close
آخرین مطالب
  • هاست وردپرس تحویل آنی
  • فود کده
  • پشتیبانی

    بازدید :588
    يکشنبه 2 ارديبهشت 1397زمان :8:54
    • 1
    • 2
    • 3
    • 4
    • 5

    کاربرد استاندارد ISO 27001در صنایع

    مردم، اغلب استاندارد ISO 27001را به‌عنوان استاندارد اختصاصی فناوری اطلاعات اشتباه می‌گیرند؛ استانداردی که فقط در صنعت خدمات شبکهفناوری اطلاعات قابل اعمال است. البته ایشان تا اندازه‌ای صحیح فکر می‌کنند. با فرض مزایای استاندارد ISO 27001در کسب و کارها، بسیاری از شرکت‌های فناوری اطلاعات تلاش می‌کنند تا این استاندارد را دریافت نمایند.

    با این وجود، آنچه که گفته شد فقط بخشی از حقیقت ماجراست. اغلب شرکت‌هایی که کاندیدهایی نه چندان مناسب برای استاندارد ISO 27001به نظر می‌رسند نیز اقدام به پیاده‌سازی آن می‌نمایند؛ برای مثال، شرکت‌های دارویی، سازمان‌های بهداشت و درمان، ارگان‌های دولتی و غیره.

    استاندارد ISO 27001در واقع هدف حفاظت از اطلاعات و نه فناوری اطلاعات را دنبال می‌کند.
    چرا بسیاری از شرکت‌های غیر فناوری اطلاعات به استاندارد ISO 27001 علاقه نشان داده‌اند؟ در بیشتر موارد، شرکت‌ها از قبل، کلیه فناوری‌های لازم مانند فایروال‌ها، آنتی‌ویروس‌ها، نسخه‌های پشتیبان و غیره را پیاده‌سازی کرده‌اند. با این وجود، آنها هنوز شاهد موارد نفوذ و سوء استفاده از داده‌های خویش هستند؛ زیرا این فناوری‌ها شرط کافی برای حل مسئله نیستند. از طرفی، کارمندان نمی‌دانند که چگونه باید از این فناوری‌ها به شیوه‌ای امن استفاده کنند. به‌علاوه، عملکرد فناوری نصب شبکهدر ارتباط با جلوگیری از حملاتی که از داخل سازمان منشاء گرفته‌اند، بسیار محدود است. از اینرو، مسلما رویکردی دیگر باید مدنظر قرار گیرد.

    در اینجاست که استاندارد ISO 27001وارد عمل می‌گردد: این استاندارد راهکاری را به شرکت‌ها ارائه می‌کند که بر پایه آن کشف رویدادهای بالقوه (یعنی ریسک‌ها) و سپس، تعریف دستورالعمل‌هایی برای نحوه تغییر رفتار کارمندی با هدف پیشگیری از وقوع چنین رویدادهایی ممکن می‌گردد.

    از این نقطه‌نظر، هر سازمانی که دارای اطلاعات حساس است و بدون توجه به این‌که یک نهاد انتفاعی یا غیر انتفاعی، کسب و کار کوچک یا شرکت بزرگ، دولتی یا خصوصی است، می‌تواند از مزایای پیاده‌سازی استاندارد ISO 27001سود ببرد.

    کدام صنایع معمولا این استاندارد را پیاده‌سازی می‌کنند؟
    شرکت‌های فناوری اطلاعات
    شرکت‌های توسعه نرم‌افزار، شرکت‌های ارائه‌کننده خدمات ابر و شرکت‌های پشتیبانی فناوری اطلاعات فقط تعدادی از شرکت‌هایی را تشکیل می‌دهند که استاندارد ISO 27001را پیاده‌سازی می‌نمایند. در کل، این نهادها استاندارد ISO 27001را با این هدف پیاده‌سازی می‌نمایند تا به مشتریان جدید اثبات نمایند که گواهینامه لازم را برای تضمین توانایی خود در حفاظت از اطلاعات ایشان به بهترین شیوه ممکن در اختیار دارند. برخی از شرکت‌های فناوری اطلاعات، استاندارد ISO 27001را با هدف برآوردن الزامات امنیتی پشتیبانی شبکهمندرج قرارداد با مشتریان اصلی خویش یا توافقنامه‌های سطح خدمات (SLA) پیاده‌سازی می‌نمایند. در برخی موارد، شرکت‌هایی که نرخ رشد سریعی را تجربه کرده این استاندارد را به‌عنوان شیوه‌ای برای حل مسائل موجود در عملیات خویش پیاده‌سازی می‌کنند. زیرا بر پایه استاندارد ISO 27001، شرکت‌ها ملزم خواهند بود تا افراد مسئول، مسئولیت‌ها و اقداماتی که باید در فرآیندهای مهم اتخاذ گردند را تعریف نمایند؛ مسئله‌ای که اغلب در شرکت‌هایی که نرخ رشد بسیار سریع را تجربه کرده تعریف نشده باقی می‌ماند.

    موسسات مالی
    بانک‌ها، شرکت‌های بیمه، شرکت‌های کارگزاری و سایر موسسات مالی، عموما استاندارد ISO 27001را با هدف رعایت قوانین و مقررات اجباری پیاده‌سازی می‌نمایند. مقررات حفاظت از داده‌ها، سخت‌گیرانه‌ترین الزام در صنعت امور مالی است و خوشبختانه قانون‌گذاران، این مقررات را اصولا بر اساس استاندارد ISO 27001پایه‌ریزی کرده‌اند. به عبارت دیگر، استاندارد ISO 27001متدولوژی کاملی برای رعایت و انطباق با قوانین و مقررات حاکم در صنعت است، که ارائه چنین پروژه‌ای را به مدیران اجرایی بسیار ساده‌تر می‌سازد.

    «هزینه» دومین دلیل زیربنایی است که چرا سازمان‌های گوناگون استاندارد ISO 27001را پیاده‌سازی می‌نمایند. در واقع، شرکت‌ها تلاش می‌نمایند تا از وقوع رویدادهای امنیت اطلاعات پیشگیری نمایند که البته بسیار ارزان‌تر از برطرف ساختن پیامدهای آنها خواهد بود. این رویکرد در صنعت پسیو شبکهامور مالی تبدیل به روندی رایج گردیده است. در صنعت امور مالی، مدیریت ریسک با پیشرفته‌ترین ابزار ممکن حرف اول می‌زند.

    مخابرات و ارتباطات
    شرکت‌های مخابرات و ارتباطات‌ (شامل ارائه‌دهندگان خدمات اینترنت) تمام تلاش خویش را می‌نمایند تا از حجم انبوه داده‌هایی که مدیریت کرده حفاظت نمایند و تعداد موارد قطع اتصال را کاهش دهند؛ از اینرو، طبیعتا آنها استاندارد ISO 27001را به عنوان چارچوبی برای تسهیل برآوردن اهداف فوق پیاده‌سازی می‌نمایند. به‌علاوه همانطور که در ارتباط با موسسات مالی اشاره شد، هم اکنون صنعت مخابرات و ارتباطات، شاهد وضع قوانین و مقررات سخت‌گیرانه‌تر است و لذا پیاده‌سازی استاندارد ISO 27001می‌تواند ابزاری سودمند در این راستا باشد.

    ارگان‌های دولتی
    ارگان‌های دولتی، اطلاعات و داده‌های بسیار حساسی را مدیریت می‌نمایند؛ برای مثال، این داده‌ها در برخی ارگان‌ها محرمانه تلقی می‌گردند. البته در کلیه ارگان‌ها، حفاظت و حفظ یکپارچگی و دسترس‌پذیری داده‌ها از اهمیت فوق‌العاده‌ای برخوردار هستند. این حقیقت که استاندارد ISO 27001با هدف برآوردن سه مفهوم (مثلث معروف C-I-A) طراحی شده است، این استاندارد را تبدیل به متدولوژی کاملی برای کاهش تعداد رویدادهای امنیت اطلاعات به حداقل می‌سازد.

    و درحالی‌که ISO 27001به‌عنوان استاندارد بین‌المللی توسط ارگان‌های استانداردسازی در کشورها به رسمیت شناخته شده است، لذا این استاندارد چارچوبی کامل با تایید رسمی دولتی محسوب می‌گردد.

    و هر سازمان دیگر با اطلاعات حساس...
    تعداد سازمان‌هایی که می‌توانند از مزایای پیاده‌سازی استاندارد ISO 27001سود ببرند، بیشمار هستند؛ برای مثال، سازمان‌های بهداشت و درمان که قصد دارند تا از اطلاعات بیماران خویش محافظت نمایند، شرکت‌های دارویی که می‌خواهند از اطلاعات میکروتیکبخش تحقیق و توسعه و همچنین، اطلاعات فرمول‌های دارویی خود حفاظت کنند، شرکت‌های مواد غذایی که تلاش می‌نمایند از دستورپخت‌های ویژه خود حفاظت نمایند، شرکت‌های تولیدی که می‌خواهند از دانش فنی تولید قطعات خویش محافظت کنند.
    اساسا، هر شرکتی با اطلاعات حساس، استاندارد ISO 27001را سودمند می‌دانند.
    و در آخر ...
    به جای این‌که استاندارد ISO 27001یک پروژه فناوری اطلاعات محض تلقی گردد، این استاندارد را باید به‌عنوان ابزاری برای دست‌یافتن به مزایای تجاری فوق مدنظر قرار داد. در این صورت، شما خواهید دید که دامنه‌ پوشش آن وسیع‌تری از چیزی است که تاکنون تصور می‌شد و می‌تواند شما را به طرق گوناگون که تاکنون انتظار آنها را نداشتید یاری کند



    مشاهده پست مشابه : وبلاگ دلیل, وبلاگ اصلی, وبلاگ هک, وبلاگ وبلاگهای, وبلاگ فارسی وبلاگ - weblog
    بازدید :711
    شنبه 1 ارديبهشت 1397زمان :18:07
    • 1
    • 2
    • 3
    • 4
    • 5

    چرا فروش با تکیه بر قابلیت‌های ویدئوکنفرانس بیشتر است؟

    با تکیه بر قابلیت برگزاری جلسات رو در رو، ویدئو کنفرانس با هدف فروش توانایی پرسنل فروش را برای انعقاد قراردادهای فروش بیشتر افزایش می‌دهد.

