20 بحث داغ امنیت اطلاعات

1- آیا مقابله به مثل در حملات سایبری راه حل مناسبی است؟

ایده بحث برانگیزی است و قانون به طور کلی با حملات سایبری (حتی برای مقابله به مثل) موافق نیست. اما در کنفرانس Black Hat DC در ماه ژانویه، برخی از سخنرانان روی این موضوع بحث کردند که آیا و چگونه سازمان ها باید در برابر دشمنان خود که به وضوح با استفاده از ابزاری برای خرابکاری و امنیت اطلاعات شرکت های بزرگ حمله میکنند مقابله کرد. یک ایده که مقدار زیادی از توجه ها را به خود جلب کرد مفهوم بهره برداری از آسیب پذیری امنیتی ابزار حمله کننده بود. اینگونه میتوان دریافت که حمله کننده در پی چه بوده یا میتوان اطلاعات غلطی را به خورد او داد و یا حتی به شبکه مهاجم حمله متقابل و نفوذ کرد.
2- هکرها دستگاههای پرداخت در فروشگاهها را مورد حمله قرار میدهند.

بر اساس گزارش Trustwave، دستگاه های پردازش پرداخت با کارتهای اعتباری و دستگاههای مشابه پایانه فروش به علت امنیت نچندان قوی آنها به ویژه دستگاههای نصب شده در مراکز کسب و کار کوچک اهداف جذابی برای مجرمین رایانه ای شده است. Trustwaveشرکتی است که خطاهای امنیتی در کارتهای پرداخت برای شرکتهایی مانند امریکن اکسپرس، ویزا و مسترکارت را بررسی میکند؛ 220 مورد بررسی در سراسر جهان در سال 2010 انجام داده است. اکثریت قریب به اتفاق از آن موارد نقض امنیتی به نقاط ضعف در دستگاه های پرداخت با کارت مرتبط میشود. «به سبب وجود فراوانی بسیار این دستگاهها و با توجه به آسیب پذیری های شناخته شده  در این سیستم های اعتباری همچنان ساده ترین روش برای مجرمان برای به دست آوردن اطلاعات لازم برای ارتکاب تقلب در کارت پرداخت هستند».
3- بدافزارهای کشف شده در بازارچه آنروید خطر امنیت تلفنهای موبایل را برجسته میکند.

اخیرا گوگل 50 نرم افزار آلوده موجود در مجموعه نرم افزارهای بازارچه آنروید را از لیست سریعا حذف کرد. مدیران گوگل معتقدند که همه از یک نوع بد افزار بودند و ریشه مشترک داشتند. فرد یا گروهی که این بدافزارها را پخش کرده با نام های Kingmall2010,» «we20090202» و «Myournet» نزد گوگل ثبت شده اند که بنظر میرسد همه نامها متعلق به یک فرد یا گروه است. حداقل یکی از این بدافزارها نسخه تغییر یافته (آلوده شده) یک نرم افزار کاربردی است. تا اکنون اکثر بدافزارها از طرقی بوده که از مجرای گوگل رد نمیشده است و این اولین باری است که از بین نرم افزارهایی که توسط گوگل تاییدیه گرفته اند، بدافزاری تشخیص داده میشود که این خود پروسه تایید نرم افزارها توسط گوگل را زیر سوال میبرد.
4- به گزارش اف بی ای، حملات اینترنتی افزایش یافته و نوع این حملات تغییر یافته.

دهمین گزارش سالانه جرایم اینترنتی اف بی آی  نشان میدهد که شکایات و زیان مالی در تقریبا بالاترین حد خود میباشد.  عدم پرداخت یا تحویل کالا، جعل هویت کلاهبرداری کارکنان اف بی آی و سرقت هویت جزو 10 شکایت اینترنتی اول هستند. گزارش توسط مرکز رسیدگی به شکایات اینترنتی (IC3) که همکار اف بی آی است منتشر شده است و مرکز ملی جرائم کارکنان (NW3C) — نشان داد که در سال 2010 ، 303،809 شکایات جرایم اینترنتی دریافت کرده اند ، در کل دومین میزان جرم در 10 سال تاریخچهIC3  است. این مرکز تا کنون 2 میلیون  شکایت دریافت کرده است. به طور متوسط​​، گروه ماهانه  25،000 شکایت دریافت و بررسی میکند.
5- ایالات متحده در پی پیاده سازی طرحی جدید برای مقابله با حملات اینترنتی

