Fortinet چندین به روز رسانی امنیتی برای رفع 2 آسیب پذیری حیاتی، 15 آسیب پذیری با تأثیر زیاد و 22 آسیب پذیری با تأثیر متوسط در FortiNAC، FortiWeb، FortiOS و سایر محصولات این شرکت منتشر کرده است.
پلتفرم های تحت تأثیر
پلتفرم های زیر تحت تأثیر این آسیب پذیری ها قرار می گیرند:
فورتی نت فورتی وب
FortiNAC
Fortinet FortiOS
Fortinet FortiProxy
Fortinet FortiADC (کنترل کننده های تحویل برنامه)
Fortinet FortiPortal
Fortinet FortiSwitch
FortiAnalyzer
FortiSandbox
FortiWAN
FortiAuthenticator
FortiExtender
FortiSwitchManager
اطلاعات فنی در مورد تهدید
معرفی
Fortinet چندین به روز رسانی امنیتی برای رفع 2 آسیب پذیری حیاتی، 15 آسیب پذیری با تأثیر زیاد و 22 آسیب پذیری با تأثیر متوسط در FortiNAC، FortiWeb، FortiOS و سایر محصولات این شرکت منتشر کرده است. دو آسیب پذیری مهم CVE-2022-39952 و CVE-2021-42756 هستند که به ترتیب FortiWeb و FortiNAC را تحت تأثیر قرار می دهند.
CVE-2022-39952 دارای امتیاز CVSSv3 9.8 است. یک آسیبپذیری نام فایل خارجی یا کنترل مسیر در وب سرور FortiNAC به مهاجمان اجازه میدهد تا کد دلخواه را بدون احراز هویت روی سیستم بنویسند.
آسیبپذیری سرریز بافر چندگانه مبتنی بر پشته در دیمون پروکسی FortiWeb به عنوان CVE-2021-42756 شناسایی شده و دارای امتیاز CVSSv3 9.8 است. مهاجمان می توانند از این آسیب پذیری برای اجرای از راه دور کد دلخواه بدون احراز هویت با استفاده از درخواست های HTTP ساخته شده ویژه استفاده کنند.
مهاجمان از CVE-2022-39952
اثبات مفهومی برای CVE-2022-39952، یک آسیبپذیری حیاتی در FortiNAC منتشر شده است. این آسیب پذیری در حال حاضر توسط مهاجمان مورد سوء استفاده قرار می گیرد.
اخبار جدید
تاریخ
اخبار
23 فوریه 2023
اثبات مفهوم آسیب پذیری CVE-2022-39952 منتشر شده است. این ماده نیز برای انعکاس این خبر اصلاح شده است.
23 فوریه 2023
بهره برداری از CVE-2023-21746
این ماده برای منعکس کننده این تغییر اصلاح شده است.
توصیه ها
به سازمانهایی که تحت تأثیر این آسیبپذیریها قرار میگیرند توصیه میشود به صفحه مشاوره PSIRT از تیم پاسخگویی به رویداد امنیت محصول Fortinet مراجعه کرده و بهروزرسانیهای مربوطه را اعمال کنند.
برای اطلاع از اخبار مربوط به این تهدیدات در رجوع به استحکامات شود.
در این شماره، علاوه بر بررسی مهمترین اخبار سایبری ایران و جهان، به ارزیابی توانایی هوش مصنوعی در حفاظت از زیرساختهای حیاتی در برابر حملات سایبری میپردازیم.
می توانید به خواندن این مجله ادامه دهید.
خبرنامه فراست آماده عقد قرارداد تولید خبرنامه اختصاصی با آرم و محتوای اختصاصی سازمان ها می باشد. در این زمینه می توانید به صورت 24 ساعته از طریق فرم تماس با ما و یا با شماره 02191005419 در ساعات اداری درخواست خود را ارسال نمایید تا کارشناسان ما مشاوران شما در این زمینه باشند.
Splunk 13 توصیه منتشر کرده است که به 5 آسیب پذیری با شدت بالا و 8 آسیب پذیری با شدت متوسط می پردازد. این توصیه ها مربوط به Splunk Enterprise Edition، Splunk Cloud Platform، Splunk CloudConnect Software Development Kit و Splunk Builder Plugin است.
شناسه تهدید:
CC-4267
شدت تهدید:
فقط اطلاعات
منتشر شده در:
17 فوریه 2023 در 3:27 ب.ظ
پلتفرم های تحت تأثیر
پلتفرم های زیر تحت تاثیر این آسیب پذیری شناخته شده اند:
Splunk Enterprise
نسخه: 8.1.12 و بالاتر، 8.2.9 و بالاتر، 9.0.3 و بالاتر
پلتفرم ابری Splunk
نسخه: 9.0.2209 و بالاتر
سازنده پلاگین Splunk
نسخه: 4.1.1 و بالاتر
کیت توسعه نرم افزار Splunk CloudConnect
نسخه 3.1.2 به بعد
اطلاعات فنی
معرفی
13 توصیه منتشر شده با هدف قرار دادن 5 آسیب پذیری با تأثیر بالا و 8 آسیب پذیری با تأثیر متوسط در چندین محصول.
آسیبپذیریهای با شدت بالا مربوط به تزریق اسکریپت بین وبسایتی است یا به جستجوگران اجازه میدهد مکانیسمهای حفاظتی زبان پردازش جستجو را برای دستورات مخاطرهآمیز دور بزنند. یک مهاجم می تواند از برخی از این آسیب پذیری ها برای به دست آوردن کنترل سیستم سوء استفاده کند.
توصیه ها
به سازمانهایی که تحت تأثیر این آسیبپذیریها قرار گرفتهاند توصیه میشود برای اطلاعات بیشتر به این توصیههای امنیتی Splunk مراجعه کنند.
آپاچی در حال انتشار یک سری بهروزرسانیهای امنیتی است که برای رفع آسیبپذیری انکار سرویس در Apache Tomcat و بسته Commons FileUpload طراحی شدهاند.
شناسه تهدید:
CC-4270
شدت تهدید:
فقط اطلاعات
منتشر شده در:
22 فوریه 2023 در 2:01 ب.ظ
پلتفرم های تحت تاثیر این آسیب پذیری
گفته می شود پلتفرم های زیر تحت تأثیر این آسیب پذیری ها قرار می گیرند:
آپاچی تامکت
نسخه ها: نسخهها: 11.0.0-M1، 10.1.0-M1 تا 10.1.4، 9.0.0-M1 تا 9.0.70، 8.5.0 تا 8.5.84
Patch Commons FileUpload
نسخه: قبل از 1.5
اطلاعات فنی
معرفی
بنیاد نرمافزار آپاچی چندین بهروزرسانی امنیتی برای رفع آسیبپذیری انکار سرویس در Apache Tomcat و بسته Commons FileUpload منتشر کرده است. آسیبپذیری CVE-2023-24998 میتواند به مهاجمان اجازه دهد تا فایلی را از راه دور آپلود کنند، که میتواند باعث انکار سرویس شود.
توصیه ها:
به سازمانهایی که تحت تأثیر این آسیبپذیری قرار میگیرند توصیه میشود که توصیههای امنیتی Apache را مطالعه کرده و بهروزرسانیهای مناسب را نصب کنند.
مراحل توصیه شده
تایپ کنید
گام
راهنمایی
Apache Tomcat Denial of Service CVE-2023-24998
آپاچی تامکت 11.0.0-M1 باید به 11.0.0-M3 یا جدیدتر به روز شود.
https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.0-M3
راهنمایی
Apache Tomcat Denial of Service CVE-2023-24998
آپاچی تامکت 10.1.0-M1 تا 10.1.4 باید به آپاچی تامکت 10.1.5 یا جدیدتر به روز شود.