    بر این اساس، انتظار می‌رود که بازار جهانی برای تجهیزات و خدمات شبکهویدئوکنفرانس (تحت تاثیر رشد ارتباطات یکپارچه (UC)) نرخ رشد سالانه ترکیبی 5/8درصدی را در دوره 2015 تا 2023 تجربه کند (گزارش Transparency Market Research، دسامبر 2015).

    طبق نظر مشاور فروش برایان تریسی، 80درصد موفقیت فروش کاملا به شخصیت بستگی دارد. به گفته تریسی، «در فروش، شخصیت شما مهمتر از دانش شما در ارتباط با محصول مفروض است. این موضوع نصب شبکهحتی از مهارت‌های شما در زمینه فروش نیز مهمتر است. در واقع، شخصیت شما از محصول یا خدماتی که می‌فروشید نیز مهمتر است.»

    پرسنل فروش می‌توانند جلسات رو در رو بسیار بیشتری را از طریق ویدئوکنفرانس برگزار کنند که بسیار سریع‌تر و ارزان‌تر از سفر و ملاقات مستقیم با مشتریان است. با استفاده از فناوری بستر WebRTC، استفاده از قابلیت ویدئوکنفرانس برای هرکس ساده‌تر خواهد شد.

    با تکیه بر قابلیت ویدئوکنفرانس، پرسنل فروش می‌توانند روند فروش را بهتر کنترل نمایند. تحقیقات مرکز آموزش و توسعه پشتیبانی شبکهاروپا نشان می‌دهد که تماس شخصی (و رو در رو) می‌تواند عامل تعیین‌کننده‌ای در انعقاد قرارداد فروش باشد. «برای این‌که پرسنل فروش یک قرارداد فروش را ببندند، اطمینان، تحمل و توانایی کنترل وضعیت در زمان انعقاد قرارداد فروش عامل تعیین‌کننده خواهد بود.» این تحقیقات نشان داده است که شخصیت آینده‌نگر پرسنل فروش در عمل کانون مسئله می‌سازد.

    در واقع، شخصیت آینده‌نگر پرسنل فروش 77درصد از توانایی مدیریت روابط با مشتریان را در بر می‌گیرد.
    از اینرو، پرسنل فروش باید مدیریت رفتار خود را پشت دوربین یاد بگیرند. درصورتی‌که شما در حال کنفرانس تصویری با مشتری یا مشتری احتمالی هستید، آنگاه قطعا نمی‌خواهید که مسائل صوتی یا تصویری باعث حواس‌پرتی شما شوند (انجمن ملی متخصصین فروش ایالات متحده). درصورتی‌که شما بتوانید فضای دفتری را حتی در اتاق هتل یا اتاق پذیرایی خود تقلید نمایید، آنگاه احساس آرامش و راحتی بیشتری را به مستمع خود القا خواهید کرد.

    همواره به خاطر داشته باشید که به دوربین نگاه کنید و نه به تصویر فرد/افرادی که آنها صحبت می‌نمایید! اطمینان حاصل نمایید که تماس چشمی با دوربین پسیو شبکهرا از قبل به‌خوبی تمرین کرده‌اید. زمانی‌که در حال صحبت هستید، اطمینان حاصل نمایید که سر خود را اندکی به جلو متمایل کرده‌اید. این کار تاثیر بهتری را از طریق دوربین منتقل می‌کند. و فراموش نکنید که لبخند بر لب داشته باشید.

    رشد سریع PBX مبتنی بر نرم‌افزار (همانطور که این گزارش نیز اشاره کرد) باعث گسترش و همه‌گیری قابلیت ویدئو کنفرانس در شرکت‌ها در سطح جهانی گردیده است. سیستم تلفن 3CXقابلیت ویدئو کنفرانس را صرفا با چند کلیک در اختیار کاربر قرار می‌دهد، به‌طوری‌که پرسنل فروش می‌توانند در هر زمان و هر جا تماس رو در رو با مشتریان خود داشته باشند.

    با تکیه بر راه‌حل ویدئو کنفرانس 3CX، برگزاری ویدئو کنفرانس‌ها آسان‌تر خواهد شد.

    درباره 3CX (www.3cx.com)
    شرکت 3CXارائه‌دهنده خدمات ارتباطات راه‌دور است. این شرکت IP PBX مبتنی بر نرم‌افزار و استانداردهای بازی را توسعه داده است که نوآوری در حوزه ارتباطات به شمار می‌روند و جایگزین PBXهای اختصاصی گردیده‌اند. 3CXهزینه‌های ارتباطات راه‌دور را کاهش خواهد داد و در عین حال، بهره‌وری و قابلیت جابجایی کارکنان شرکت را افزایش خواهد داد.

    با تکیه بر فناوری یکپارچه ویدئو کنفرانس WebRTC، تلفن‌های نرم‌افزار مبتنی بر مک و ویندوز و میکروتیککلاینت‌های تلفن هوشمند برای تلفن‌های مبتنی بر اندروید، iOS و ویندوز، شرکت 3CXبسته ارتباطات یکپارچه (UC) کاملی را به شرکت‌ها ارائه خواهد که بدون نیاز به پیکربندی قابل پیاده‌سازی خواهد بود.

    هم اکنون، بیش از 50000 مشتری در سرتاسر جهان از خدمات 3CXاستفاده می‌کنند، از جمله: Boeing ، McDonalds ، Hugo Boss ، Ramada Plaza Antwerp ، Harley Davidson، Wilson Sporting Goods و Pepsi. این شرکت در ایالات متحده، انگلستان، آلمان، هنگ کنگ، آفریقای جنوبی، روسیه و استرالیا دفتر داد که حضور جهانی 3CXرا تضمین خواهد کرد.

    بازدید :335
    شنبه 1 ارديبهشت 1397زمان :16:04
    • 1
    • 2
    • 3
    • 4
    • 5

    تروجان بانکداری یک نوع بدافزار است که با هدف سرقت اطلاعات محرمانه مربوط به حساب‌های بانکی مورد استفاده قرار می‌گیرد. این نوع تروجان سال‌ها است که تبدیل به ابزار اصلی سارقین سایبری گردیده است. با این وجود، باج افزار که سهولت استفاده و موفقیت بالای آن تاکنون به اثبات رسیده تدریجا درحال از دست دادن محبوبیت خود است.

    در یک حمله تروجان بانکداری، برای مثال سارق یک کمپین فیشینگ به راه می‌اندازد تا هدف را برای باز کردن ضمیمه خدمات شبکهحاوی بدافزار یا کلیک روی لینکی اغوا نماید، که ورود محتوای پنهان شده آن به رایانه قربانی را باعث گردد. زمانی‌که تروجان نصب شد، سارق می‌تواند از طریق آن به اطلاعات محرمانه بانکداری قربانی دست یابد و اقدام به برداشت از حساب بانکی وی نماید.

    به گفته اندی فیت رئیس بخش بازاریابی محصول‌های مبارزه با تهدیدها در Check Point، اخیرا گرایش قابل‌ملاحظه‌ای به باج افزار به‌عنوان بدافزار انتخابی سارقین آنلاین مشاهده گردیده است.
    به گفته وی در مصاحبه‌ای با TechNewsWorld، «ما در سه ماه گذشته شاهد گرایش قابل‌ملاحظه جامعه هکری به نصب باج افزار بر روی سیستم‌ها بودیم.»

    «باج افزار اکنون به عنوان ابزار درآمدزایی مورد توجه است،ولی زمانی‌که یک گرایش رایج گردد، شبکه‌های اجتماعی هکرها شروع به خبرسازی در ارتباط نصب شبکهبا آن خواهند کرد و هرکس شروع به استفاده از آن خواهد کرد.»

    مزایای بیشتر، بازده‌های بهتر
    طبق گزارش گد ناوه محقق امنیت از Check Point، بدافزار بانکداری نیازمند تطبیق‌پذیری و سفارشی‌سازی قابل‌توجه مطابق با بانک هدف است. در واقع هیچ سلاح عمومی برای حمله وجود ندارد. این وضعیت با شرایط باج افزار قابل مقایسه است که به‌سهولت توسط مجرمان سایبری و بدون نیاز به تغییرات ویژه بوسیله توسعه‌گر قابل تطبیق با هدف هستند. تنها تغییر در واقع اصلاح متن باج‌گیری است که البته بوسیله Google Translate نیز قابل انجام است.

    به‌علاوه دست‌یافتن به پول قربانی بواسطه باج افزار ساده‌تر از تروجان بانکداری است.
    عموما، مجرمان سایبری پول را از حساب بانکی به حساب ساختگی برای تبدیل به پول نقد هم‌ارز (مانند انتقال وجه Western Union) انتقال می‌دهند.

    ناوه توضیح داد، «سیستم‌های کلاهبرداری بانکداری می‌توانند هشدار قرمز را برای دستگیری هکر پشتیبانی شبکهدر زمان تلاش برای دریافت پول فعال سازند یا فقط انتقال وجه را مسدود سازند.» «توانایی سیستم‌های بانکداری در ردیابی نقل و انتقالات وجوع یا برداشت فیزیکی برای هکر ریسک‌آمیز است.»

    در مقایسه، قربانی‌ها باج درخواست شده از طریق باج افزار را به بیت‌کوین پرداخت می‌کنند. اشخاص ثالث بیرونی نمی‌توانند در نقل و انتقال وجوه دیجیتال دخالت نمایند.
    ناوه خاطر نشان شد، «جابجایی کیف پول بیت‌کویت غیرقابل ردیابی بودن تراکنش توسط مقامات را تضمین می‌نماید و تبدیل بیت‌کویت به پول نقد به‌سهولت مراجعه به دستگاه ATM است.»
    به اعتقاد وی، «با تکیه بر این مزایا، آشکار است که چرا باج افزار اینقدر برای مجرمین سودآور است.» «این گرایش سریعا درحال رشد است و باید انتظار رشد بیشتر آن را نیز داشت.»