آیا دولت آمریکا و بخش خصوصی برای مبارزه با کسانی که قصد راه انداختن هرج و مرج اینترنتی هستند متحد میشوند؟ وزارت دفاع آمریکا امیدوار است و برنامه ریزی برای کمک به ترویج همکاری بین دولت و بخش خصوصی را آغاز کرده است. تضمین امنیت شبکه های کشور به همکاری بی سابقه دولت و صنعت نیاز دارد. معاون وزیر دفاع، ویلیام جی. لین، به شرکت کنندگان در کنفرانس امنیتی RSA گفت: «از طریق اطلاعات طبقه بندی شده مبتنی بر تهدید و فن آوریهای توسعه داده شده برای دفاع از شبکه های دولتی، میتوان به میزان قابل توجهی اثر بخشی شیوه های امن کردن سایبری را که صنعت در حال انجام است را افزایش داد. لین اشاره کرد که بیش از 100 سازمان های اطلاعاتی خارجی قصد رسوخ به شبکه های ایالات متحده داشته اند.
6- دزدی هویت سربازان ارتش آمریکا برای استفاده در سایتهای دوست یابی

کلاهبرداری قدیمی ولی با ظاهری جدید. روزنامه تایمز ارتش جزئیات مربوط به روند رو به رشد سرقت هویت سربازان ارتش ایالات متحده توسط تبهکاران از سایت های شبکه اجتماعی و استفاده از آن اطلاعات در ایجاد پروفیل های جعلی در سایت های دوستیابی منتشر کرده است. پروفایل ها برای گول زدن و جلب اعتماد افراد برای قرار گذاشتن و کلاهبرداری مالی از آنها استفاده میشوند. اما عواقب دیگری نیز وجود دارد. سربازان بی خبر گاهی اوقات مورد سوء ظن عزیزانشان قرار میگیرند وقتی که همسرانشان اطلاعاتشان را در سایت های دوستیابی کشف میکنند. به نقل از س جی گریشام، در وبلاگ خود «چشم انداز یک سرباز» که به افشای اینگونه تبهکاریها میپردازد.

او میگوید این نوع جدید از کلاهبرداری قدیمی است که به کلاهبرداری نیجریه ای 419 پیش دریافت حق الزحمه مشهور است و محبوبیت آن در حال رشد است. استفاده بی مبالاتی سربازان از سایت های شبکه های اجتماعی و نفوذ اینترنت را به جهان سوم که مخفیگاهی امن برای تبهکاران فراهم کرده را دلایل اینگونه جرایم میداند. گریشام گفت در سال گذشته، ترافیک در سایت من در رابطه با این کلاهبرداری ها سه برابر شده است. گریشام گفت روزانه  30 – 40 نظر و 20 ایمیل در روز ازمن میپرسند تا مطمئن شوند که آیا آنها مورد کلاهبرداری قرار گرفته اند یا خیر.

7- مرکز تحقیقات وزارت دفاع آمریکا میخواهد تاثیر داستانهای امنیتی  بر ذهن و رفتار انسانها را بررسی کند.

به طور خلاصه DARPA (آژانس تحقیقات طرحهای دفاعی پیشرفته) می خواهد بداند که چگونه داستان و یا روایت ممکن است بر رفتار انسان تاثیر گذارد. برای این منظور DARPA کارگاه آموزشی به نام «روایات، علوم اعصاب و فن آوری های تجربی (STORyNET) : تجزیه و تحلیل روایات در فضای امنیتی» را در 28 فوریه ترتیب داده تا در این مورد بحث و تبادل نظر شود.داستانها بر افکار و رفتار انسانها اعمال نفوذ قدرتمندی دارند. حافظه را منسجم میکنند، احساسات را شکل میدهند، و بر قضاوت و ارائه راه حل تاثیر گذارند. همچنین در قدرت نفود فرد در گروه و بین گروهها و هویت شخصی موثرند. قطعا تاثیر این داستان ها در حل چالش های امنیتی مانند افراط گرایی، بسیج گروههای خشونت طلب، شورش و تروریسم، و جلوگیری از درگیری و حل و فصل مربوطه می باشد. بنابراین به عقیده DARPA درک نقش داستان در زمینه امنیت یک موضوع مهم و ضروری است. انجام این کار به شیوه ای مطلوب علمی نیاز به یک نظریه عملی روایات ، به درک نقش روایات در زمینه های امنیتی ، و بهترین نحوه تجزیه و تحلیل روایت و تجزیه نظام مند آنها و اثرات روانی آنها را دارد.
8- نیروی هوایی آمریکا میخواهد در مورد استفاده از موبایل ها ی موجود در بازار در ارتش را بررسی کند.

