مدلها و اشتراکها، چالش MSSPها برای اضافه کردن تجهیزات برای مشتریان در صورت نیاز، کاهش میدهد.
با تولید UTMهای مجازی برای امنیت کامل شبکه در محیطهای مجازی، MSSPها میتوانند راه حل امنیتی کاملی را با کنسول مرکزی مجازی سایبروم برای مدریت متمرکز امنیت و نرم افزار iView سایبروم برای گزارشگیری و ثبت اتفاقات به مشتریها ارائه دهند.
امنیت دفاتر کاری مجازی
تجهیزات UTM مجازی سایبروم، امنیت دفاتر کاری مجازی و شبکههای BYOD (شبکههایی که در آن، کارمندان خود کامپیوتر یا تجهیزات خود را میآورند تا از امکانات شبکه استفاده کنند) را فراهم میکند. بزرگترین مشکل در اینگونه شبکهها وجود وسایل متعدد در طیف وسیعی از سیستمهای عامل و نقاط جغرافیایی مختلفی است که توسط کارمندانی ایجاد میشود که قصد دارند از منابع شبکه استفاده کنند.
کمبود امنیت این وسایل، مخصوصاً تجهیزات شخصی کارمندان، ریسک تهدیدات امنیتی در شبکههای مجازی را بالا میبرد. کنترل دسترسی مبتنی بر کاربر نقشی حیاتی در این محیطها دارد.
سیاستها و قوانین امنیت مبتنی بر هویت لایه ۸ سایبروم بر تصدیق هویت کاربر، اجازه اجرای سرویسها و گزارشگیری (AAA) امنیت و امکان کنترل بر کاربران در دسترسی به منابع شبکه را تامین میکند.
امنیت مراکز داده مجازی
UTMهای مجازی سایبروم، امنیت مراکز داده مجازی را که همیشه تحت مهندسی برای تولید توانهای محاسباتی بالاتر با زیرساختهای سروری فیزیکی موجود هستند، را تامین میکند.
در حالیکه مجازیسازی مراکز داده باعث افزایش بهرهوری و کاهش پیچیدگیها و مشکلات زیرساختها، هزینههای مدیریت، هزینههای انرژی و خنکسازی میشود، مراکز داده مجازی مجبور به تکیه بر تجهیزات سختافزاری امنیت شبکه برای تامین امنیت میشوند.
سایبروم به صورت مجازی نیاز به سختافزار مخصوص امنیت را برطرف کرده و امکانات امنیتی زیادی متمرکز بر تنها یک وسیله مجازی ارائه میدهد.
به گفته آبهیلاش سونوین، معاون ارشد مدیریت کالا در سایبروم، UTMهای مجاری سایبروم به همراه پشتیبانی از پلتفرمهای مجازی گوناگون و امکان ارتقا به مدلهای UTM مجازی بالاتر، کنترل کامل امنیت زیرساختها را به موسسات و شرکتها ارائه میدهد.
UTMهای مجازی امکانات امنیتی مختلفی مانند فایروال، VPN، آنتیاسپم، آنتیویروس، IPS، WAF، فیلتر کردن وب و نرمافزارها، مدیریت پهنای باند و غیره را در یک وسیله فراهم کرده و محیطهای مجازی را به اندازه زیرساختهای فیزیکی ایمن میکند.
سایبروم راهحل امنیتی مجازی کاملی را به شرکتها از طریق UTM مجازی، کنسول مرکزی مجازی سایبروم، و نرمافزار ثبت وقایع و گزارشگیری iView سایبروم میدهد.
شبکه مخفی پنتاگون با 600 هزار گوشی و تبلت
وزارت دفاع آمریکا میگوید قصد دارد با استفاده از 600 هزار گوشی و تبلت متعلق به کارمندانش یک شبکه مخفی برای اشتراک گذاری اطلاعات ایجاد کند.
به گزارش فارس به نقل از رویترز، تنها کارکنان پنتاگون می توانند به این شبکه محرمانه که حاوی اطلاعات رمزگذاری شده است، دسترسی داشته باشند.
اگر چه این شبکه با استفاده از فناوریهای روز جهان تاسیس می شود، اما برای رعایت اصول حفاظتی در آن از امکانات بسیار خاصی بهره گرفته خواهد شد.