    زمانی‌که حفاظت بدل به عفونتی بدخیم می‌گردد
    فرض بر این است که نرم‌افزار امنیتی باید از دستگاه‌ها در برابر بازیگران بداندیش محافظت نماید؛ ولی گاهی‌اوقات افراط در حفاظت از سیستم در واقع باعث آسیب‌پذیرتر شدن آن در مقابل حمله خواهد شد.
    این وضعیت زمانی رخ می‌دهد که مرورگر با مسیر داده رمزنگاری شده‌ای برخورد می‌نماید. با اتصال غیر رمزنگاری شده، محصولات پسیو شبکهامنیتی می‌توانند جریان داده را پویش نمایند و اگر تشخیص دهند که هیچ چیز مخربی وجود ندارد، آنگاه اجازه عبور داده را می‌دهند. این موضوع زمانی‌که جریان داده رمزنگاری شده امکان‌پذیر نیست، زیرا تشخیص ابتدا یا پایان مولفه‌های جریان داده ممکن نیست.

    برای حل این مسئله، نرم‌افزار امنیتی عموما اتصال را قطع می‌نماید و هویت وب سایتی که مرورگر قصد تماس با آن را داشته را تقلید می‌نماید.
    به گفته لانس کوترل محقق ارشد در Ntrepid، «شیوه عملکرد نرم‌افزار امنیتی در این وضعیت، اغلب باعث می‌گردد که مرورگر دیگر نداند که آیا این سایت امن و قابل اطمینان است یا خیر.»
    این موضوع عموما باعث برانگیختن هشدار مرورگر خواهد شد.

    با این وجود، نرم‌افزار امنیتی برای حل این موضوع گواهینامه‌ای را نصب می‌نماید که نرم‌افزار می‌تواند امضا کند. مسئله‌ای که این رویکرد به دنبال داشته این است که باعث می‌گردد که مرورگر کلیه اتصال‌ها را به‌عنوان معتبر بپذیرد حتی اگر معتبر هم نباشند.
    به گفته کوترل، توسعه‌گران نرم‌افزارهای امنیتی می‌توانند از مسئله اجتناب کنند.

    به گفته وی در مصاحبه‌ای با TechNewsWorld، «شیوه‌هایی برای طراحی این سیستم‌ها وجود دارند به‌طوری‌که شما لزوما نباید SSL را بشکنید. و پیاده‌سازی قابلیت پویش در داخل خود مرورگر بسیار بهتر خواهد بود.»
    کوترل توضیح می‌دهد، «داخل مرورگر، شما می‌توانید داده را بازرسی نمایید و پیش از رمزنگاری آن، داده را مورد بررسی قرار دهید.» «از اینرو، شما لزوما نباید مدل امنیت SSL را بشکنید.»


    کلاهبرداری تبلیغاتی
    تبلیغات آنلاین درحال رونق است. عواید تبلیغات در شش ماهه نخست سال 2015 بالغ بر 5/27 میلیارد دلار بوده است که 19درصد افزایش را در مقایسه با نیمه نخست سال 2014 نشان می‌ دهد (طبق گزارش دفتر تبلیغات تعاملی).
    متاسفانه، با افزایش عواید تبلیغات، کلاهبرداری تبلیغاتی نیز افزایش یافته است. طبق گزارش انجمن تبلیغ‌کننده‌های ملی، انتظار می‌رود که کلاهبرداری از این طریق در سال جاری هزینه‌ای بالغ بر 2/7 میلیارد دلار داشته است. این میزان تقریبا یک میلیارد دلار بیش از سال 2015 بوده است که کلاهبرداری تبلیغاتی رقم 3/6 میلیارد دلار را نشان می‌داد.

    در تلاش برای کاهش این ضرر و زیان‌ها، گروه Trustworthy Accountability هفته گذشته ابتکار عملی را برای مبارزه با فعالیت مجرمانه در زنجیره تامین تبلیغات دیجیتال معرفی نمود. از طریق این برنامه، شرکت‌ها پس از برآوردن الزامات ضد کلاهبرداری سخت‌گیرانه‌ گواهینامه‌ای را دریافت می‌نمایند.
    به گفته سیدنی گولدمن مدیر بازاریابی Engage:BDR به‌عنوان یکی از اولین‌ها در حوزه صنعت که تعهد خود را به برنامه میکروتیکجدید اعطای گواهینامه اعلام کرد، «فناوری‌های بسیاری وجود دارند که آماده مبارزه با کلاهبرداری تبلیغاتی هستند، ولی در عمل هیچ استاندارد مرکزی از بهترین رویه‌های قابل پیاده‌سازی در این ارتباط وجود ندارد.»

    به گفته وی در مصاحبه‌ای با TechNewsWorld، «با تکیه بر این برنامه، مردم می‌توانند بگویند که «ما این قوانین را دنبال می‌کنیم، قوانینی که هر کس دیگر دنبال می‌نماید و از اینرو، آنچه که ما انجام می‌دهیم مشروع و قانونی است.» «این مورد راه‌حلی بدون واسط نخواهد بود، ولی امیدواریم که ظرف یک یا دو سال آتی باعث کاهش چشمگیر در کلاهبرداری شود.

    بازدید :310
    شنبه 1 ارديبهشت 1397زمان :15:04
    • 1
    • 2
    • 3
    • 4
    • 5

    F5 راه‌حل Turnkey WAF را در مرکز امنیت Azure مایکروسافت راه‌اندازی نمود

    جدیدترین راه‌حل فایروال برنامه‌کاربردی وب (WAF) شرکت F5 برای Azure، بنگاه‌های اقتصادی را در انطباق با الزامات و حفاظت از دارایی‌های خویش در مقابل تهدیدهای خدمات شبکهکنونی و جدید علیه برنامه‌های کاربردی و حملات DDoS یاری می‌رساند. مدیران یا توسعه‌گران مرکز امنیت Azure می‌توانند به‌سهولت سرویس F5 را انتخاب نمایند، سطح حفاظت مناسب را تعیین کنند.

    رشد Apps و DevOps

    مزایای اتخاذ ابر عمومی توسط شرکت‌ها پیش از این اثبات گردیده‌است: کاهش زمان محصول/خدمات تا عرضه در بازار، تغییر هزینه‌ها از هزینه‌های سرمایه‌ای به هزینه‌های عملیاتی و تمرکز دوباره بر نگرانی‌های اصلی کسب و کار. لذا نباید تعجب کرد که سازمان‌ها راهبرد «ابتدا ابر» را برای برنامه‌های کاربردی جدید اتخاذ نموده‌اند و انتقال بارهای کاری کنونی به محیط‌های ابر عمومی درحال افزایش است. چنین تلاش‌هایی پایه و اساس پیش‌بینی Azure را می‌سازد که ظرفیت ابر عمومی هر 9 تا 12 ماه یکبار ظرف چند سال دوبرابر خواهد شد. این موضوع نشان می‌دهد که تعداد برنامه‌های کاربردی میزبانی شده در ابرهای عمومی احتمالا تا سال 2017 به رقم 30 میلیون خواهد رسید.

    چالش‌های ابرهای عمومی

    این آهنگ حرکت می‌توانست سریع‌تر باشد اگر چالش‌های پیش رو بنگاه‌های اقتصادی در زمان انتقال برنامه‌های کاربردی موجود به محیط ابر وجود نداشتند. درحالی‌ که پسیو شبکهابرهای عمومی قطعا ظرفیت جذب رشد حجم حملات مبتنی‌بر شبکه را افزایش می‌دهند، ما امروز به‌طور ناگزیر پذیرفته‌ایم که امنیت برنامه‌کاربردی در حوزه مسئولیت توسعه‌گران و مالکین برنامه‌های کاربردی قرار دارد. و چنین مسئولیتی بسیار جدی و سنگین است، درحالی‌که حملات مبتنی‌بر وب (درخواست-پاسخ) تا سطح هشدار افزایش یافته‌اند. به گزارش یک ناظر صنعت، حملات برنامه‌کاربردی وب در سه‌ماهه نخست سال 2016، 25درصد افزایش یافته است درحالی‌که حملات مبتنی‌بر HTTPS افزایش 236درصدی را تجربه کرده‌اند. و این درحالی است که حملات متناسب با صنعت هدف به‌صورت اختصاصی عمل می‌نمایند و لذا، هیچ افقی امن نیست. به‌طور اخص، حملات SQLi و XSS دوباره درحال افزایش هستند. این موضوع احتمالا بخاطر شانس بالای موفقیت آنها در زمان درمعرض خطر قرار گرفتن برنامه‌های کاربردی کنونی است که سال‌ها قبل توسعه یافته‌اند.