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.5
راهنمایی
Apache Tomcat Denial of Service CVE-2023-24998
آپاچی تامکت 9.0.0-M1 تا 9.0.70 باید به آپاچی تامکت 9.0.71 یا جدیدتر به روز شود.
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.71
راهنمایی
Apache Tomcat Denial of Service CVE-2023-24998
آپاچی تامکت 8.5.0 تا 8.5.84 باید به آپاچی تامکت 8.5.85 یا جدیدتر به روز شود.
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.85
راهنمایی
آسیب پذیری انکار سرویس آپلود فایل آپاچی با شناسه CVE-2023-24998
آپاچی کامانز فایل آپلود 1.0؟ – 1.4 باید به نسخه 1.5 به روز شود.
نسخههای قبل از 1.5 آپاچی کامانز فایل آپلود، تعداد بخشهای درخواستی را که باید پردازش شوند، محدود نمیکنند، و این شرایط ممکن است به مهاجمان اجازه دهد تا با انجام بهروزرسانیهای مخرب یا یک سری بهروزرسانی، حمله انکار سرویس را انجام دهند.
در این شماره، علاوه بر بررسی مهم ترین اخبار سایبری ایران و جهان، گزارشی از آخرین آسیب پذیری ها، تهدیدات شبکه های اجتماعی سازمان ها و روش های مقابله با این تهدیدات را بررسی می کنیم.
می توانید به خواندن این مجله ادامه دهید.
window.df_option_54237 = {“منبع”:”https://www.faraasat.com/wp-content/uploads/2023/02/Newsletter-No.14011202.pdf”،”height”: “2500”، “showDownloadControl”:false,”slug”:”faraasat14011202″،”id”:54237}; if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();} خبرنامه فراست برای تولید خبرنامه انحصاری با آرم و محتوای انحصاری سازمان ها آماده عقد قرارداد است. در این زمینه می توانید به صورت 24 ساعته از طریق فرم تماس با ما و یا با شماره 02191005419 در ساعات اداری درخواست خود را ارسال نمایید تا کارشناسان ما مشاوران شما در این زمینه باشند.
همانطور که محیط های کاری بیشتر و بیشتر همگرا می شوند و رشد می کنند و تکامل می یابند، امنیت نقطه پایانی پیچیده تر و چالش برانگیزتر می شود. طبق مطالعات، حدود 70 درصد از سازمان ها حداقل یک حمله نقطه پایانی را تجربه کرده اند. این حملات معمولاً داده ها و/یا زیرساخت فناوری اطلاعات آنها را به خطر می اندازد. بسیاری از سازمان ها نیز طی سال گذشته شاهد افزایش حملات نقطه پایانی بوده اند. این آمار علاوه بر افزایش تعداد حملات، افزایش سریع تنوع و پیچیدگی آنها را نیز هر ساله نشان می دهد. در نتیجه امروزه مدیریت و ایمن سازی نقاط پایانی بسیار مهم است. در این مقاله بررسی خواهیم کرد که چه اقداماتی برای تسهیل این فرآیند باید انجام شود.
نقاط پایانی دروازه هایی هستند که مهاجمان برای دسترسی به داده های سازمان ها از آنها استفاده می کنند. عدم محافظت از این نکات، سازمان شما را در معرض حملات و خطرات احتمالی قرار می دهد و عواقب اقتصادی، اعتباری و حقوقی زیادی را برای شما به همراه خواهد داشت. ایجاد یک استراتژی امنیتی نقطه پایانی با اتخاذ یک رویکرد سازگار برای محافظت شروع می شود. بهترین راه برای دستیابی به این هدف از طریق نظارت مستمر تهدید، شناسایی و اتوماسیون وظایف امنیتی مهم نقطه پایانی است، اما مراحل ساده ای وجود دارد که می توانید انجام دهید. با ما همراه باشید تا با این مراحل آشنا شوید.
وصله های امنیتی را در اسرع وقت نصب کنید
مدیریت بهروزرسانیهای نرمافزار، بهویژه وصلههای امنیتی نقطه پایانی، به محافظت از سازمان شما در برابر تهدیدات شناخته شده کمک میکند. طبق بررسی ها و تحقیقات، حدود 60 درصد از قربانیان نقض، وجود یک آسیب پذیری شناخته شده و اصلاح نشده را گزارش کرده اند. عدم نصب وصله امنیتی عامل اصلی نقض اطلاعات است. این عدم اقدام معمولاً به دلیل حجم بالای حملات در حال ظهور و تعداد زیاد وصلههای امنیتی منتشر شده در اکوسیستم فناوری اطلاعات امروزی و همچنین عدم وجود یک استراتژی جامع برای نصب آن وصلهها است.
ظهور اشکال جدید نقاط پایانی مانند اینترنت اشیاء، خطمشی «دستگاه خود را به محل کار بیاورید» و سایر آسیبپذیریها در سیستمعاملها و نرمافزارها منجر به انتشار انبوهی از وصلههای امنیتی در ۵ سال گذشته شده است. . برای جلوتر از مهاجمان، باید به طور مداوم وصله های امنیتی را نصب کنید.
نظارت بر تمام نقاط پایانی
یک شبکه سازمانی و نقاط پایانی درون آن را تصور کنید که تعداد آنها می تواند به صدها یا هزاران و حتی بیشتر برسد. نقض های امنیتی امروزی معمولاً ناشی از نفوذ نقطه پایانی است (تخمین زده شده در 70٪). اگر این دستگاه ها را شناسایی و ردیابی نکنید، نمی توانید از آنها محافظت کنید. ساده ترین راه برای انجام این کار، انجام یک اسکن کامل برای یافتن و تأیید پیکربندی این دستگاه ها است. این فرآیند شامل چندین مرحله است. مراحل اصلی در این فرآیند عبارتند از:
شناسایی و ارائه فهرست کاملی از تمام سخت افزارها، از جمله سرورها، لپ تاپ ها، ماشین های مجازی، شبکه و دستگاه های تلفن همراه؛
حصول اطمینان از اینکه همه سیستم ها مطابق با استانداردهای مناسب و سیاست های امنیتی پیکربندی داخلی پیکربندی شده اند.
برای شناسایی تغییرات ناخواسته یا نامناسب و تصحیح مشکلات پیکربندی، به طور مداوم این پیکربندی ها را زیر نظر داشته باشید.
داشتن یک لیست جامع از تمام نقاط پایانی برای ایمن سازی آنها ضروری است.
با آخرین نوآوری ها همراه باشید
هکرها و مهاجمان به طور مداوم فناوری و روش های خود را به روز می کنند. شما و سازمانتان باید همین کار را برای افزایش مقاومت در برابر آنها انجام دهید. شما باید با استفاده از بهروزرسانیهای امنیتی، مطابقت با استانداردها و راهحلهای امنیتی، با آخرین نوآوریهای فناوری همراه باشید (چه بهتر اگر همه اینها را در یک پلتفرم ترکیب کنید). پیشرفتها در اتوماسیون، یادگیری ماشین و موارد دیگر به سادهسازی امنیت نقطه پایانی و کاهش حجم موارد مثبت کاذب کمک کرده است. تیم های امنیتی و فناوری اطلاعات نیز می توانند با منابع کمتر کارهای بیشتری انجام دهند.