نیروی هوایی ایالات متحده در تلاش است تا تصمیم بگیرند که آیا از تلفنهای تجاری تولید انبوه مثل دستگاه های مبتنی بر آندروید و یا آیفون استفاده کنند و چگونه آنها را برای پردازش مکالمات طبقه بندی شده و داده ها ایمن سازند. نیروی هوایی از شرکتها درخواست اطلاعات کرده است تا بهترین برنامه ریزی را داشته باشد و درخواستی برای قرارداد رسمی نکرده است. امن کردن گوشی های هوشمند برای استفاده نظامی یک ضرورت مطلق است که اگر این دستگاه ها کاربردهای گسترده ای عملیاتی فراهم کنند. ارتش توسعه گوشی های هوشمند را در اولویت قرار داده است.
9- دیوان عالی آمریکا در مورد بررسی سوابق افراد برای استخدام به نفع ناسا نظر میدهد.

در مناقشه طولانی مدت در مورد حفظ حریم خصوصی و امنیت، دادگاه عالی ایالات متحده طرف ناسا را گرفته است. ناسا میگوید که بررسی سابقه تجسس در حریم خصوصی نیست و اینکه اطلاعات مورد نیاز برای نه تنها ناسا بلکه بسیاری از سمت های دولتی از لحاظ تدابیر امنیتی منطقی بوده تا از هر گونه افشای اطلاعات جلوگیری شود و حریم خصوصی رعایت گردیده است. محض اطلاع، 28 دانشمند و مهندس ناسا در آزمایشگاه پیشرانش جت از دولت آمریکا و موسسه فناوری کالیفرنیا (Caltech) در سال 2007 شکایت کردند که بررسی سوابق در ناسا تجسس در حریم خصوصی است. مقررات موجود در جمع آوری اطلاعات به منظور توسعه یک استاندارد شناسایی مشترک است که تضمین می کند که افراد همانی که ادعا میکنند هستند، بنابراین دولت حفظ اطلاعات حساس ذخیره شده در شبکه های محافظت شده را میسر میکند.
10- سازمان اطلاعات آمریکا از بازیهای کامپیوتری و سه بعدی برای آموزش برخورد با تهدیدها به نیروهایش استفاده میکند.

وقتی که صحبت از آماده شدن در مقابل انواع تهدیدهای امنیتی پیش میآید، آموزش واقعی تر می تواند موثرتر باشد. به همین دلیل سرویس مخفی ایالات متحده گفت که یک سیستم نرم افزاری ایجاد کرده است که با استفاده از فناوری بازیهای کامپیوتری و مدل سازی سه بعدی، به نیروهای خود آموزش هایی با فن آوری بالا فراهم میکند. با تامین بودجه توسط وزارت امنیت داخلی سرویس مخفی نرم افزار آموزشی «شهر مجازی کوچک» توسعه داده است برای ارائه خدمات آماده سازی نیروها در برابر حملات شیمیایی، بیولوژیکی یا رادیولوژیکی، حملات مسلحانه، بمب گذاران انتحاری و تهدیدات دیگر.
11- بازرسان 6 چالش در امن کردن شبکه های توزیع برق در مقابل حملات اینترنتی را بیان کردند