البته هنوز مشخص نیست با استفاده از تنوع سیستم عامل ها و گوشی های هوشمند چگونه می توان از یک استاندارد امنیتی برای همه آنها استفاده کرد. اگر چه سیستم عامل بلاک بری در میان اکثر کارمندان پنتاگون متداول است، اما آیفون و آی پد و همین طور گوشی های آندروید نیز در میان این افراد طرفداران زیادی دارد.
برآوردها نشان می دهد 470 هزار نفر از کارکنان پنتاگون از گوشی های بلاک بری، 41 هزار نفر از محصولات اپل و 8700 نفر از گوشی های آندروید استفاده می کنند.
راه اندازی این شبکه بخشی از استراتژی همراه پنتاگون برای استفاده از گوشی ها، تبلت ها و دیگر محصولات دیجیتال قابل حمل به منظور ارتقای شیوه های به اشتراک گذاری اطلاعات و همکاری بین سازمانی است.
دوربین های ترافیکی مسکو آلوده به بدافزار شدند/ کسپرسکی کجاست؟
اینترنت -شبکه مانیتورینگ پلیس و از جمله دوربینهای کنترل ترافیک و جریمه نویس مسکو به بدافزاری ناشناخته آلوده شده اند.
ایزوستیا گزارش داد اداره ترافیک وابسته به پلیس مسکو گفته بوسیله بدافزار ناشناسی مورد حمله قرار گرفته است.
بدافزار ظاهرا توانسته سیستم کنترل بزرگراهها با دوربین Arrow-ST System را تحت تاثیر قرار دهد. این سیستم با دوربینهای پیشرفته کار مانیتورینگ و کنترل جاده های اصلی ورودی به پایتخت را انجام می دهد.
همچنین کار پاک کردن سیستم و برپایی مجدد آن نیز گرفتار سیستم اداری از نوع روسی شده و کمپانی طرف قرارداد یعنی intechGeoTrans تحت فشار شدید در این رابطه قرار گرفته است.
دوربینهای مسکو به طور متوسط ماهانه 100 میلیون روبل جریمه معادل 3.2 میلیون قبض جریمه برای رانندگان متخلف پایتخت صادر می کنند اما شبکه از آنجایی که در دو هفته اخیر چنین پولی را به جیب پلیس نریخته مورد سوء ظن واقع شد. برخی گزارشات محلی نیز تایید کرد که از اوایل فوریه سیستم دچار مشکل در جریمه یابی شده است. (خوش به حال رانندگان مسکو)
این موضوع دردسرهای سیاسی نیز در مسکو برانگیخته است.
برخی سیاسیون کمپانی intechGeoTrans را مسبب وضع موجود می دانند و آنرا تقبیح کرده اند که چرا نتوانسته مشکل را حل کند اما کمپانی نیز گفته کیت مانیتورینگ را از SK Region ناقص تحویل گرفته است و مشکلات اخیر را به ارث برده است.
برخی می گویند مشکل آلوده شدن به بدافزار مشکل دوم موجود در اداره ترافیک است و 144 دوربین تحت این شبکه از قبل مشکل داشته اند که موضوع بدافزار آنرا حاد کرده است.
تحقیقات مستقل بر روی 13 دوربین نشان می دهد ، هیچ کدام به برق وصل نبوده و برخی نیز لنزهای خراب داشته و روی آنها زنگار گرفته بوده است که عملا بلا استفاده شده اند.
بازرسان روی هارد دیسک متصل به دوربین ها نیز بدافزاری پیدا کردند که این بدافزار مانع از ارسال تصاویر به مرکز می شده است و این موضوع نشان می دهد تمیز کردن هارد کامپیوترهای شبکه توسط intechGeoTrans نیز خالی از اشکال نبوده و در واقع نتوانسته اند بدافزار را پاک کنند و بعد، این مشکل نیز به کسپرسکی برای بررسی بیشتر بعنوان طرف قرارداد ارجاع داده شده است.اداره تحقیقات کسپرسکی نیز بعد از ارجاع مجدد، تصمیم گرفته تا هارد دیسک را از کامپیوتر خارج کرده و برای شناسایی بدافزار روی آن تحقیقات مستقلی را انجام دهد. ظاهرا در بار اول ضد ویروس کسپرسکی نتوانسته بدافزار را از بین ببرد.
ایزوستیا می نویسد دلیل ورود بدافزار به دوربینها، آلوده شدن سیستم ها و شبکه پلیس مسکو است.
ترجمه از روسی به انگلیسی در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قابل مشاهده است.
khabaronline.ir