رویکرد پیشگیرانه
همه طرح های امنیتی با کیفیت شامل رویکردهای فعال و پیشگیرانه برای آسیب پذیری های نقطه پایانی هستند. یکی از روشهای واکنشی کلیدی، اسکن فعال و ارزیابی مستمر دستگاههای شبکه برای شناسایی ضعفها، پیکربندیهای نادرست و آسیبپذیریهای داخل و خارج شبکه و ایجاد دید قوی برای شناسایی پورتهای باز، فایروالهای غیرفعال یا مشکلات آنتی ویروس است. این نکته برای شرکت هایی که باید استانداردها و قوانین خاص دولتی یا صنعتی را رعایت کنند نیز بسیار مهم است.
پس از شناسایی آسیبپذیریها (مانند وصلههای گمشده، پیکربندیهای ناقص یا دستگاههایی که استانداردها و مقررات را ندارند)، باید در اسرع وقت آنها را برطرف کنید. یافتن یک راه حل امنیتی نقطه پایانی که با یک راه حل امنیتی، هماهنگ سازی، اتوماسیون و پاسخ ادغام می شود، بهینه سازی فرآیند را برای تعداد زیادی دستگاه بدون افزایش کار دستی امکان پذیر می کند.
امنیت نقطه پایانی را یک اولویت در نظر بگیرید
امنیت نقطه پایانی باید اولویت شما باشد. از بسیاری جهات، نقاط پایانی مختلف به محیط شبکه تبدیل شدهاند، اما برای بسیاری از سازمانها اینطور نیست. امنیت نقطه پایانی نه تنها از مشاغل محافظت می کند، بلکه اعتماد را حفظ می کند، به مشتریان اطمینان می دهد و فرآیندهای تجاری را ساده می کند. بدون اولویتبندی نیازهای امنیت سایبری، تلاشهای شما برای ایمن نگهداشتن نقاط پایانیتان احتمالاً بیاثر خواهد بود. اگر نیاز به جلب حمایت مدیران دارید، حقایق زیر را با آنها در میان بگذارید:
81 درصد از سازمان ها حمله نقطه پایانی را تجربه کرده اند که شامل نوعی بدافزار است.
79 درصد از مسافران، دستگاه خود را به پورت USB یا پایانه شارژ عمومی وصل می کنند.
33 درصد از کارمندان از تلفن هوشمند یا رایانه شخصی برای کارهای از راه دور استفاده می کنند.
تنها 47 درصد از سازمان ها شبکه های خود را به صورت 24 ساعته نظارت می کنند.
موارد بررسی شده فقط چند نکته و گام ساده بود که به محافظت از امنیت نقطه پایانی سازمان شما کمک می کند. با پیشرفت صنعت امنیت، ما شاهد راهحلهایی هستیم که امنیت، مدیریت وصلهها و انطباق با استانداردها را در یک پلتفرم به پایان میرسانند. سازمانها باید از این راهحلهای قدرتمند جدید برای محافظت کامل از خود در برابر تهدیدات نقطه پایانی رو به رشد استفاده کنند.
فوریه 2023، تیم پروژه MISP توصیه هایی را در مورد دو آسیب پذیری حیاتی تزریق کد SQL در پلتفرم اشتراک و هوش تهدید MISP منتشر کرد. تیم تصمیم گرفت بی سر و صدا روند وصله آسیب پذیری را دنبال کند و چندین به روز رسانی را در نوامبر و دسامبر 2022 منتشر کرد تا به کاربران زمان کافی برای نصب نسخه های امن بدهد.
جزییات فنی
CVE-2022-48329
پلتفرم MISP به کاربران این امکان را می داد تا ترتیب فیلدها را برای نقاط پایانی خاص، مانند RestSearch، سفارشی کنند. این کار با استفاده از پارامترهای URL و با الگوها انجام می شود order:field_name/ تعیین شد اما پارامتر سفارش از تابع CakePHP(). پیدا می کنم از نظر SQLi (تزریق SQL) ایمن نیست، بنابراین تیم پروژه MISP تابع لیست سفید را برای فیلدها معرفی کرد که حضور فیلدها را با ترتیب خاصی کنترل می کند.
هیچ کدام sort:field_name/direction:ascending|راست/ تحت تأثیر این آسیب پذیری قرار نمی گیرند.
CVE-2022-48328
بخش چیز چندش و کثیف از پلتفرم MISP، امکان ارسال پارامترهای جستجوی سفارشی وجود دارد، و اگرچه مقادیر جستجو از نظر SQLi ایمن و به خوبی پاکسازی شده اند، خود نام فیلدها اینگونه نیستند. سوء استفاده از این شرایط با طراحی کوئری های هوشمند امکان پذیر است.
محصولات تحت تاثیر این آسیب پذیری ها عبارتند از:
CVE-2022-48329:
MISP قبل از نسخه 2.4.166;
CVE-2022-48328:
MISP قبل از نسخه 2.4.167
توصیه ها
از آنجایی که تیم پروژه نسخه 2.4.167 را در 22 دسامبر 2022 منتشر کرد، انتظار میرود اکثر نمونههای MISP ایمن باشند. با این حال، CERT-EU توصیه می کند که نسخه نمونه های در حال اجرا MISP بررسی شود و پلت فرم اطلاعات تهدید و اشتراک MISP در اسرع وقت به آخرین نسخه به روز شود.
در 2 فوریه 2023، VMware یک توصیه برای چندین آسیبپذیری حیاتی که بر VMware vRealize و ابزارهای کنترل برنامههای Carbon Black تأثیر میگذارد، منتشر کرد. آسیبپذیری اول با نام CVE-2023-20858 (و امتیاز CVSSv3 9.1) شناخته میشود و چندین نسخه از ابزار کنترل برنامه Black Black را در ویندوز تحت تأثیر قرار میدهد و آسیبپذیری دوم با نام CVE-2023-20855 (نمره CVSSv3 8.8) شناخته میشود و تأثیر میگذارد. ابزارهای Foundation Tools VMware Cloud و VMware vRealize تحت تأثیر قرار می گیرند.
جزییات فنی
CVE-2023-20858:
با دسترسی به کنسول مدیریت برنامه کنترل، مهاجم می تواند از یک لاگین ساخته شده مخصوص برای دسترسی به سیستم عامل سرور استفاده کند. با آسیبپذیریهای تزریق کد، مهاجمان میتوانند کد یا دستوراتی را در برنامه مورد نظر اجرا کنند و به طور بالقوه سیستمهای بکاند و هر کلاینت متصل به برنامه آسیبپذیر را در معرض خطر قرار دهند.
CVE-2023-20855:
یک مهاجم با دسترسی کنترل نشده به vRealize Orchestrator می تواند از یک ورودی ساخته شده ویژه برای دور زدن محدودیت های تجزیه XML استفاده کند و در نهایت به اطلاعات حساس دسترسی پیدا کند یا سطح دسترسی خود را افزایش دهد.
محصولات تحت تأثیر
CVE-2023-20858 بر نسخه های زیر ابزار کنترل برنامه VMware Carbon Black در ویندوز تأثیر می گذارد:
ابزار کنترل برنامه VMware Carbon Black برای ویندوز نسخه 7.x.
ابزار کنترل برنامه VMware Carbon Black برای ویندوز نسخه 8.x.
ابزار کنترل برنامه VMware Carbon Black برای ویندوز نسخه 9.x.
CVE-2023-20855 محصولات زیر را تحت تأثیر قرار می دهد:
ابزار VMware vRealize Orchestrator در حال اجرا بر روی Network Virtual Appliances نسخه x.
x نسخه های VMware vRealize Automation.
نسخه x از VMware Cloud Foundation Tools.