در حالیکه شبکه برق آمریکا دستخوش تحول و حرکت به سمت شبکه توزیع برق هوشمند و خودکار میشود، اما موارد مبهم امنیت سایبری وجود دارند. ناظران در دفتر پاسخگویی دولت میگویند که در حالیکه استفاده از سیستم های شبکه هوشمند ممکن است منافع زیادی داشته باشد از جمله قابلیت اطمینان بیشتر با قطع کمتر و کوتاه تر، فشار کمتر بر نرخ مصرف برق با تغییر مکان اوج تقاضا، توانایی بهتر انتقال نیرو از منابع انرژی جایگزین مانند باد، و توانایی بهبود یافته برای شناسایی و پاسخ به حملات احتمالی در شبکه ولی چالش های زیادی باقی مانده است.
12- گروه «هکرهای ناشناس» رییس شرکت امنیت شبکه را مجبور به کناره گیری کردند.

گروه هکرهای ناشناس در مجادله خود با مدیر عامل شرکت HBGary Federal که یک شرکت امنیت شبکه است پیروز شدند. این گروه ایمیل های شرکت را سرقت کرده، روی اینترنت منتشر کرد که باعث شرم شرکت بخاطر محتوای نامه ها و همچنین راحتی نفوذ به شبکه شود. مدیر عامل شرکت، آرون بار، گفت که او کناره گیری میکند تا به شرکت برای کسب دوباره شهرت و تقویت شرکت کمک کند. وعده او برای افشای اسامی اعضای گروه هکرهای ناشناس، موجب این حمله شد که موجب افشای بیش از 50،000 ایمیل این شرکت و انتشار روی اینترنت شد. این گروه همچنین جزئیات چگونگی استفاده از کلمات عبور ضعیف و نفوذ از طریق سرورهای  بروز نشده برای نفوذ به شبکه را اعلام کرده است.
13- 27 مجرم که در کلاهبرداری و خرید محصولات اپل دست داشتند شناسایی شدند

دادستان نیویورک در ماه فوریه 27 نفر را به عنوان بخشی از حلقه جرم و جنایت که با کارت های اعتباری دزدی محصولات اپل میخریدند و در بازار سیاه میخروختند مجرم شناخت.
14- سرویس های کلود میتواند به خدمات بهتر ایمنی اینترنتی کمک کند

گرایش به سمت کلود کامپیوتینگ فرصت خوبی برای امن تر کردن زیرساخت ملی دیجیتال در مقابل تهدیدات اینترنتی فراهم میکند. با توجه به گزارش های اتاق فکر سیاست خارجی آمریکا، تمرکز بر خدمات تعداد نسبتا کمی از ارائه دهندگان خدمات امنیتی به جای انبوهی از خدمات دهندگان، مدیریت امنیت را آسان تر میکند. کلود کامپیوتینگ نقاط ضعف دارد اما فرصت تجمیع دفاع سایبری و خودکارسازی آنرا نیز ارائه می دهد.
15- آیا دستگاههای الکترونیکی ترافیک هوشمند ممکن است هدف حمله خرابکارها قرار گیرد؟

طبق سخنرانی اخیر ارائه شده در کنفرانس Red Hat DC نقاط ضعف در استاندارد شبکه های بی سیم وسایل نقلیه (802.11p) می تواند هدف تروریست ها برای اقدامهای خرابکارانه در بزرگراه های کشور قرار گیرد. فناوری به زودی برای کنترل جریان ترافیک و هشدار خطرات بزرگراه به رانندگان استفاده شود که اگر این سیستم به درستی پیاده نشود می تواند باعث سوء استفاده شود.
16- پروکسی سرورهای ارزان و سریع میتوانند مرور اینترنت را امن تر کنند.

پژوهشگران راه حل ارزان تر و سریع تری برای پردازش  ارتباطات امن شده توسط SSL/TLS  با استفاده از سخت افزارهای تجاری تولید انبوه یافته اند که می تواند دسترسی امن تری به وب سایتهای داشت و در مقابل ابزاری مثل Firesheep مقابله کرد. فن آوری ملقب به SSLShading  اس اس ال پروکسی سخت افزاری سرویس دهنده وب را بدون کند کردن ارتباطات محافظت می کند. SSL/TLS — پروتکل های رمز نگاری هستند برای حفاظت مبادله اطلاعات آنلاین بین وب سایت و رایانه بازدید کنندگان. این پروتکل ها تمام مسیر ترافیک بین دستگاه های بازدید کننده تا سرویس دهنده وب را رمزنگاری کرده که دسترسی به اطلاعات رد و بدل شده بین بازدید کننده وبسایت و سرور را برای افراد غیرمجاز غیر ممکن میکند.
17- نوع جدید حمله که سرقت اطلاعات از حافظه است افزایش می یابد.