    به‌رغم اطلاع از تهدیدها و نیاز به برخورد قطعی‌تر با آنها، سازمان‌ها با چالش‌هایی از قبیل موارد ذیل روبرو هستند: انتخاب بهترین گزینه از بین تعداد زیادی گزینه پشتیبانی شبکهجذاب و مطلوب؛ گسترش با تکیه بر امنیت برنامه‌کاربردی محدود؛ تاخیر پروژه؛ بهره‌برداری از راه‌حلی پیچیده با وجود کادر فناوری اطلاعات اندک که مهارت‌ها یا تجربه لازم برای پیکربندی و مدیریت آن را دارند. در سطح بالا، نتیجه عموما برنامه‌کاربردی با حفاظت بیشتر در ابر عمومی است. و در سطح پایین، سیاست غیرمنظم و پراکنده و سیلوهای دستگاه وجود خواهد داشت که شکاف‌هایی را در امنیت ایجاد خواهند کرد؛ شکاف‌هایی که زمینه‌ساز بروز سایر آسیب‌پذیری‌ها خواهند بود. در اینجا، هنوز ریسک بالقوه تاثیر منفی خدمات مرتبط با امنیت بر دسترس‌پذیری و عملکرد برنامه‌کاربردی مدنظر قرار نگرفته است که متعاقبا می‌تواند باعث کاهش بهره‌برداری و تنزل سود گردد.
    خوشبختانه، ارائه‌دهنده‌های خدمات ابر عمومی (همانند مایکروسافت) تلاش بسیاری برای حل چنین نگرانی‌هایی از طریق پیاده‌سازی مستقیم قابلیت‌های امن‌تر در زیرساخت ابر و مشارکت با فروشنده‌های معتبر حوزه امنیت نموده‌اند؛ فروشنده‌هایی که محصولات و خدمات ایشان پیش از این به‌طور گسترده‌ای در مراکز داده خصوصی پیاده‌سازی و مورد بهره‌برداری قرار گرفته‌اند.

    F5 و مرکز امنیت Azure مایکروسافت: یکپارچه‌سازی توام با سهولت بهره‌برداری و انطباق

    بیش از یک دهه است که بنگاه‌های اقتصادی از راه‌حل‌های امنیت برنامه‌کاربردی F5 استفاده می‌نمایند. بسیاری از این راه‌حل‌ها روی نسخه‌های مجازی مبتنی‌بر نرم‌افزار نصب شبکهو سخت‌افزار F5 BIG-IP در مراکز داده خصوصی پیاده‌سازی شده‌اند. با فرض افزایش کاربرد ابر عمومی، F5 راه‌حل‌های امنیتی خویش را به بارکاری برنامه‌های کاربردی در محیط‌های ابر عمومی نیز تعمیم داده است. امروز F5 به خود می‌بالد که راه‌حل‌های خود را در بازار Azure مایکروسافت برای نزدیک به یک سال به‌عنوان یک ابزار مجازی در اختیار عموم قرار داده است.




    پشتیبانی





    امروز با معرفی مرکز امنیت Azure، شرکت F5 جایگاه پیشتاز خود را در حوزه امنیت برنامه‌کاربردی با یکپارچگی بیشتر و سهولت پیاده‌سازی و بهره‌برداری اثبات نموده است. جدیدترین راه‌حل فایروال برنامه‌کاربردی وب (WAF) شرکت F5 برای Azure بنگاه‌های اقتصادی را در انطباق با الزامات و حفاظت از دارایی‌های خویش در مقابل تهدیدهای کنونی و جدید علیه برنامه‌های کاربردی و حملات DDoS یاری می‌رساند.

    به گفته میکال براورمان-بلومنستیک مدیر عامل واحد Azure Cybersecurity در شرکت مایکروسافت، «مرکز امنیت Azure بارهای کاری در محل‌هایی میکروتیککشف می‌نماید که فایروال‌های برنامه‌کاربردی وب توصیه شده‌اند و تدارک، پایش و هشدار را از طرف ارائه‌کننده‌های پیشتاز راه‌حل‌ها در این حوزه (همانند F5) یکپارچه‌سازی می‌نماید.» «مشتریان ما از مزیت چشم‌انداز یکپارچه امنیتی بین پیاده‌سازی‌های Azure خویش (شامل ابزارهای F5 BIG-IP که پیاده‌سازی و مورد بهره‌برداری قرار داده‌اند) برخودار خواهند بود که انتقال راه‌حل‌های امنیتی مورد اعتماد ایشان را به محیط ابر تسهیل خواهد کرد.»

    هسته راه‌حل F5 WAF از مزیت فناوری‌های پیشتاز در صنعت و تحت گواهینامه ICSA «مدیر ترافیک محلی» (LTM) و «مدیر امنیت برنامه‌کاربردی BIG-IP» (ASM) به‌عنوان سرویس مجازی از پیش پیکربندی شده داخل مرکز امنیت Azure برخوردار است. با تکیه بر این سرویس، بخش فناوری اطلاعات از مزایای کنترل سطح مرکز داده و سفارشی‌سازی در محیط ابر عمومی Azure بهره‌مند خواهد بود. این سرویس سطح حفاظت لایه کاربردی فراگیری را ارائه می‌نماید و به‌سهولت با استفاده از سه سطح حفاظت از پیش تعریف شده توسط کارشناسان امنیت F5 قابل فعال‌سازی است.

    مدیران یا توسعه‌گران مرکز امنیت Azure می‌توانند به‌سهولت سرویس F5 را انتخاب نمایند، سطح حفاظت مناسب را تعیین کنند و سپس، ظرف چند دقیقه دفاع از برنامه‌های کاربردی در مقابل تهدیدها آغاز می‌گردد. گزارش‌ها و تحلیل‌های امنیتی بلادرنگ از طرف F5 برای برنامه‌های کاربردی به‌طور یکپارچه در مرکز امنیت Azure در قالب یک داشبورد حاوی اطلاعات و چشم‌اندازهای ارزشمند برای توسعه‌گران برنامه‌کاربردی، بخش فناوری اطلاعات مرکزی و تیم‌های امنیتی قرار گرفته‌اند.

    به گفته دامیر ورانکیک مدیر بخش مدیریت محصول ابر در شرکت F5، «راه‌حل Turnkey F5 WAF برای مرکز امنیت Azure از تخصص F5 در حوزه امنیت و اتوماسیون برای ساده‌سازی پیاده‌سازی و پیکربندی بهره جسته است.» «این موضوع بهبود سطح حفاظت برنامه‌های کاربردی در محیط Azure را برای کاربران بیشتری (از جمله، تیم‌های DevOps) امکان‌پذیر می‌سازد.»

    شرکت F5 انعطاف‌پذیری لازم را برای فعال‌‌سازی سرویس WAF درصورت دسترس‌پذیری یا از طریق اجرای LTM BIG-IP وBIG-IP ASM در قالب ماشین‌های مجازی Azure ارائه می‌کند. درحالی‌که توصیه می‌گردد که ابتدا یکی از سطوح حفاظت از پیش پیکربندی شده را برای برآوردن سریع سیاست‌های انطباق انتخاب نمایید، بنگاه‌های اقتصادی نباید در اینجا متوقف شوند. و زمانی‌که سرویس F5 WAF فعال شد، دسترسی به مجموعه‌ای از ویژگی‌های پیشرفته ASM وجود خواهد داشت که سفارشی‌سازی بیشتر را برای برآوردن نیازهای منحصر به فرد سازمانی یا برنامه‌کاربردی خدمات شبکهامکان‌پذیر می‌سازد. یا می‌توانند از مزیت قابلیت توکار Rapid Policy Builder برای اتوماسیون ایجاد سیاست امنیتی خود استفاده نمایند.

    از سوی دیگر، پیاده‌سازی راه‌حل F5 در محیط Azure گسترش و تعمیم سیاست‌های امنیتی موجود در سازمان‌ها را برای حفظ سازگاری بین محیط‌های ابر عمومی، کاربرد الگوی موجود iApps و iRules و استفاده از لیسانس‌های F5 کنونی از طریق گزینه Bring Your Own License (BYOL) امکان‌پذیر می‌سازد.

    بازدید :482
    پنجشنبه 30 فروردين 1397زمان :17:37
    • 1
    • 2
    • 3
    • 4
    • 5

    تغییر جزء جدایی‌ناپذیر فناوری است و اکنون توانایی همگام ماندن با هر رویداد فناوری بسیار محدود شده است. درست زمانی‌که به سطح بالای تخصص خدمات شبکهدر دامنه مفروض می‌رسید (خواه از طریق یادگیری پیوسته یا نفوذ ساده)، رویداد تازه‌ای رخ خواهد داد که شما را وارد می‌سازد تا دوباره همه چیز را مدنظر قرار دهید. برای مثال، فناوری ابر، WebRTC، اینترنت اشیا (IoT)، SDN (شبکه‌های مبتنی‌بر نرم‌افزار) و غیره.

    درحالی‌که شما فقط دانش مقدماتی از این مسائل دارید و از آنجایی‌که این مسائل نسبتا تازه و بسیار پیچیده هستند، ولی احتمالا با VoIP خیلی وقت است که آشنا شده‌اید. اگر بخواهیم دقیق‌تر بگوییم، زمانی‌که VoIP برای اولین بار به‌طور تجاری در سال 1995 عرضه گردید، کانسپت رادیکالی بود که ندرتا از آن درک درستی وجود داشت. البته این موضوع نصب شبکه
    نیز به ندرت رخ می‌دهد که یک فناوری مورد اغراق قرار گیرد و در عین حال، ناچیز شمارده شود. اغراق در ارتباط با توانایی VoIP بدین خاطر مصداق می‌یابد که به اعتقاد اهالی خوش‌بین فناوری، این نرم‌افزار باعث منسوخ شدن شیوه قدیمی تلفن می‌شود و پایان‌بخش فعالیت متصدیان تلفن بود. با این وجود هیچ یک از مسائل فوق رخ نداد و 20 سال بعد، نفوذ VoIP در بازار در سطح دو رقمی باقی ماند.

    برعکس، توانایی VoIP از این جهت ناچیز شمارده شده است که این نرم‌افزار توانست بر کمبودها و نقایص اولیه‌ای فائق آید که باعث شهرت یافتن آن به‌عنوان یک فناوری تفریحی مانند رادیو هم شده بود. شاید اشاره به تاریخ چندان مطلوب نباشد، ولی هدف اشاره به این نکته است که امروز هیچ کس واقعا دیگر راجع به این‌که آیا VoIP جایگزین TDM خواهد شد یا خیر طرح سوال نمی‌کند. این فناوری اکنون دو دهه است که جایگزین شیوه قدیمی تلفن گردیده است، درحالی‌که با حرکت رو به جلو کلیه موارد پیاده‌سازی پشتیبانی شبکهتلفن جدید نیز به‌طور کلی یا جزئی مبتنی‌بر VoIP هستند.

    چگونه VoIP بستر را برای رویدادهای بزرگتر آماده می‌سازد
    این مقدمه از اهمیت زیادی برخوردار است؛ VoIP مثالی قابل‌‌ملاحظه از تاثیر آشفتگی در جهت تغییر شیوه تفکر و انجام کارها می‌باشد. درحالی‌که تجربه انجام تماس VoIP متفاوت با TDM نیست، ولی فناوری‌های زیرین بسیار متفاوت هستند و از شفافیت زیادی برای کاربران نهایی برخوردار می‌باشند. درصورتی‌که VoIP فقط راجع نسخه‌برداری از تلفن خط ثابت بود، آنگاه صرفا یک کالا محسوب می‌گردید. هرچند این موضوع هم اکنون برای بسیاری از کسب و کارها مصداق می‌یابد.

    آشفتگی برآمده از مسیریابی ترافیک صوتی در یک شبکه داده است. در حالت بلادرنگ، هدایت صوت در واقع از این طریق (IP) بسیار دشوار است؛ هرچند زمانی‌که فرآیند کار به‌درستی انجام گیرد، صدا به طرق کاملا جدید قابل استفاده خواهد بود. این موضوع شاید برای افرادی معنا نداشته باشد که هرگز از تلفن روتاری استفاده نکرده باشند درحالی‌که باید خاطرنشان شد که امروز بسیاری از برنامه‌های کاربردی دارای قابلیت VoIP هستند. این نوآوری‌های هرگز با استفاده از شیوه قدیمی تلفن قابل تصور نبودند و این دقیقا نکته‌ای است پسیو شبکهکه باید به آن توجه گردد. VoIP بدین خاطر محبوب است که هزینه تلفن را پایین می‌آورد؛ ولی ارزش واقعی آن برآمده از ارائه قابلیت صوتی در دنیای شبکه‌های داده است که می‌تواند به‌طور موثر و ساده‌تر با برنامه‌های کاربردی ارتباطاتی مورد استفاده برای انجام وظایف گوناگون تعامل داشته باشد.

    بر این اساس، بگذارید اکنون راجع به رویدادهای بزرگی حرف بزنیم که از این طریق محقق می‌گردند. VoIP در نوع خود فناوری است که زمینه‌ساز تغییر و تحول شگرفت شده است درحالی‌که هزینه تلفن را کاهش داده است و ارزش جدیدی را برای صوت قائل گردیده است. این موضوع برای ارزش نهادن بر بیشتر فناوری‌ها کافی است ولی VoIP بستر تازه‌ای را نیز برای ارتباطات پیشرفت فراهم ساخته است. این فناوری نه تنها امروز با سایر شیوه‌های ارتباطات قابل یکپارچه‌سازی است، بلکه برای اولین بار شیوه‌های بلادرنگ و نزدیک به بلادرنگ به‌طور همزمان و با یکدیگر قابل استفاده هستند. این موضوع زمینه‌‌ساز ارائه انواع جدید خدمات و محصولات ارتباطات جدید بوده است؛ برای مثال، ارتباطات یکپارچه (UC).

    درحالی‌که UC هنوز به‌طور کامل درک نگردیده است، ولی کلیه فروشنده‌های فناوری تلفن آن را عرضه می‌نمایند؛ و این درحالی است که اغلب سرویس پیشتاز کریرهای ارتباطات فروشنده راه‌حل‌های میزبانی شده برای مشتریان تجاری می‌باشد. بسیاری از کسب و کارها از استفاده از VoIP فقط برای انجام تلفن رضایت کامل دارند، درحالی‌که سایرین نصب شبکهارزش راهبردی این فناوری را مدنظر قرار می‌دهند. در این موارد، VoIP نقش یک کاتالیزور را برای اتخاذ شیوه تفکر متفاوت راجع به تلفن و طیف وسیع‌تری از ارتباطات بازی می‌نماید.


    پشتیبانی

    تحول از VoIP به UC و سپس، مرکز تماس
    درست همان‌طور که VoIP بستر را برای UC فراهم ساخت، این دو فناوری اکنون زمینه‌ساز تفکر متفاوت راجع‌به مرکز تماس گردیده‌اند.
    بازدید :409
    پنجشنبه 30 فروردين 1397زمان :8:37
    • 1
    • 2
    • 3
    • 4
    • 5


    TrickBot یک تروجان جدید بانکی است که به نظر می رسد جانشین Dyre که در اکتبر 2016 پدیدار شد می باشد. کد TrickBot تحت آزمون های های پیشرونده از آگوست 2016 بوده است و همچنان در حال بروزرسانی بوده و هم اکنون ، حمله های جعل و آلوده سازی ها. از نظر داخلی، TrickBot بیش از چیزی است که با چشم دیده می شود. در این پست پژوهشی خدمات شبکهما به برخی از نکات قابل توجه در مورد قابلیت های این بدافزارها می پردازیم، شامل:
    • یک روش غیر معمول انجام حملات مرد در مرورگر (MitB)
    • مکانیسم باگ تزریق به وبِ TrickBot (web injection)
    • مبهم سازی ظریف رابط کاربردی برنامه نویسی(API) توسط توسعه دهنده.
    • اعتقاد ما در رابطه با ارتباط مشکوک TrickBot-Dyre
    برای تجزیه و تحلیل، نمونه ای که ما مورد استفاده قرار دادیم به شرح زیر بود:
    5e363a42d019fc6535850a2867548f5b968d68952e1cddd49240d1f426debb73
    تکنیک غیر معمول مرد در مرورگر
    امروزه اکثر خانواده های بدافزارهای مالی امروزی میتوانند کد مخرب را به جلسات مرورگری که در جریان است تزریق کنند. (به عنوان مثال حملات مرد در مرورگر و تزریق به وب) رایج ترین روش توسعه دهندگان بدافزارها در پیاده سازی تزریق، نصب کردن آنها را به صورت محلی در دستگاه قربانی است. این بدافزار یک فایل پیکربندی محلی برای تزریق نگه می دارد ،که تعیین می کند دقیقا چه زمانی و چگونه بدافزار محتویات صفحات وب بانک مورد هدف را تغییر دهد. روش پیشرفته تر و غیر معمول تر برای رسیدن به نتیجه مشابه "فچ" کردن دستورالعمل نصب شبکهتزریق از سرور مهاجم در زمان واقعی است. این روشی است که توسعه دهندگان TrickBot معمولا استفاده می کنند. این روش به عنوان تزریق سرورساید (serverside) نیز شناخته شده است.
    بدین منظور و کاملا مانند دیگر تروجانهای بانکی پیشرفته، TrickBot یک موتور اتصال به مرورگر طراحی شده برای رهگیری ارتباطات به / از مرورگر اینترنت قربانی را بکار می گیرد. با ترفند فچینگ در زمان واقعی، عملا تزریق های کد های مخرب به صورت امن بر روی سرور مهاجم نگه داشته شده، نه در یک فایل بر روی نقطه پایانی قربانی. هنگامی که یک قربانی یکی از URL های مورد نظر TrickBot را در مرورگر باز میکند، اتفاقی که می افتد به شرح زیر است:
    1. ماژول مالی TrickBot پاسخ HTTP اصلی را قبل از اینکه به قربانی ارائه شود قطع می کند.
    2. TrickBot یک بسته HTTP چند بخشی به C2 خود می فرستد همراه با بخش های ذیل:
    1- "sourcelink" URL کامل که موجب این حمله می شود
    2- "sourcequery" عبارت جستجوی HTTP کامل مرورگر
    3- "sourcehtml" HTMLاصلی همانگونه که توسط یک مرورگر غیر آلوده نمایش داده می شود.
    3. C2 با محتوای کامل HTML که به مرورگر قربانی نمایش داده میشود پاسخ داده، از جمله بخش های تزریق شده.
    4. در نهایت، ماژول مالی TrickBot جایگزین پاسخ اصلی ای که به طور معمول از بانک، همراه با پاسخ C2 به دست می آید شده، و صفحه تزریق شده در طرف قربانی نمایش داده میشود.
    روش تزریق سرورساید دارای مزایای بیشتری از مکانیسم استاندارد پشتیبانی شبکهمحلی استفاده شده توسط بسیاری از بدافزارهای مالی امروز می باشد. شایان ذکر است که این روش امکان ابهام و انعطاف پذیری بیشتری را می دهد. مولف این بدافزار می تواند کد تزریق را خارج از دید انظار نگه دارد تا زمانی که مورد نیازباشد. اجرا کننده می تواند تزریق وب را در حین اجرا روشن یا خاموش کند، به راحتی تزریق را تغییر دهد و سپس به روز رسانی را به برخی یا همه قربانیان آلوده بطور آنی تحمیل کند.

    پشتیبانی


    شکل 1: TrickBot در حین اتصال به توابع شبکه فایرفاکس برای قادر ساختن MITB به رهگیری



    پشتیبانی


    شکل 2: تزریق وب سرورساید توسط TrickBot


    یک انتخاب عالی برای مبهم و تاریک کردن API
    زمانی که تصمیم بر زنده نگه داشتن بدافزار است، روش معمول برای نویسندگان بد افزارها اضافه کردن پسیو شبکهلایه های حفاظتی به کد خود برای دفع کردن مهندسی معکوس است. همانطور که انتظار میرود، ما یکی از فنون کار گرفته شده توسط TrickBot را شناسایی کردیم: ایجاد ابهام در API.
    پس از تجزیه و تحلیل روش ایجاد ابهام در TrickBot ، ما دریافتیم که آن بسیار شبیه - و به احتمال زیاد از قرض گرفته شده – از ایجاد ابهام در API توسط تروجان Carberp است. کد منبع Carberp در سال 2013 به بیرون درز شد، و باعث ظهور سایر بدافزارها بر اساس DNA پیچیده آن شد. ما متوجه شدیم که TrickBot ایجاد ابهام در API را به تمام رابط های برنامه کاربردی اعمال نمی کند؛ و تنها بر رابط های برنامه کاربردی حساس تر که توسعه دهنده می خواهد تا پنهان شوند اعمال می کند. این یک روش مرموز است، چرا که محققان ممکن است باور داشته باشند که در حال حاضر تمام رابط های برنامه کاربردی استفاده شده را می شناسند، اما در واقع رابط های برنامه کاربردی بیشتری وجود دارند که بطور مخفیانه بخشی از بازی اند. روند ایجاد ابهام در اینجا بر اساس مقادیر "هش" از قبل محاسبه شده ی رابط های برنامه کاربردی اند. فراخوانی یک تابع API فقط شامل یک مقدار هش به جای نام تابع است، و تجزیه و تحلیل استاتیک را دشوارتر می سازد، مگر این که محقق روش کمکی دیگری برای حل و فصل رابط های برنامه کاربردی اعمال کند.

    پشتیبانی

    شکل 3: هش WSAStartup از کد منبع Carberp


    پشتیبانی

    شکل 4: حل یک API توسط هش - WSAStartup.


    یک راه ساده برای غلبه بر این ایجاد ابهام استفاده از یک دیس اسمبلر تعاملی (IDA) اسکریپت پایتون می باشد، به این علت که مقادیر هش شده خودشان در کد منبع به بیرون درز شده ی Carberp موجود می باشند.

    پدیدار شدن باگ
    TrickBot از تابستان 2016 تحت آزمون بوده است. حتی قبل از آن مجهز به ویژگی های بدافزارهای مالی بوده است. در ابتدا، توسعه دهندگان TrickBot به نظر می رسد با مکانیسم تزریق وب بدافزار درگبر بوده اند، چرا که ما با چند نمونه TrickBot روبرو شدیم که به طرز عجیبی رفتار غیرقابل پیش بینی شده ای ارائه دادند. در ابتدا، ما مشکوک شدیم TrickBot از برخی حیله های ضد پژوهش استفاده می کند، اما در واقعیت، مشکل این بوذد که آلوده شده بودند. طبق بررسی های ما، سوء عملکرد تزریق وب TrickBot باعث می شد که بدافزار به طور مداوم همان کابل کشی شبکهرا بارها و بارها تزریق کند، که منجر به تخریب عملکرد خود، بدافزار می شد. از آنجایی که این رفتار در برخی از نمونه ها ناسازگار بود، ما باید به صورت دستی یک ثابت اعمال می کردیم تا بتوانیم به تحقیق درباره ی مکانیزم ادامه دهیم. ما نمی خواهیم به جزئیات بیشتری در این زمان در این باره بپردازیم، چرا که این اشکال در واقع مانع انجام اختلاسهای TrickBot شد. با این حال ما میدانیم که از آنجایی که بدافزار در حال توسعه مداوم است، توسعه دهندگان ممکن است در حال حاضر این اشکال را مورد بررسی قرار داده باشند و آن را در نمونه های جدیدتر درست کرده باشند، و TrickBot را قادر به عملکرد هموارتری کرده باشند.
    اتصال TrickBot-Dyre
    به محض اینکه تروجان کشف شد، حدس و گمان هایی در مورد ارتباط TrickBot-Dyre پدید آمد و از آن زمان موضوع بحث های زیادی بوده است. اگر چه این موضوع در چند وبلاگ دیگر در خصوص بررسی TrickBot ذکر شد ما می خواهم چند نکته کلیدی از تحقیقات خودمان در مورد این تهدید جدید اضافه کنیم:
    • روش تزریق وب سرورساید در TrickBot در بدافزارهای امروزی غیر معمول است. دیگر بدافزاری که از آن استفاده می کرد، همان طور که شما می توانید حدس بزنید، Dyre بود.
    • بسته هایی که در طول تزریق وب سرورساید به سرور حمله ارسال میشد شامل سه قسمت، با عنوان "sourcelink"، "sourcequery" و "sourcehtml" بود. این اسامی دقیقا در مکانیسم تزریق وب Dyre نیز استفاده می شد.

    پشتیبانی


    شکل 5: TrickBot و Dyre هر دو از "sourcelink" و "sourcequery" برای ارتباطات خود استفاده می کردند.


    • URL های هدف قرار داده و آدرس های فرمان و کنترل (C & C) نگهداری می شوند و بر روی دستگاه آلوده رمزگذاری می شوند. Dyre نیز چنین عملکردی داشت. در حالی که طرح های رمزگذاری با TrickBot یکسان نیستند، بیش از حد شبیه اند که بخواهیم آن را یک تصادف صرف تلقی کنیم.
    • TrickBot لیست URL های مورد نظر را به ماژول مالی خود ، که به مرورگر با استفاده ارتباط pipe تزریق می شود می فرستد. این، دوباره، مشخصه ای از مشخصه های Dyre است.
    • ساختار URL های مورد هدف در تنظیمات معمولا برای هر بدافزار ثابت است و مشخصات هدف TrickBot – همانطور که حدس می زنید - کاملا به Dyre شباهت دارد.
    اگر چه تشابهاتی وجود دارد، در نظر داشته باشید که بسیاری از آنها نسبتا به سادگی قابل تقلید هستند. به عنوان مثال، اگر چه روش تزریق وب سرورساید بین هر دو تروجان مشترک است، اما کد اجرای این قابلیت و سبک رمزگذاری عملا متفاوت است.
    اهمیت این مطلب این است که می توانیم بفهمیم که بدافزار های جدید و پیشرفته پسیو شبکهبه سرعت و به طور موثر در حال توسعه اند، چه توسط همان توسعه دهندگان همیشگی و چه توسط تازه واردان الهام گرفته از یکی از باندهای نابکار در تاریخ جرایم اینترنتی.
    به روز رسانی دقیقه نود: حملات تغییر مسیر!
    توسعه دهندگان TrickBot گویا این روزها برای ارتقای بدافزار برای یک آلوده سازی به صورت زنده با هدف بانک ها سخت مشغول کار باشند. درست هنگامی که در صدد انتشار این پست بودیم، یک آلوده سازی جدید با تنظیمات جدید که بانکهای انگلستان را مورد هدف قرار داد را شناسایی کردیم. تا به حال، TrickBot تنها بانک های استرالیا هدف قرار داده بودند. علاوه بر این، برخی از این اهداف جدید انگلیسی مورد حملات تغییر مسیر قرار گرفتند، در حالی که تا به حال TrickBot تنها به دست به حمله های تزریق وب سرورساید زده بود. حمله تغییر مسیر، بطور خلاصه، به این معنی است که به جای تزریق کد های مخرب به صفحه وب اصلی، قربانی به یک سایت جدید جعلی توسط کلاهبرداران هدایت می شود. این سایت دقیقا مانند وب سایت اصلی به نظر می رسد و مرورگر یک اتصال لایه امن سوکت (SSL) بر اساس گواهی سایت اصلی نشان می دهد.
    برای کسب اطلاعات بیشتر در مورد حملات تغییر مسیر و هدف آنها، به وبلاگ ما در مورد Dridex و GozNym سری بزنید.
    یک تازه وارد به عرصه تروجان
    TrickBot بدون شک کار حرفه ای هایی است که مدتی است در عرصه تروجان بانکی فعالیت داشته اند. این کلاهبردارانِ با تجربه، ظاهرا در ویژگی های مدرن معمول در انواع بدافزار هایی که بانکها می توانند متصور شوند مهارت دارند. انتظار می رود که این تروجان تکنیک های ضد امنیتی و ضد پژوهشی اش را تکمیل کند و در آلوده سازی های بیشتری تا پایان سال ظاهر شود..


    بازدید :378
    چهارشنبه 29 فروردين 1397زمان :17:01
    • 1
    • 2
    • 3
    • 4
    • 5

    پلتفرم مدیریت فناوری اطلاعات سولارویندز در حال آزمایش برای استقرار دولت امن این شرکت اعلام کرد Orion Suite v2.0 آن تحت ارزیابی معیار مشترک می باشد.

    سولارویندز، ارائه دهنده ی پیشرو در نرم افزار مدیریت فناوری اطلاعات پسیو شبکهقدرتمند و مقرون به صرفه، امروز اعلام کرد تعدادی از محصولات جمعا تحت ارزیابی برای صدور گواهینامه در طرح معیار مشترک اسپانیا (SCCS) می باشند، که استانداردی بین المللی است برای امنیت رایانه ای بدست آمده توسط ارزیابی در لابراتوار ملی. دیو کیمبل، معاون ارشد، دولت فدرال و ملی سولارویندز می گوید:

    "سولاروینز همچنان به سرمایه گذاری در بهبود بخشیدن به بسیاری از ابزارهای نرم افزاری که شامل Orion Suite ما که شامل راه حل های فناوری مدیریت می شود ادامه خواهد داد. بوسیله ی قرار دادن راه حل هایمان تحت ارزیابی معیار مشترک ، ما این اطمینان را حاصل می کنیم که راه حل های ما پاسخگوی نیازهای حیاتی متخصصان IT در عرصه دولت می باشند.

    " معیار مشترک برای ارزیابی امنیت فناوری اطلاعات معیار مشترک برنامه ای بین المللی بین 25 کشور است، که در آن محصولات IT به منظور حصول خدمات شبکهاطمینان از اینکه آنها با استاندارد امنیتی برای استقرار دولتی مطابقت دارند، در برابر مشخصات استاندارد تأیید می شوند. مجموعه SolarWinds® Orion Suite v2.0، که شامل راه حل های زیر می باشد، در حال حاضر تحت ارزیابی معیار مشترک در سطح تضمین ارزیابی اند (EAL)2:

    • Network Performance Monitor v12.0.1- مدیریت و نظارت بر عملکرد شبکه پویا
    • Server & Application Monitor v6.3 - سرور، برنامه، و نظارت OS
    • Network Configuration Manager - v7.5.1 تنظیمات شبکه و مدیریت انطباق
    • Network Traffic Analyzer v4.2.1- تجزیه و تحلیل ترافیک شبکه مبتنی بر جریان
    • IP Address Manager v4.3.2- آدرس آی پی و مدیریت و نظارت DHCP/DNS
    • User Device Tracker v3.2.4- نظارت و نقشه برداری از دستگاه و پورت سوئیچ
    • VoIP & Network Quality Manager v4.2.4- نظارت بر عملکرد VoIP و WAN
    • Web Performance Monitor v2.2.1- نظارت بر وبسایت و برنامه های تحت وب
    • Enterprise Operations Console v6.- مدیریت یکپارچه نصب شبکهبرای شبکه های توزیع شده سازمانی
    • Failover Engine v6.7- نظارت بر سرور پلت فرم سولارویندز
    • Enterprise Operations Console v1.6.3- دید یکپارچه به شبکه های بصورت جغرافیایی توزیع شده
    • Storage Resource Monitor v6.3- نظارت بر عملکرد ذخیره سازی و هشدار


    پشتیبانی

    شرکای جنگ الکترونیک- کانادا- Ltd، لابراتوار ارزیابی معیار مشترک(CCTL) ، مورد تأیید شورای استاندارد کانادا، و تایید شده توسط موسسه امنیتی ارتباطات کانادا (CSE)، مشغول ارزیابی نرم افزار SolarWinds اند تا تعیین کنند که آیا آن تمام الزامات این گواهینامه های امنیتی را براورده می کند یا خیر. EWA-کانادا، در همکاری با لابراتوار پسیو شبکهشریک خود در طرح معیارهای مشترک اسپانیا، در حال انجام ارزیابی SolarWinds Orion Suite v2.0 می باشد. EWA-کانادا بدلیل تجربه گسترده خود را در ارزیابی معیار مشترک به رسمیت شناخته شده است، که شرکت ها را قادر می سازد فرایند را مدیریت کرده و کمک میکند تا آنها اطمیان حاصل کنند که محصولات شان با الزامات مهم صدور گواهینامه مطابقت دارد. ارین کانر، مدیر لابراتوار ارزیابی معیار مشترک EWA-کانادا می گوید" EWA-کانادا از کار کردن با SolarWinds در ارزیابی مجدد این آخرین نسخه از Orion Suite تحت معیار مشترک خشنود است. این ارزیابی خدمات شبکهمجدد جدیدترین مورد در برنامه ای ادامه دار توسط SolarWinds است تا اطمینان حاصل کند محصولات شان به روز می شوند، و گواهی نامه های استانداردهای امنیتی بین المللی که مشتریان شان به آنها تکیه دارند را حفظ کنند." نسخه های قبلی از SolarWinds Orion Suite و SolarWinds Log & Event Manager برای معیار مشترک گواهی شده اند، جزئیات بیشتر در اینجا در دسترس هستند.

    راه حل های SolarWinds برای دولت:


    • نرم افزار سولارویندز در برنامه اداره خدمات عمومی(GSA) ایالات متحده، وزارت دفاع ESI، و سایر contract vehicles استفاده می شود
    • گواهی نامه ها و مصوبات دولت ایالات متحده شامل CON ارتش ، APL نیروی هوایی ، DADMS نیروی دریایی؛ و الزامات فنی شامل سازگاری FIPS ، STIGs DISA، و موسسه ملی استاندارد و فناوری (NIST).
    • سولارویندز همچنین دارای صدها گزارش انطباق داخلی خودکار است که مطابق با الزامات مقامات مهم بازرسی است، از جمله DISA STIG، FISMA, NIST و ...

    • جامعه آنلاین SolarWinds THWACK برای کاربران تعدادی الگوهای اماده ی پشتیبانی شبکهاستفاده برای گزارشات انطباق فراهم می کند، که به صورت رایگان قابل دانلود هستند، که برای کمک به کاربران برای آماده سازی جهت بازرسی طراحی شده اند. THWACK همچنین اطلاعاتی را در رابطه با پشتیبانی محصول کارت هوشمند و کارت دسترسی مشترک (CAC) فراهم می کند.
    بازدید :305
    چهارشنبه 29 فروردين 1397زمان :14:54
    • 1
    • 2
    • 3
    • 4
    • 5

    ما در نقطه ی جالبی از دوره شالوده ابری هستیم. دیتاسنتر های مدرن پسیو شبکه در حال تغییر از شکل فیزیکی به مجازی است، پشته های مدیریتی متعددی به لایه ی مجازی یا logical وارد می شوند. آیا تغییر دیگری در دیتاسنتر در حال وقوع است؟ آیا انواع جدید پلتفرم های کامپیوتری اجازه ی ایجاد مدل بازتری از دیتاسنتر را می دهند؟ اکنون شاهد تغییری در روش ارائه ی خدمات مراکز اطلاعاتی هستیم. یک نوع جدید commodity در حال راه یابی به ارائه دهنده گان ابر به مشتری و حتی مراکز اطلاعاتی ارائه دهنده ی سرویس است.

    به مشتریان انتخاب های بیشتری در مورد آنچه استفاده می شود و روش کنترل آن داده می شود. با در نظر گرفتن تمام این مسائل، مهم است که بدانیم پلتفرم های سرور commodity در ساختار ابری شما چه تاثیری می گدارند.


    سرورهای commodity و ابر Bare Metal

    با این که بحث در این مورد اخیرا بیشتر شده است، جعبه ی سفید و commodity از چند ارائه دهنده ی خدمات شبکه مراکز اطلاعاتی یک حقیقت است. ما در یک مقاله ی اخیر در مورد DCK به سرور های Rackspace پرداختیم که مانند VM های ابری عمل می کنند. این ابزار که OnMetal نامیده می شود، سرورهای ابری ارائه می دهد که سیستم های تک کاربره و bare-metal هستند.

    میتوانید از طریق OpenStack سرویس ها را در چند دقیقه تامین کرده و با سرورهای ابر مجازی دیگر ترکیب کنید و انتقال سرویس را با نیازهای شخصی تنظیم کنید . شما در اصل می توانید سرورهای خود را بر اساس حجم کار یا نیازهای کاربردی خاص خود طراحی کنید.

    اهمیت دارد که به این امر توجه شود که Rackspace در این فضا تنها نیست. Internap و SoftLayer که اکنون یک شرکت IBM است سرورهای metal قدرتمندی ارائه می دهند. سرورها نیروی خامی را که شما برای حجم کار processor-intensive و disk IO-intensive خود نیاز دارید را برآورده میکند.

    از انجا، شما می توانید سرور خود را از طریق یک پرتال یا API برای ویژگی های خاص خود تنظیم کنید و در زمان واقعی پشتیبانی شبکه بر روی هر دیتاسنتر SoftLayer بکاربرید. با در نظر گرفتن تمام این مسائل، میزان تنظیم bare metal که می توانید در ابر Softlayer داشته باشید بسیار چشمگیر است. ذخیره سازی، حافظه و uplinks شبکه، منابع نیرو، GPU ها و همچنین آرایه های ذخیره سازی توده ای را می توان تنظیم نمود. شما حتی میتوانید یک رک (rack) فیزیکی با تنظیمات شخصی داشته باشید.


    پلتفرم های ابری بعنوان Commodity
    فروشنده های سرور بزرگ حتما این پیام را شنیده اند. ارائه دهندگان ابر، مراکز اطلاعاتی و سرویس همگی به دنبال یافتن راههای بهتری برای کنترل عملکرد، قیمت و پلتفرم های رایانشی هستند. پس چرا وارد میدان نشویم و کمک نکنیم؟ اخیرا HP و Foxconn یک کار مشترک را برای ایجاد خط جدیدی از سرورهای بهینه سازی شده نصب شبکه را بویژه با هدف قرار دادن ارائه دهندگان سرویس آغاز کردند. بنا بر بیانیه ی مطبوعاتی، این خط تولید جدید بطور ویژه نیازهای رایانشی بزرگترین ارائه دهندگان سرویس جهان را از طریق ایجاد هزینه ی کل مالکیت (TCO)، مقیاس دهی و سرویس و پشتیبانی پایین برطرف می کند.

    این خط پورتفولیوی سرور ProLiant موجود HP را که شامل Moonshot می شود تکمیل می کند. هدف این است که نرم افزار بهمراه نوآوری های صوتی و تصویری حذف شود و در عین حال پشتیبانی HP حفظ شود. از انجا، این سرورها سرویس دهندگان بزرگ را برای کمک به مبارزه با مشکلات مراکز اطلاعاتی موبایل، ابر و Big Data هدف قرار می دهند.

    مساله ی جالب در مورد سرورهای HP Cloudline این است که آنها سیستم های رک-مقیاس (rack-scale)هستند که برای بزرگترین خدمات شبکه مراکز اطلاعاتی ابری بهینه سازی شده و بر اساس استاندارد های صنعت باز ساخته شده اند. فروشندگان در جامعه ی فروش نیز انتخاباتی را ایجاد می کنند. سلوشن های ذخیره سازی از X-IO Technologies برروی عملکرد کاملا خالص با ظرفیت 100% تمرکز دارند. آنها دسترسی و افزونگی بالا در خود دارند، اما امکان تصویرلحظه ای، dedup، replication, thin provisioning و چند ویژگی های ذخیره ای در سطح نرم افزار را ارائه نمی دهند. اما یک وارانتی پنج ساله بر روی دستگاه وجود دارد.

    البته بازهم جاهایی وجود خواهند داشت که این کار امکان پذیر نخواهد بود. اما برای تعداد زیادی از سازمانها حرکت به سوی یک پلتفرم ذخیره سازی که بطور منطقی تر کنترل می شود بسیار جالب است. در بعضی موارد هایپروایزر یا لایه ی ذخیره سازی نرم افزاری تعریف شده میتواند ویژگی های ذخیره سازی سازمانی مثل رمزدهی، dedup را بصورت مستقیم از لایه ی کنترل مجازی ارائه دهد.




    اکوسیستم های ابری آینده انواع بیشتری خواهند داشت
    رشد رایانش ابری امکان ایجاد تنوع بیشتری را در پلتفرم دیتاسنتر ایجاد کرده است. اکنون ما انتخاب های بیشتری برای میزبانی، توانایی بالاتر برای انتقال و پشتیبانی بیشتر از سیستم های قوی در سراسر دنیا داریم. کاربرد سیستم های bare metal و commodity systems بدون شک افزایش خواهند یافت. با کمک گرفتن از مفاهیم جدید در اینترنت اشیا و تحرک، مراکز اطلاعاتی تنها باید از کاربران بیشتری پشتیبانی کرده و اطلاعات بیشتری را حمل کنند.

    به خبر اخیر تامین کننده خدمات Cisco توجه کنید: بصورت جهانی 54 درصد گوشی های موبایل تا سال 2018 دستگاه های پسیو شبکه هوشمند خواهند بود که از21 درصد در 2013 افزایش یافته است.تا 2018 اکثریت ترافیک اطلاعاتی موبایل (96 درصد) از این گوشی های هوشمند منشا خواهد گرفت.مانند هرچیز دیگری در تکنولوژی، ما شاهد تغییر سیستم ها برای براورده کردن نیازهای مدرن خواهیم بود. فروشندگانی چون Cisco, HP, Dell وغیره- که در بازار سرور سنتی تر عمل می کنند-باید در هماهنگی با سازمانهایی که بدنبال رویکردهای کالایی به ساختار دیتاسنتر هستند تغییر کنند.

    وقتی سازمانهای جدید با مشکلات جدیدی در زمینه ی انتقال ابر و محتوا روبرو می شوند، انتخاب های بیشتر طراحی و ساختار این عملکرد را تسهیل می کنند. در بعضی موارد تنها نیروی خام بدون نواوری های نرم افزاری مورد نیاز است. با کمک سلوشن های نرم افزار تعریف شده و مجازی سازی به جداکردن لایه ی logical از پلتفرم فیزیکی این امر با مصداق بیشتری می یابد.

    ما اکنون می توانیم منابع را کنترل کنیم، ترافیک را رهیابی کنم و از هایپرویزور و ابر کاربران را مدیریت کنیم. این امر به سخت افزار زیرساخت اجازه ی تمرکز کامل بر روی انقال منابع را داده و لایه ی مدیریت را در جای دیگری قرار می دهد.

    بازدید :449
    جمعه 24 فروردين 1397زمان :14:42
    • 1
    • 2
    • 3
    • 4
    • 5

    با وجود چشم انداز تهدیدات که بطور فزاینده ای پیچیده تر می شوند، اکثر سازمان ها (89%) تنها از سلوشن های امنیتی IT بسیار ساده استفاده می کنند.
    این ادعا بر اساس گزارش خطرات IT 2017 نتریکس (Netwrix)، که به این نتیجه رسیده که 74% از سازمان ها اعتراف کرده اند که در برابر خطرات IT مصون نیستند، می باشد.
    اکثر سازمان ها (89%) سلوشن های امنیتی IT را محدود می کنند، و تنها 13% از پاسخ دهندگان خدمات شبکهاز از سلوشن های پیشرفته تر برای مدیریت خطر و اداره امنیت اطلاعات استفاده می کنند. تنها 58% از پاسخ دهندگان کنترل فناوری اطلاعات فعلی خود (و یا عدم آنها) را برای نیازهای خاص سازمان خود کافی میبینند.
    موانع اصلی برای اصلاح این موضوع، کمبود بودجه (57٪) و کمبود وقت (54٪) می باشد- در حقیقت، 65% از سازمان ها پرسنل اختصاص داده شده برای امنیت سایبری ندارند. انطباق نیز به همین وضع است – 56% از سازمان های تحت انطباق این وظیفه را به تیم های عملیاتی IT محول می کنند. با وجود اینکه 65 درصد از پاسخ دهندگان به داشتن حوادث امنیتی در سال 2016 اقرار کرده اند، اما این مشکل همچنان پای برجاست. شایع ترین دلایل ذکر شده خطاهای نرم افزارهای مخرب و انسانی بود. همچنین، 66% از سازمان ها، کارکنان را بعنوان بزرگترین تهدید برای دسترس بودن و امنیت سیستم می دانند، اما تنها 36% از سازمان ها ادعا می کنند که بطور کامل از اعمال کارکنان آگاهی دارند.


    مایکل فیمین، مدیر عامل و موسس نتریکس می گوید: " سازمان ها کاملا متوجه نیاز به معطوف پشتیبانی شبکهساختن تلاش خود بر حفاظت از عملکرد کسب و کار خود می باشند. در حالیکه آنها کاربران خود را بعنوان تهدید اصلی برمی شمارند، اما هنوز کنترلی به فعالیت کاربران در سیستم کسب و کار بحرانی و دستکاری اطلاعات حساس به دست نیاورده اند. سازمان هایی که که بر فعالیت کاربران و تغییرات IT کنترل دارند گزارش داده اند که این موضوع تا حد زیادی به نفع طرح های امنیتی آنها بوده است و آنها را قادر می سازد از مشکلاتی مانند نقض داده، در دسترس نبودن سیستم ها و ناکامی های حسابرسی تا حد زیادی اجتناب کنند."
    همانند سال پیش، سازمان ها بیشترین کنترل را بر فعالیت ها و تغییرات IT در حفاظت نقطه پایانی (61%)، زیرساخت های مجازی (59%) و سیستم های درون سازمانی (52%) داشته اند. Shadow IT و BYOD همچنان مشکلات اصلی برای تقریبا یک سوم حرفه ای های IT تحت این پژوهش بوده اند.
    کنترل فعالیت کاربران در سرتاسر زیرساخت های IT در درجه اول به نفع طرح های امنیتی است که به سازمان ها در شناسایی (79%) و تحقیق (73%) درباره حوادث، امنیت دارایی ها (55%)، و کاهش خطرات قطع امنیت، انطباق و سیستم (53%) کمک میکند.
    نکته ی مثبتی که وجود دارد این است که تعداد سازمان هایی که حداقل اندکی پسیو شبکهکنترل بر فعالیت کاربران، دسترسی به اطلاعات، و تغییرات IT موجود دارند، از 62% در سال 2016 به 85% در سال 2017 رشد کرده است. بطور کلی، بیش از نیمی از سازمان ها دارای کنترلی قابل قبول بوده اند، در حالیکه این میزان در سال گذشته یک سوم بوده است. در حالیکه در سال پیش یک سازمان از هر پنج سازمان مورد بررسی اعتراف کردند که هیچ کنترل IT ندارند و قصد پیاده سازی آن را نیز ندارند، امسال، تنها 8% از پاسخ دهندگان در این دسته قرار دارند.
    در عین حال، حسابرسی IT به یک عمل گسترده تر تبدیل شده است که در سال 2017 توسط 84% از سازمان ها مورد استفاده قرار گرفته است که این میزان در مقایسه با 63% در سال 2016 افزایش قابل توجهی داشته است. روش های حسابرسی IT دستی هنوز معمول و مورد استفاده می باشند، اما پیاده سازی نرم افزار شخص ثالث در حال رشد پیوسته ای است.
    این بررسی همچنین نشان داد که سازمان ها در حال برنامه ریزی برای معطوف کردن سرمایه گذاری خود در ایمن سازی اطلاعات حساس می باشند، چرا که آنها قادر به پیش بینی خطرات محتمل نیستند.
    آدام فولر، متخصص IT و صاحب بلاگ adamfowlerit.com میگوید " من نشت اطلاعات را در حال حاضر به عنوان بزرگترین پشتیبانی شبکهخطر برای IT می بینم. ما در حال بهتر شدن از لحاظ افزونگی، در دسترس بودن، تشخیص و اتوماسیون همه این مولفه ها هستیم. اما محافظت از اطلاعات هنوز بهبود نیافته است."
    هر چند 47% از سازمان ها بعلت عدم کنترل هنوز در حال دست و پنجه نرم کردن با مشکلات عملیاتی هستند، تعداد پاسخ دهندگانی که از زمان لازم برای رفع این مشکلات راضی بوده اند از 49% در سال 2016 به81% در سال 2017 رسیده است.

    بازدید :448
    چهارشنبه 22 شهريور 1396زمان :12:46
    • 1
    • 2
    • 3
    • 4
    • 5

    شركت خدمات شبكه

    شركت آرنا ارائه دهنده خدمات نصب شبكه پشتيباني شبكهمجازي سازي و پسيو شبكه در تهران و كرج مي باشد.

    خدمات شركت آرنا به شرح زير مي باشد

    كه ميتوانيد با مراجعه به سايت آرنا به آدرس زير و تماس با كارشناسان اطلاعات بيشتري كسب كنيد.

    www.arenanoc.com

    پشتيباني شبكهدر تهران و كرج

    نصب شبكه

    مجازي سازي سرور

    مجازي سازي شبكه

    پسيو شبكه

    پشتيباني شبكه هاي كامپيوتري

    راه اندازي سانترال

    پشتيباني شبكه در تهران

    كابل كشي شبكه

    پشتيباني شبكه در كرج

    آرنا

    برچسب ها پشتیبانی شبکه,

    تعداد صفحات :5

    درباره ما
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
    آرشیو
    خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    چت باکس




    captcha


    پیوندهای روزانه
    • آرشیو لینک ها
    آمار سایت
    • کل مطالب : 51
    • کل نظرات : 0
    • افراد آنلاین : 1
    • تعداد اعضا : 0
    • بازدید امروز : 36
    • بازدید کننده امروز : 35
    • باردید دیروز : 45
    • بازدید کننده دیروز : 10
    • گوگل امروز : 0
    • گوگل دیروز : 0
    • بازدید هفته : 37
    • بازدید ماه : 473
    • بازدید سال : 5531
    • بازدید کلی : 27909
    کدهای اختصاصی