توصیه ها
CERT-EU اعمال به روز رسانی های زیر را توصیه می کند:
VMware Carbon Black Application Control Tool را به نسخه های اصلاح شده مناسب به روز کنید:
7.8;
8.6;
8.9.4.
vRealize Orchestrator و VMware Automation Tools را با پچ به نسخه 8.11.1 به روز کنید.
VMware Cloud Foundation را به نسخه اصلاح شده به روز کنید.
اگر حمله یا حمله باج افزاری در سازمان شما رخ دهد، آیا تیم امنیت سایبری شما آماده پاسخگویی خواهد بود؟ CIOها ممکن است احساس کنند که کارکنان آنها همیشه مهارت ها و آموزش های لازم را دارند. به گفته بک مک کیون، مدیر علوم انسانی در شرکتی که یک پلتفرم آموزشی امنیت سایبری ارائه میکند: «کارمندان معمولاً هنگام برخورد با حوادث واقعی گیج و غرق میشوند».
مک کئون که روانشناس نیز هست و تحقیقات گسترده ای در صنایع پرخطر انجام داده است، با نحوه واکنش افراد در شرایط بحرانی آشناست، در این زمینه می گوید: «شاید یک کتابچه راهنمای مدیریت بحران و سیاست های خاص برای چنین شرایطی تهیه کنید و فرض کنید که در هنگام وقوع حادثه، ابتدا باید از این ابزارها استفاده کنید، اما همیشه اینطور نیست، زیرا مغز شما نه تنها بر اساس غریزه طبیعی مبارزه یا فرار کار می کند، بلکه توانایی توقف در این شرایط را نیز دارد. بارها شنیده ام که مردم می گویند با اینکه می دانستیم در مواقع بحران چه عکس العملی از خود نشان دهیم اما زمانی که در چنین شرایطی قرار گرفتیم دست و پایمان را گم کردیم و نمی دانستیم دقیقا باید چه کار کنیم.
مدیران ارشد امنیت اطلاعات بارها شاهد بوده اند که تیم ها از اثربخشی لازم در پاسخگویی به حوادث واقعی برخوردار نیستند. از جمله تیم هایی که مانورهای تدارکاتی برای چنین رویدادهایی را پشت سر گذاشته اند.
با فلج شدن تیم مشکلات دو چندان می شود
تاخیر در پاسخ، حتی برای چند ساعت، به مهاجمان زمان می دهد تا سطح آسیب و زمان لازم برای بازیابی را افزایش دهند. همچنین هزینه های پاسخگویی، جریمه های قانونی و آسیب های تجاری را افزایش می دهد. به دلیل احتمال وقوع چنین واکنش هایی، مک کئون، تحلیلگران و مدیران باسابقه امنیت اطلاعات معتقدند که مدیران امنیت سایبری باید این فلج را در واکنش به حوادث پیش بینی کنند و از روش های مناسب برای به حداقل رساندن احتمال وقوع آن استفاده کنند و راهکارهای لازم را در کامپایل رویدادهای واقعی به کار گیرند. بر شما گذشت.
مک کیون می گوید: «شما باید یاد بگیرید که در این مواقع حساس چگونه واکنش نشان دهید. میتوانید مهارتهایی را در افراد ایجاد کنید تا آنها را انعطافپذیرتر کنید و به آنها کمک کنید در صورت عدم آگاهی از موقعیت، واکنش مناسب نشان دهند. این نوعی آمادگی ذهنی است.»
چرا و چگونه تیم ها فلج می شوند؟
مدیران ارشد فناوری نباید تعجب کنند که حتی آماده ترین تیم ها در لحظات و موقعیت های بحرانی فلج می شوند. به گفته مککئون، «گاهی اوقات ممکن است افراد در واکنش به حادثه محدودیتهای شناختی داشته باشند، یعنی آنقدر روی چیزی که در مقابلشان است متمرکز میشوند که کل موقعیت را در نظر نمیگیرند. این تجربه می تواند حتی تفکر عادی افراد را مختل کند.»
نیل هارپر، افسر ارشد امنیت اطلاعات ISACA، که به عنوان مدیر هیئت اجرایی خدمت می کند، در اولین روز خود به عنوان مشاور در یک شرکت دید که چگونه یک حمله باج افزار می تواند افراد را فلج کند. او گفت: «حتی افراد با تجربه در واکنش به حوادث نمیدانستند چه کنند.
هارپر موقعیت های دیگری را دیده است که در آنها موانعی برای پاسخ ایجاد شده است که منجر به تاخیر در واکنش به حادثه شده است. در برخی مواقع، تیم ها می ترسیدند که اقدامات آنها افراطی به نظر برسد. گاهی ترس از اتهامات مردم، مردم را فلج می کند و اتفاقاتی رخ می دهد که هیچ فرد موثری که تجربه حضور در رویدادهای واقعی در تیم را داشته باشد، وجود نداشته است. در نتیجه مردم اعتماد لازم را برای مقابله با این وضعیت نداشتند. هارپر می گوید: «همه این مسائل، به تنهایی یا در ترکیب، می توانند کسب و کار یک شرکت را فلج کنند.
کریس هیوز، استادیار دانشکده فناوری اطلاعات و امنیت سایبری نیز تجربه حضور در موقعیتهای مشابه را داشته است. او همچنین با یک تیم امنیت سایبری در یک سازمان دولتی کار کرد که ترافیک مشکوک را شناسایی کرد، مخرب بودن آن را تایید کرد و سپس به یک سد راه برخورد کرد که آنها را متوقف کرد.
اثر تماشاگر
هیوز می گوید: «در چنین شرایطی ما شاهد نوعی پدیده اثر تماشاگر هستیم. مردم تصور میکنند یا امیدوارند که یکی از اعضای تیم جلو بیاید و کنترل را در دست بگیرد، اما هیچکس واکنشی نشان نمیدهد. در این شرایط، یک مدیر ارشد باید وارد عمل شود و آنها را از شوک خارج کند.”
از سوی دیگر گاهی مدیران باتجربه امنیت سایبری شاهد فلج شدن مدیران ارشد سازمان هستند که واقعیت را انکار می کنند و باور نمی کنند چنین اتفاقی برایشان افتاده است. اد اسکودیس، رئیس موسسه فناوری SANS، میگوید: «این لحظات فلج زمانی اتفاق میافتد که ترس از این که چقدر ممکن است بد شود و چقدر به سازمان آسیب وارد شود و عدم اطمینان زیادی وجود دارد، رخ میدهد. در این شرایط همیشه اطلاعات جدیدی دریافت می شود، اما تیم ها نمی توانند قضاوت کنند که کدام درست است یا غلط و کدام بهترین انتخاب است. در آن زمان که ترس، شک، عدم اطمینان یا هر سه با هم وجود دارد، مردم فلج می شوند. چنین موقعیت هایی اغلب اتفاق می افتد و افراد را در انتخاب راه درست دچار تردید می کند.
نورمن کرومبرگ، مدیر عامل شرکت خدمات امنیت سایبری NetSPI، تیمی را دیده است که به نقطهای رسیده است که همه چیز متوقف میشود. او یکی از مدیران ارشد شرکتی بود که پس از شناسایی فعالیت های مخرب داخلی، این حادثه را اعلام کرد. تیم وی در واکنش به این حادثه حدود دو هفته با تمام سرعت کار می کرد، در حالی که تیم های انتظامی، پزشکی قانونی، حسابداران و شرکت بیمه درگیر بودند. سپس تیم او به مانعی برخورد کرد و کاملا متوقف شد.
او میگوید: «در تماسهای وضعیت، ما میشنویم که مردم به شدت با یکدیگر صحبت میکنند. کرومبرگ معتقد است که خستگی و فشار ناشی از این شرایط باعث توقف تیم شد تا امکان پیشبرد روند ریکاوری وجود نداشته باشد.
چگونه از خود در برابر فلج محافظت کنیم؟
وقتی تیم کرومبرگ متوقف شد، او پس از بررسی دلایل از همه خواست به خانه بروند. کرومبرگ میگوید: «ما به نقطهای رسیدیم که تصمیم گرفتیم تعطیلات آخر هفته را داشته باشیم، و این شامل تیم خودمان، تأمینکنندگان، تیم حقوقی و گروه اجرایی بود». بعد از این تعطیلات، هفته را با انرژی جدید شروع کردیم.» او می گوید: «این خاموشی باعث شد مردم به سرعت به سمت حرکت بروند.» کرومبرگ می گوید: «این تجربه به من آموخت که برای چنین لحظاتی در آینده برنامه ریزی کنم. ما معتقدیم که اطلاعات ارشد مدیران امنیتی باید این روش را اتخاذ کنند و از مانورهای مختلف برای به حداقل رساندن احتمال فلج کردن تیم استفاده کنند.”
ابتدا به اصول اولیه بپردازید. به گفته فیلیپ چان، استادیار دانشکده فناوری اطلاعات و امنیت سایبری: «مدیران ارشد امنیت اطلاعات میتوانند با توسعه طرحهای واکنش به حادثه، آموزش تیمهای واکنش به حادثه، شبیهسازی منظم حوادث، تشویق گفتوگوی باز، استقرار با زنجیرهای از فرماندهی روشن کمک کنند. یک استراتژی مدیریت دقیق خطرات و حوادث مانع از فلج شدن افراد می شود.» کارشناسان امنیت سایبری می گویند: «پس از این مرحله، مدیران ارشد امنیت اطلاعات باید مانورها را بررسی و به طور مرتب اجرا کنند.» سپس عناصر لازم را به آن مانورها اضافه کنند تا مردم را برای حوادث واقعی آماده کنند. “
برای موقعیت های غیر منتظره آماده شوید
مک کیون میگوید: «عناصر جدیدی را اضافه کنید که در طرح اولیهتان نبود. به عنوان مثال، از یک کارمند بخواهید که عمداً یک حرکت اشتباه در طول یک مانور انجام دهد، مانند خاموش کردن یک سیستم بحرانی، تا تیم بتواند تجربه کار در شرایط غیرمنتظره را به دست آورد. او می گوید چنین اقداماتی باعث ارتقای چابکی و کار گروهی می شود و به رسیدگی به اتهامات و اختلافاتی که در مواقع بحران به وجود می آید و مانع پیشرفت گروه می شود، کمک می کند. یک بار، پس از یک جشن کوتاه ظهر، کرومبرگ یک مانور اعلام نشده آغاز کرد. او میدانست که هکرها حملات خود را در مواقعی که سازمانها آسیبپذیرترین هستند، انجام میدهند. در نتیجه سعی کرد تیمش را برای چنین شرایطی آماده کند. افراد او باید یاد می گرفتند که چگونه به سرعت رویکرد خود را تغییر دهند و کارها را بدون حضور افراد کلیدی پیش ببرند.
McKeown، Kromberg و دیگران معتقدند که در چنین مانورهای نزدیک به زندگی، حافظه مدیران ارشد امنیت اطلاعات و تیم های آنها تیزتر می شود، زیرا آنها باید از اول شروع کنند (مانند هشدارهای اولیه) و سناریوهای لازم را با شبیه سازی انجام دهند. تمرینات ، عملکرد (نه با تمرینات آموزشی و نظری). هیوز، بنیانگذار و مدیر ارشد امنیت اطلاعات Aquia، که در ارائه خدمات حرفه ای امنیت سایبری و خدمات ابری تخصص دارد، می گوید: “وقتی واقعاً دست به کار شوید و مجبور به انجام کاری شوید، وضعیت بسیار متفاوت و ملموس تر می شود.”
برای مانورها از شمارش معکوس استفاده کنید
اسکودیس می گوید: «از شمارش معکوس برای مانورها استفاده می کند. این به تیم او اجازه می دهد تا تحت فشار شدیدی که در رویدادهای واقعی احساس می شود، عادت کنند. به گفته وی: فعالیت در چنین شرایطی ناخوشایند است اما به تقویت حافظه کمک می کند. CIOها تشویق می شوند تا حد امکان مدیران اجرایی، سایر بخش ها و افرادی را که با تیم های امنیتی، فناوری اطلاعات و واکنش به حوادث کار می کنند در این تمرین ها بگنجانند تا تعیین کنند که آیا احتمال دارد فلج شوند یا خیر. کرومبرگ می گوید: «ممکن است در مناطق دیگر نیز فلج وجود داشته باشد. برای مثال، ممکن است مجری نتواند تصمیم درستی در مورد انتخاب اطلاعات مالی مورد نیاز خود در زمان وقوع حادثه بگیرد.
به گفته توماس راندال، مشاور ارشد در Info-Tech Research و بخش بررسی نرم افزار آن: “مدیران فناوری اطلاعات باید در نظر بگیرند که چه کانال های ارتباطی را می توان در شرایط بحرانی ایجاد کرد تا به پیشبرد راه حل ها کمک کند.” “پاسخ های انسانی به بحران ها فقط شامل نمی شود.” رندل میگوید جنگ یا فرار، اما چاپلوسی (زمانی که مردم بیش از حد مفید هستند). این چاپلوسی می تواند باعث افزایش آرامش و ایجاد راه حل های خلاقانه شود. راندال توصیه میکند مطمئن شوید که همکارانتان خونسردی برای ارائه راهحل مناسب حتی در موقعیتهای پرفشار دارند.
ایجاد فرصت برای ارائه راه حل های خلاقانه
در شرایط بحرانی واقعی، مردم ممکن است زمان زیادی برای ایده نداشته باشند، اما همچنان لازم است کانال هایی برای ارائه و ارزیابی وضعیت وجود داشته باشد، زیرا این راه حل ها می توانند به غلبه بر موانع کمک کنند.
راه دیگر برای مقابله با کند کردن پیشرفت تیم واکنش به حوادث، استخدام کارمندانی است که تجربه برخورد با هکها و هکهای واقعی را دارند، یا با تیمهای واکنش خارجی خارجی که این کار را به طور منظم انجام میدهند، شریک شوید.
هارپر معتقد است که مدیران امنیتی نباید ارزش چنین تجربیاتی را دست کم بگیرند. او میگوید: «افراد با تجربه در موقعیتهای بحرانی ذهن آمادهتری دارند که به آنها کمک میکند خونسردی خود را حفظ کنند و دیگران را در موقعیتهای سخت راهنمایی کنند.
در این شماره علاوه بر بررسی مهمترین اخبار سایبری ایران و جهان، از جدیدترین آسیبپذیریها و افزایش آگاهیهای امنیتی مدیران رده بالا از جدیدترین تیمهای امنیتی نیز خبر دادیم.
می توانید به خواندن این مجله ادامه دهید.
خبرنامه فراست آماده عقد قرارداد تولید خبرنامه اختصاصی با آرم و محتوای اختصاصی سازمان ها می باشد. در این زمینه می توانید به صورت 24 ساعته از طریق فرم تماس با ما و یا با شماره 02191005419 در ساعات اداری درخواست خود را ارسال نمایید تا کارشناسان ما مشاوران شما در این زمینه باشند.
کارشناسان فناوری اطلاعات از ابزارهای مختلفی برای جمع آوری اطلاعات مفید و به موقع درباره مهاجمان و اجرای روش های پیشگیرانه برای مقابله با حملات سایبری مختلف و پیشرفته استفاده می کنند. یک پلت فرم تجزیه و تحلیل امنیتی یکی از ابزارهای کلیدی برای کمک به تیم های امنیت سایبری است.
در این مقاله شما را با این ابزارها، اهمیت آنها، کاری که انجام می دهند، نحوه ارزیابی آنها و لیست محصولات مفید در این زمینه آشنا می کنیم.
پلتفرم تحلیل امنیتی چیست؟
پلتفرم های ساده تحلیل تهدید امنیت سایبری از ابزارهای نظارت بر ترافیک شبکه و تجزیه و تحلیل رویداد استفاده می کنند که از طریق خطوط لوله به اجزای شبکه متصل می شوند. این فناوری ترافیک شبکه را که از دستگاههای مختلف عبور میکند بررسی میکند و دادههای ترافیک را جمعآوری میکند و آن را با قوانین و سایر پارامترهای ذخیره شده در سیستم مقایسه میکند. اگر بستههای داده مشکوک شناسایی شوند، ابزار از طریق پیامها و هشدارهای داشبورد سیستم، ناهنجاریها را علامتگذاری میکند.
سطح بعدی تجزیه و تحلیل امنیت سایبری، SIEM[1] از الگوریتم های قدرتمند و ابزارهای دیگر برای ارزیابی ترافیک مشکوک تا حد امکان استفاده می کند. سیستم های SIEM توصیه هایی را بر اساس پیام های برنامه ریزی شده ارائه شده توسط تجزیه و تحلیل ترافیک ارائه می کنند. پلت فرم تحلیل امنیتی در بالاترین سطح ابزارهای ارزیابی تهدیدات سایبری قرار دارد. این ابزارها از هوش مصنوعی و یادگیری ماشینی، وظایف دیگری مانند تحلیل رفتار کاربر (UEBA[2]) برای تحلیلگران امنیت سایبری اطلاعات بیشتری در مورد رفتار تهدیدها و منابع آنها و همچنین اقدامات بعدی که تهدید ممکن است انجام دهد. علاوه بر این، پلتفرم های تحلیل امنیتی مبتنی بر تحلیل رفتار نیز توصیه هایی مانند اقدامات لازم برای کاهش سطح حمله و کاهش شدت رویداد در صورت وقوع حمله را ارائه می دهند.
اتصال ابزارهای تحلیل امنیت سایبری تقریباً به هر دستگاه شبکه امکان پذیر است. در شکل 1، این دستگاه ها به فایروال، روتر و سوئیچ شبکه متصل شده اند. این ابزارها می توانند برای نظارت بر ترافیک و پرچم گذاری ناهنجاری ها بر اساس پایگاه داده داخلی مسیرهای حمله برنامه ریزی شوند. به دلیل نیاز به فرآیندهای مدیریت حادثه و داده های بیشتر، سیستم SIEM را می توان به عنوان یک لایه در بالای سیستم اصلی قرار داد.
اگر شدت و تعداد حملات افزایش یابد، می توان پلتفرم تحلیل امنیتی را اضافه کرد. ابزار تجزیه و تحلیل امنیتی اطلاعات را از دو لایه دیگر جمع آوری می کند و تجزیه و تحلیل های پیشرفته تری را با استفاده از هوش مصنوعی برای کاوش داده ها و ایجاد توصیه ها و بینش های دقیق تر انجام می دهد. بسیاری از محصولات موجود در بازار ترکیبی از سه سطح تحلیل امنیتی را ارائه می دهند.
اهمیت ابزارهای تحلیل امنیتی چیست؟
مدیریت امنیت سایبری مانند یک بازی مداوم گربه و موش است. توسعه دهندگان نرم افزار دائما در تلاش برای شناسایی مهاجمان جدید و کد برای ارائه اقدامات متقابل هستند. در همان زمان، مهاجمان به طور مداوم در حال توسعه بدافزارهای جدید و تکنیک های کد مخرب برای دور زدن فایروال ها و سایر مکانیسم های دفاعی شبکه و آسیب رساندن به داده ها، سیستم ها و شبکه های داخلی هستند.
حفاظت از داده های تجاری ارزشمند و حیاتی و همچنین اطلاعات شخصی و هویتی ضروری است. سرمایه گذاری در یک پلتفرم تحلیلی قوی امنیت سایبری یکی از مهم ترین هزینه های فناوری اطلاعات در سال 2023 و پس از آن است. برای کسب و کارهای کوچک، هزینه ابزار تحلیل امنیتی می تواند بازدارنده باشد، اما سازمان های بزرگ نباید بدون چنین ابزارهایی به فعالیت خود ادامه دهند.
برنامه های پلت فرم تجزیه و تحلیل امنیتی
ابزارهای تحلیل امنیتی برای جلوگیری از حملات سایبری طراحی شده اند. این ابزارها با استفاده از موتورهای تجزیه و تحلیل مبتنی بر هوش مصنوعی، داده های امنیت شبکه را با جزئیات بسیار مورد بررسی قرار می دهند. یکی از مهمترین کارکردهای این ابزارها تحلیل رفتار است که داده های رویداد را در شرایط مختلف برای شناسایی موارد زیر بررسی می کند:
الگوهای خاص مشاهده شده در نحوه انجام حملات.
منابع و روش های حمله که هدف قرار می گیرند؛
ردپایی را که پس از حمله وجود دارد شناسایی کنید و می تواند اطلاعات بیشتری در مورد مهاجم ارائه دهد.
پلتفرم های تجزیه و تحلیل امنیتی از هوش مصنوعی برای ارائه توصیه هایی برای اصلاح دستگاه ها و سیستم های آسیب پذیر و جلوگیری از حملات آینده استفاده می کنند.
سایر کارهایی که پلتفرم های تجزیه و تحلیل امنیتی می توانند انجام دهند عبارتند از:
اسکن و ارزیابی آسیب پذیری
تست نفوذ و شکار تهدید
فعالیت های واکنش به حوادث سایبری
ارزیابی انطباق با استانداردها و قوانین
تشخیص و پاسخ نقطه پایانی
چگونه یک پلت فرم تحلیل امنیتی موثر انتخاب کنیم؟
سازمانهای بزرگ معمولاً از فناوری برای پیشگیری، شناسایی و واکنش به حوادث سایبری استفاده میکنند. سازمانهایی با ابزارهای تحلیل امنیتی ساده ممکن است بخواهند بر اساس تعداد و شدت حملاتی که آنها را هدف قرار میدهند، به گزینههای قدرتمندتری ارتقا دهند.
توصیه می شود از پلتفرمی استفاده کنید که به عملکردهای ساده مجهز باشد و به راحتی بتواند اجزای قدرتمندتری را اضافه کند. این امکان وجود دارد که جابجایی بین محصولات شرکت های مختلف، آشنایی شما را با ابزار مورد نظر دشوار کند. همانند سایر سرمایه گذاری های فناوری اطلاعات، باید در این زمینه اقدامات زیر را انجام دهید:
شرایط را مشخص کنید. به عنوان مثال، آیا نیازی به ارتقاء سیستم موجود است؟
در مورد نیاز به توسعه ابزار تجزیه و تحلیل امنیتی با تیم مدیریت بحث کنید و تأییدیه و بودجه دریافت کنید.
در مورد بازار و محصولات و خدمات موجود تحقیق کنید. مدل استقرار (در محل، ابر یا سرویس مدیریت شده) را انتخاب کنید.
گزینه های نامزدی را انتخاب کنید که شامل محصولات انعطاف پذیر، مطابق با استانداردها و قابل ادغام در زیرساخت های موجود باشد.
گزینه ها را بر اساس قیمت مرور کنید. محصولات معمولاً بر اساس میزان داده هایی که در ماه تجزیه و تحلیل می کنند، ساختار قیمت گذاری انعطاف پذیری دارند. برخی از محصولات دارای هزینه اولیه همراه با هزینه های نگهداری و استفاده هستند.
قابلیت های یک سیستم نامزد را بر اساس نیازهای فعلی و پیش بینی شده خود ارزیابی کنید.
از نیازهای آموزشی احتمالی کارکنان خود آگاه باشید و از فروشنده بپرسید که آیا آموزش ارائه می دهند یا خیر.
میزان داده ها و گزارش هایی که در داشبورد مورد نظر نمایش داده می شود را بررسی کنید.
سطح تجزیه و تحلیلی که محصول انجام می دهد، نوع گزارش های تولید شده و سایر قابلیت هایی که می تواند ارزش افزوده داشته باشد را در نظر بگیرید.
تعیین کنید که کاربران چگونه می توانند با سیستم ها، به ویژه سیستم هایی که مبتنی بر ابر هستند، تعامل داشته باشند.
سایر خدمات ارائه شده توسط فروشنده، مانند تست نفوذ و آسیبپذیری، پشتیبانی از واکنش حوادث، و کمک در توسعه یک طرح امنیت سایبری را کاوش کنید.
به دنبال خدماتی باشید که مطابقت محصول انتخاب شده را با استانداردهای امنیت سایبری ارزیابی می کند.
از چرخه عمر توسعه سیستم ها در مراحل برنامه ریزی و اجرا استفاده کنید.
آموزش ها و مستندات ارائه شده همراه با استقرار سیستم و پشتیبانی از تست پذیرش را کاوش کنید.
در اینجا 10 پلتفرم تحت حفاظت آورده شده است
به سازمان هایی که قصد دارند توانایی خود را برای شناسایی و مقابله با انواع حوادث سایبری به حداکثر برسانند، توصیه می شود از ابزار تحلیل امنیتی استفاده کنند. این ابزارها معمولاً قابلیتهای SIEM و مدیریت گزارش رویداد را در یک پلتفرم امنیتی واحد با قابلیتهای تجزیه و تحلیل امنیتی اضافی اضافه میکنند.
ابزارهای تحلیل امنیتی بیشترین قابلیت تحلیل و گزارش گیری را دارند اما با بالاترین هزینه. ابزار مناسب نظارت بیشتر شبکه را امکان پذیر می کند و زمان تلف شده و تشخیص های نادرست را به حداقل می رساند.
10 ابزار و پلتفرم امنیت سایبری که دارای قابلیت تجزیه و تحلیل امنیتی هستند عبارتند از:
Splunk Enterprise Security سکو SIEM که دارای بسیاری از ویژگی های پیشرفته است. این ابزار با نسخه سازمانی Splunk و همچنین Splunk Cloud Platform ارائه می شود.
مزایا: سیستم قدرتمند، داشبورد و عملکردهای مختلف
معایب: دشواری و پیچیدگی در یادگیری کار با ابزار
SolarWinds Security Event Management Tool که نرم افزار SIEM است.
مزایا: جمع آوری داده های کارآمد، گزارش های جامع و داشبورد
معایب: دشواری و پیچیدگی در یادگیری کار با ابزار
IBM Security Guardium یک پلت فرم حفاظت از داده که برای شبکه های بزرگ سازمانی طراحی شده است.
مزایا: تجزیه و تحلیل امنیتی، داشبورد، و قابلیت نظارت بر مقررات و انطباق
معایب: دشواری و پیچیدگی در یادگیری کار با ابزار
LogRhythm SIEM سکو SIEM که دارای لایه تحلیل امنیتی است.
مزایا: تجزیه و تحلیل پیشرفته، داشبورد
معایب: سختی و پیچیدگی در آموزش ابزار، فرآیند ارتقا
Securonix نسل بعدی SIEM که مجهز به امکانات پیشرفته از جمله قابلیت تحلیل امنیتی می باشد
مزایا: پشتیبانی از تجزیه و تحلیل امنیتی، داشبورد، گزارش
معایب: مشخص نشده است
Exabeam Fusion سکو SIEM با ویژگی های پیشرفته از جمله تجزیه و تحلیل امنیتی
مزایا: قابلیت تجزیه و تحلیل امنیتی، با نسخه ابری و داخلی
معایب: مشخص نشده است
ابزار پیشرفته حفاظت از تهدید Azure Microsoft ([1]ATP) این ابزار پیشرفته تجزیه و تحلیل تهدید و پلتفرم مبتنی بر ابر و در محل را با قابلیت های تجزیه و تحلیل امنیتی پیشرفته جایگزین می کند که امکان تجزیه و تحلیل و بررسی سرتاسر ناهنجاری های امنیتی را فراهم می کند.
مزایا: قابلیت های تجزیه و تحلیل امنیتی، برنامه های کاربردی سازمانی، قابلیت استقرار درون محل و ابر، رسیدگی به مسائل نقطه پایانی با استفاده از Windows Defender ATP
معایب: سختی و پیچیدگی آموزش ابزار، فرآیند ارتقا، هزینه های اضافی
Sumo Logic Platform با Cloud SIEM و Cloud SOAR یک پلتفرم ابری با قابلیت های SIEM و هماهنگی، اتوماسیون و پاسخگویی امنیتی است.
مزایا: قابلیت تجزیه و تحلیل امنیتی، مقیاس پذیری، گزارش
معایب: مشخص نشده است
تحلیل رفتاری فورسپوینت پلتفرمی که شامل WEBA وجود دارد
مزایا: قابلیت تجزیه و تحلیل امنیتی پیشرفته
معایب: مشخص نشده است
Rapid7 InsightIDR سکو SIEM زیر ابر فرصت WEBA
مزایا: تجزیه و تحلیل امنیتی، داشبورد و قابلیت های گزارش
معایب: مشخص نشده است
نماسیس – حرفه ای یک پلت فرم قدرتمند و منعطف برای پیکربندی اسکن با ارزیابی امنیتی و گزارش های مختلف
مزایا: دارایی های نامحدود را اسکن می کند، طیف وسیعی از آدرس های IP را برای اسکن با استفاده از گزینه اسکن کشف میزبان، اسکن احراز هویت SNMP، اسکن احراز هویت SMB، اسکن احراز هویت SSH، اسکن احراز هویت ESXi ارائه می دهد، انواع مختلفی از اسکنرهای شبکه مانند TCP، WMI را انجام می دهد. UDP، SSH، SNMP، HTTP، SMB و LDAP، ارائه داشبوردهای مبتنی بر CVSS و گزارشهای دقیق آسیبپذیری، ارائه داشبوردهای تعاملی و نماهای شبکه تخصصی در یک رابط کاربری قدرتمند از طریق پیکربندی با کشیدن و رها کردن با دادههای بلادرنگ، ارائه ریسک مشترک سناریو برای هر کار، توانایی ردیابی سریع ارزیابی انطباق شبکه و زیرساخت بر اساس استانداردهای صنعت و PCI DSS، شناسایی شکافهای امنیتی زیرساخت شبکه، شناسایی و اولویتبندی ریسک، ایجاد گزارشهای آسیبپذیری بر اساس گزینههای مختلف. و مانند CVSS، پلاگین ها، پورت ها را اسکن کنید، گزارش ها را با تیم یا سازمان خود با ایجاد گزارش ها در قالب های مختلف به اشتراک بگذارید (به عنوان مثال. CSV، PDF، TXT، XML، فرمت انطباق)
سیسکو اخیراً توصیههای امنیتی برای رفع آسیبپذیریها در ISE، Prime Infrastructure و IOS XE ارائه کرده است.
جزئیات تهدید
سیسکو بهروزرسانیهای امنیتی را برای رفع آسیبپذیریهای چندین محصول منتشر کرد. از جمله آسیبپذیری تزریق فرمان در نرمافزار Cisco IOS XE کد CVE-2023-20076. این آسیبپذیری دستگاههای Cisco را تحت تأثیر قرار میدهد که از نرمافزار Cisco IOS XE استفاده میکنند و ویژگی Cisco IOx را فعال کردهاند و از Docker بومی پشتیبانی نمیکنند. یک مهاجم از راه دور احراز هویت شده که از این آسیبپذیری سوء استفاده میکند، میتواند دستورات دلخواه را با دسترسی ریشه در سیستم عامل میزبان اصلی اجرا کند. در مقایسه با چهار بهروزرسانی دیگر سیسکو، این بهروزرسانی بیشترین تأثیر را در رفع این آسیبپذیری دارد.
چهار بهروزرسانی دیگر با تأثیر متوسط، شش آسیبپذیری مربوط به Cisco ISE، Prime Infrastructure و روترهای RV را بررسی میکنند. یک مهاجم غیرمجاز از راه دور می تواند از برخی از این آسیب پذیری ها برای به دست آوردن کنترل سیستم آسیب دیده سوء استفاده کند.
روترهای Cisco RV340، RV340W، RV345 و RV345P Dual WAN Gigabit VPN به پایان عمر خود نزدیک می شوند. سیسکو برای روترهای کسب و کار کوچک سری RV خود توصیهای صادر کرده است و میگوید هیچ بهروزرسانی نرمافزاری برای رفع آسیبپذیریها ارائه نمیکند، زیرا روترها به پایان عمر خود میرسند. به سازمانهای آسیبدیده توصیه میشود به اطلاعیههای پایان عمر روتر Cisco RV340، RV340W، RV345 و RV345P Dual WAN Gigabit VPN مراجعه کنند.
پلتفرم های تحت تأثیر
پلتفرم های زیر تحت تأثیر قرار می گیرند:
سیسکو IOS XE
CVE-2023-20076 بر دستگاههای Cisco که از نرمافزار Cisco IOS XE استفاده میکنند که ویژگی Cisco IOx را فعال کردهاند و از Docker بومی پشتیبانی نمیکنند، تأثیر میگذارد.
توصیه QNAP [1] کد آسیب پذیری بحرانی CVE-2022-27956 منتشر شد. این آسیب پذیری به مهاجمان راه دور اجازه می داد تا کدهای مخرب را به دستگاه های QNAP NAS تزریق کنند.
جزییات فنی
آسیب پذیری CVE-2022-27956 با امتیاز CVSS 9.8 از 10 به دلیل نقص تزریق SQL ایجاد می شود. با استفاده از این آسیبپذیری، مهاجمان میتوانند درخواستهای ساختهشده ویژهای را به دستگاههای آسیبپذیر ارسال کنند تا رفتارهای غیرمنتظره، بهویژه اجرای کدهای مخرب ایجاد کنند.
محصولات تحت تأثیر
این آسیب پذیری نسخه های زیر سیستم عامل QNAP را تحت تأثیر قرار می دهد:
QTS نسخه 0.1
QutS hero h نسخه 0.1
توصیه ها
توصیه می شود در مشاوره خود از روش به روز رسانی منتشر شده توسط تیم QNAP پیروی کنید [1].
امروزه آگاهی از امنیت و آموزش امنیت یکی از مهم ترین موضوعاتی است که در هر سازمانی می توان به آن پرداخت. با توجه به اهمیت حفظ داده ها و اطلاعات، لازم است با افزایش آگاهی کارکنان نسبت به مسائل امنیتی در جهت ارتقای امنیت سایبری در سازمان و همچنین در جامعه گام برداشت.
پارس ایوان در راستای اهداف خود مبنی بر ایجاد آگاهی های امنیتی برای عموم مردم همواره در راستای ایجاد محتوای آموزشی امنیت سایبری تلاش کرده است.
در همین راستا تصاویر پس زمینه با موضوع امنیتی با تقویم اسفند 1401 توسط این شرکت تولید و آماده شده است.
می توانید از این تصاویر برای پس زمینه رایانه شخصی و تبلت و سیستم های سازمان خود استفاده کنید.
این تصاویر با رزولوشن های مختلف و حاوی نکات امنیتی با ظاهری بسیار ساده و در عین حال زیبا می توانند برای ایجاد فرهنگ امنیت سایبری برای کارکنان سازمان مورد استفاده قرار گیرند.
اندازه تصاویری را که می خواهید دانلود کنید از دکمه های زیر انتخاب کنید: مارس
T-Mobile تایید کرده است که یک هکر از طریق یک API به اطلاعات شخصی و حساب های ده ها میلیون مشتری دسترسی پیدا کرده است. این اپراتور تلفن همراه آمریکایی در پرونده ای که دیروز در کمیسیون بورس و اوراق بهادار ایالات متحده ثبت کرد توضیح داد که این حمله در تاریخ 25 نوامبر 2022 یا حوالی آن رخ داده است، اما تا 5 ژانویه 2023 شناسایی نشده بود که پس از آن زمان T-Mobile این حمله را متوقف کرد. حمله در عرض یک روز
نام مشتری، فاکتورها، آدرس ایمیل، شماره تلفن، تاریخ تولد، شماره حساب T-Mobile و اطلاعاتی مانند خطوط حساب کاربری و جزئیات اشتراک از جمله اطلاعات فاش شده است. T-Mobile سعی کرد اهمیت این نقض را کم اهمیت جلوه دهد و گفت که تقریباً تمام داده های لو رفته داده هایی هستند که به طور گسترده در پایگاه های داده بازاریابی در دسترس هستند.
چنین گفته ای کاملا درست نیست، زیرا با این حجم از اطلاعات منتشر شده در مورد هر مشتری، کلاهبرداران می توانند یک پروفایل کامل برای هر فرد ایجاد کنند و از این پروفایل ها برای فیشینگ و سرقت هویت استفاده کنند. T-Mobile در بیانیه خود اعلام کرد: هیچ یک از رمز عبور افراد، اطلاعات کارت بانکی، شماره ملی، شماره شناسایی دولتی یا سایر اطلاعات اقتصادی فاش نشد.
این شرکت میگوید: «سیاستها و سیستمهای ما برای جلوگیری از دسترسی به حساسترین اطلاعات مشتری وجود دارد. بنابراین، این رویداد نباید مستقیماً حساب و مالی مشتریان را تهدید کند. همچنین هیچ مدرکی مبنی بر نفوذ مهاجمان به سیستم یا شبکه T-Mobile وجود ندارد.”
هنوز مشخص نیست که مهاجمان دقیقاً از چه نقص API استفاده کردهاند یا چرا یک ماه و نیم طول کشیده تا این نقض کشف شود. به گفته کارشناسان امنیتی: “سازمان ها باید به طور منظم سیستم ها، سیاست ها و قابلیت های امنیتی خود را بررسی کنند و برنامه های واکنش به حوادث را در اختیار داشته باشند.”
محققان میگویند: «از آنجایی که سازمانها تلاش میکنند تا تلاشهای خود را برای تبدیل دیجیتالی تسریع کنند و استفاده از APIها را افزایش دهند، ضروری است که از تخصص و ابزار مناسب برای محافظت از دادههای حساس خود استفاده کنند.» “دسترسی غیرمجاز از طریق تنها یک API می تواند منجر به نقض قابل توجه داده شود.”