«pervasive memory scraping» چیست و چرا محققان موسسه امنیتی SANS معتقدند که به احتمال زیاد یکی از تکنیک های خطرناک حمله مورد استفاده در سال آینده است؟ این تکنیک توسط مهاجمانی که موفق به دسترسی مدیریتی شده اند برای تصرف اطلاعات شناسایی شخصی (PII) و دیگر اطلاعات حساس رمزگذاری شده در فایل سیستم است. مدارک و شواهد نشان از رشد روز افزون این نوع حملات برای دسترسی به اطلاعات است.
18- کامپیوترهای جیبی و موبایل و تبلت، شرکت سیسکو را مجبور به بازنگری امنیت اطلاعات میکند.

سیسکو پرده از فناوری امنیتی که خود «پیچیده» توصیف کرده ملقب به SecureX  برمیدارد. این فناوری زمینه حفاظت از شبکه های که به طور فزاینده ای با تلفن های هوشمند، و تابلت کارمیکنند فراهم میکند. SecureX به محصولات سیسکو — فایروال، سوئیچ، روتر و سایر محصولات — توانایی اسکن پویا و علامتگذاری داده های مربوط به کاربر مشخص و نرم افزار یا دستگاه مورد استفاده او را داده تا امکان اجرای سیاست های دسترسی مبتنی بر هویت را بتوان اجرا کرد.
19- تهدیدات مداوم و پیشرفته

اینروزها Advanced Persistent Threat زیاد گفته میشود ولی واقعا یعنی چه؟ بستگی دارد از چه کسی بپرسید… برخی ادعا می کنند واژه «Advanced Persistent Threat» نشات گرفته از جایی مثل وزارت دفاع آمریکا و پیمانکاران آن است که مورد حمله مستمر جاسوسان اینترنتی هستند. «این تداوم تلاش دشمن با استفاده  ازانواع ابزار و روش های مختلف مانند تروجان یا مهندسی اجتماعی، در برابر منافع قابل توجه اقتصادی یک کشور است.»
20- نسل جدید دیواره های آتشین

فایروال های سنتی مبتنی بر پورت، اکنون کمتر به عنوان محافظ شبکه محسوب شده و به آرامی جای خود را به نسل جدید فایروال ها که قوی، سریع و هوشمند هستند میدهند. نسل بعدی فایروال ها (NGFW) قابلیت پیشگیری نفوذ دارند و همچنین دارای آگاهی در مورد برنامه های در حال عبور هستند و میتوانند سیاست های مبتنی بر هویت برای استفاده نرم افزار ها را اعمال کنند. آنها قابلیت هوشمند تجزیه و تحلیل اطلاعات روی اینترنت برای مقابله با بدافزارها و فیلتر و هماهنگی با اکتیو دایرکتوری را دارند.

مطالب بالا برگرفته از این صفحه هستند.

  1. #1 توسط احمد عالمی در 2011/03/18 - 18:36

    عالی بود اطلاعات مفید است سپاس

پاسخی بگذارید

در پایین مشخصات خود را پر کنید یا برای ورود روی شمایل‌ها کلیک نمایید:

نشان‌وارهٔ وردپرس.کام

شما در حال بیان دیدگاه با حساب کاربری WordPress.com خود هستید. بیرون رفتن / تغییر دادن )

تصویر توییتر

شما در حال بیان دیدگاه با حساب کاربری Twitter خود هستید. بیرون رفتن / تغییر دادن )

عکس فیسبوک

شما در حال بیان دیدگاه با حساب کاربری Facebook خود هستید. بیرون رفتن / تغییر دادن )

عکس گوگل+

شما در حال بیان دیدگاه با حساب کاربری Google+ خود هستید. بیرون رفتن / تغییر دادن )

درحال اتصال به %s

%d وب‌نوشت‌نویس این را دوست دارند: