3 تاکتیک اصلی که مهاجمان برای دور زدن احراز هویت چند عاملی (MFA) استفاده می کنند
به گفته متخصصان امنیت، نقضهای امنیتی قابلتوجهی توانسته MFA را دور زده و نرم افزارهای تاکسی های اینترنتی، بانکداری های موبایلی و اینترنتی و سایر کسبوکارها را به خطر انداختهاند.
مدیران امنیت سازمانها باید امنیت و حفاظت از احراز هویت چندعاملی را تقویت کنند
به مدیران امنیتی توصیه می شود که تلاش های خود را در برابر حملات به سیستم های محافظت شده توسط MFA در پاسخ به افزایش فعالیت مهاجمان برای بهره برداری از نقاط شکست افزایش دهند.
همانطور که اغلب در هنگام به خطر انداختن سیستمها اتفاق میافتد، مهاجمان چرخ را برای دور زدن MFA یا 2FA (تأیید هویت دو مرحلهای)، دوباره اختراع نکردهاند. روش های قدیمی مهندسی اجتماعی، بدافزارها و فیشینگ به خوبی کار می کنند.
خبر خوب این است که بسیاری از حملات را می توان با اجرای سیاست های قوی، محافظت قوی از نقاط پایانی و آموزش کاربران دفع کرد. متأسفانه، با توجه به اینکه بسیاری از کاربران شرکتی و خانگی معتقدند که MFA عملاً شکست ناپذیر است، آنها به طور بالقوه ضعیف ترین حلقه در دفاع یک شرکت هستند.
کارشناسان امنیتی می گویند: "MFA هنوز یکی از بهترین اقدامات امنیتی است که افراد می توانند از زمان اختراع رمز عبور استفاده کنند، اما همانطور که سازمان ها دفاع خود را با استفاده از آن تقویت می کنند، مهاجمان نیز تاکتیک ها را تغییر می دهند و سخت کار می کنند تا راه هایی برای دور زدن آن پیدا کنند."
به عنوان بخشی از نیاز به اطمینان از بهبود مستمر سیستم های سازمان، باید به تهدیدات فزاینده علیه MFA توجه کنیم، به ویژه اینکه باید به دنبال ارتقاء به دور از احراز هویت سبک SMS باشیم."
چگونه مهاجمان احراز هویت چندعاملی را دور می زنند
روش "تأیید ورود به سیستم" MFA در بین کاربران بسیار محبوب است زیرا یک کلیک ساده است. به همین دلیل، مورد علاقه مهاجمان نیز هست. هنگامی که آنها اطلاعات کاربری دزدیده شده را از طریق جمع آوری منابع اختصاصی خود و یا خریداری شده در وب تاریک دریافت می کنند، مهاجم به سادگی آنها را به طور مکرر وارد می کند. تا زمانی که فردی را که حواسش پرت، خسته شده یا از دریافت چندین پیام کلافه شده است را به دام بیندازند. تنها با یک کلیک کاربر وارد می شوند.
گاهی اوقات، مهاجمان از ایمیل های فیشینگ استفاده می کنند تا کاربران بی احتیاط را متقاعد کنند که رمز عبور یک بار مصرف خود را در یک وب سایت جعلی وارد کنند. یا کپی های دزدیده شده سیم کارت را به دست می آورند و به سادگی، کدها را مستقیماً دریافت می کنند. استفاده از SMS برای 2FA به ویژه در برابر حمله آسیبپذیر است، و در حالی که شرکتها باید فعالانه اقداماتی را برای شروع استفاده از انواع دیگر احراز هویت انجام دهند، البته هنوز استفاده از فناوری MFA بهتر از عدم استفاده از آن است.
راههای دیگر دور زدن این تکنیک می توان از ربودن جلسه (Session) یا ربودن کوکی ها نام برد، مهاجم به هیچ وجه نیازی به شرکت در فرآیند MFA ندارد. در حالی که چندین روش مختلف برای انجام یک حمله وجود دارد، با توجه به افزایش استفاده از رمزگذاری در وب سایت ها، این احتمال وجود دارد که بدافزار در ابتدا برای سرقت کوکی ها از هدف مورد استفاده قرار گیرد. هنگامی که مهاجم این اطلاعات را در اختیار داشته باشد، فقط باید منتظر بمانند تا قربانی به درستی وارد سیستم شود و سپس ارتباط را تصاحب کند.
استفاده از سامانه هایی مانند EPP، ZTNA، UTM، WAF، XDR می تواند در کنار آموزش کاربران در محافظت بیشتر MFA کمک کند.
#MFA #احرازهویت #رمز_پویا #هک
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
کوییک هیل سکورایت موفق شد به عنوان تنها شرکت هندی با توجه به ریشه عمیق هوش مصنوعی خود (GoDeep.AI) یکی از اعضای معتبر کنسرسیوم مؤسسه ایمنی هوش مصنوعی مؤسسه ملی استاندارد و فناوری (NIST) (AISIC) انتخاب گردد که این دستاورد نشان از تعهد، بلوغ و آمادگی اکوسیستم امنیت سایبری کوییک هیل می دهد.
#هوش_مصنوعی #NIST #AI #seqrite
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
🔴هشدار مرکز افتای ریاست جمهوری نسبت به استفاده از محصولات شرکت Kaspersky بدلیل ضعف و عدم کارایی لازم در محصولات این شرکت!
⚠️مرکز افتای ریاست جمهوری در ابلاغیه ای به تمام دستگاه ها اجرایی کشور (دارای زیرساختهای حیاتی) خرید و یا تمدید لایسنس محصولات Kaspersky را ممنوع و منوط به استعلام کتبی از این مرکز کرده است.
⚠️علت این تصمیم عدم کارایی و ضعف عملکردی محصولات Kaspersky در تشخیص نفوذ و مقابله با حملات اخیر سایبری به زیرساختهای حیاتی کشور عنوان شده است.
کشف و مقابله حملات سایبری دولتی توسط سکورایت کوییک هیل
#سکواریت #کوییک_هیل #APT #سایبری
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
اطلاعات بیشتر و تحلیل حمله:
B2n.ir/p34490
توسط کوییک هیل کشف شد:
شناسایی حملات هدفمند هکرهای پاکستانی به دولت هند در طول انتخابات عمومی
گروه هکری پاکستانی SideCopy 3 اخیرا با استفاده از تروجان ها 3 کمپین تهاجمی راه اندازی کرده است
در حالی که هند برای آخرین مرحله انتخابات آماده می شود، کارشناسان امنیت سایبری حملات سایبری را از آن سوی مرزها کشف کرده اند که دولت ها و نهادهای نظامی مهم هند را هدف قرار می دهند.
سکورایت، بازوی سازمانی شرکت کوییک هیل، گفته است که تشدید هشداردهندهای در حملات سایبری وجود دارد که توسط گروههای تهدید دائمی پیشرفته (APT) مرتبط با پاکستان ترتیب داده شده است.
در خط مقدم این حملات، SideCopy، یک گروه APT مستقر در پاکستان است که به طور مداوم کشورهای جنوب آسیا با تمرکز بر به خطر انداختن سازمانهای دفاعی و دولتی هند از سال 2019 هدف قرار می دهد.
حملات APT با دقت برنامه ریزی و پیچیده طراحی شده اند تا به سازمان های هدف نفوذ کنند و از اقدامات امنیتی موجود در زیرساخت سازمانها عبور کنند.
سکورایت گفت که سه کمپین متمایز راهاندازی شده توسط این گروه را شناسایی کرده است که مشخصه هر کدام با استقرار دو نمونه از تروجان دسترسی از راه دور AllaKore (RAT) به عنوان آخرین پی لود مخرب کار می کند.
به طور مشابه، Transparent Tribe (APT36)، موجودیت APT اصلی SideCopy، بیوقفه از انواع پیشرفته Crimson RAT، یک ابزار پیشرفته دسترسی از راه دور مبتنی بر .net که برای کنترل گسترده سیستم و دسترسی مداوم طراحی شده است، استفاده میکند. Transparent Tribe از زمان ظهور آن در سال 2013 همواره هند را هدف قرار داده است.
در گزارش سکورایت آمده است: «تشدید کمپینهای حملات سایبری که توسط این گروههای APT پاکستانی رهبری میشود، تهدیدی شدید و فزاینده برای امنیت ملی ما بهویژه با توجه به انتخابات عمومی جاری است.»
در این بیانیه آمده است: «این امر مستلزم یک وضعیت هماهنگ و پیشگیرانه امنیت سایبری در تمام زیرساختهای حیاتی برای محافظت از یکپارچگی فرآیندهای دموکراتیک ما است.»
نحوه کار حمله:
زنجیرههای آلوده با ایمیلهای فیشینگ نیزهای شروع میشوند که پیوستها یا لینکهای مخربی را ارائه میدهند که از آسیبپذیریها برای به دست آوردن دسترسی اولیه به شبکههای هدف سوءاستفاده میکنند. پس از راه یافتن به شبکه هدف، این نقاط ورودی برای استقرار مجموعهای از پیلودهای بدافزار از جمله AllaKore و Crimson RAT استفاده میشوند که به مهاجمان کنترل از راه دور گسترده و دسترسی بدون محدودیت به سیستمهای آلوده را میدهد.
هدف قرار دادن مداوم دولت و نهادهای دفاعی هند توسط گروه های APT پاکستان پدیده جدیدی نیست.
با این حال، افزایش اخیر در حجم حملات و پیچیدگی فزاینده TTPهای دشمنان (تاکتیک ها، تکنیک ها و رویه ها)، به ویژه در آستانه انتخابات عمومی، نشان دهنده تشدید چشمگیر در چشم انداز تهدید سایبری در حال تحول است.
سکورایت قویاً به سازمانها، بهویژه آنهایی که در فرآیند انتخابات دخیل هستند، توصیه میکند که اقدامات امنیتی سایبری قوی را به عنوان یک اولویت فوری اجرا کنند.
کوییک هیل گفت: «این شامل اطمینان از بهروزرسانی منظم نرمافزارها، استقرار راهحلهای پیشرفته فیلترینگ ایمیل و امنیت وب و انجام آموزشهای جامع آگاهی امنیتی برای آموزش کارکنان در مورد شناسایی و کاهش تاکتیکهای مهندسی اجتماعی است.»
همچنین توصیه میکند که مکانیسمهای احراز هویت چندعاملی، انجام ارزیابیهای امنیتی منظم و تمرینهای تست نفوذ و ایجاد طرحهای جامع واکنش به حادثه را برای به حداقل رساندن تأثیر بالقوه نقضهای موفقیتآمیز انجام دهند.
کوسیستم امنیت سایبری کوییک هیل می دهد.
#سکواریت #کوییک_هیل #APT #سایبری
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
اطلاعات بیشتر و تحلیل حمله:
B2n.ir/p34490
حاکمیت امنیت سایبری: تعبیه امنیت سایبری در فرهنگ شرکت
مجموعه A تا Z امنیت سایبری امروزه به بررسی حکمرانی میپردازد - هنر ادغام امنیت سایبری در ساختار سازمان شما.
امنیت قدرتمند فراتر از ابزارهای فنی است. نیاز به یک تغییر فرهنگی دارد.
نحوه قرار دادن امنیت سایبری در DNA سازمان در اینجا آورده شده است:
فرهنگ امنیت:
• حمایت فعال مدیریتی: تعهد روشن از سوی تیم مدیریتی، زمینه را برای آگاه سازی امنیتی تعیین می کند.
• قهرمانان امنیتی: توانمندسازی کارکنان برای حمایت از امنیت در تیم هایشان.
• امنیت یکپارچه: استفاده از شیوه های امنیتی در عملیات روزانه، نه یک بار جداگانه.
ساختن قلعه:
• خط مشی های امنیتی: دستورالعمل های واضحی که رویه های امنیتی قابل قبول و رفتار کاربر را تشریح می کند.
• آموزش منظم: برنامه های آموزشی مداوم برای آگاه نگه داشتن کارکنان در مورد تهدیدات امنیت سایبری.
• اندازه گیری عملکرد: ردیابی معیارهای امنیتی برای شناسایی زمینه های بهبود.
با تقویت آگاهی و ادغام امنیت، باید نیروی کار هوشیار ایجاد کنیم تا بتوانیم محاظفت را از درون سازمان آغاز کنیم. فرهنگ امنیتی قوی بزرگترین دفاع سازمان هاست.
#امنیت_سایبری #A2ZofCybersecurity
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
کوییک هیل توتال سکیوریتی موفق به دریافت دو جایزه مهم بهترن محصول امنیتی 2024 (Product of the Year 2024) برای ارائه محافظت جامع و جایزه سریع ترین زمان اصلاح بدافزار (TOP Remediation Time) برای پاسخ و ترمیم سریع آلودگی های بدافزاری شد.
جایزه بهترین محصول سال 2024: تعهد کوییک هیل به محافظت از دنیای دیجیتال کاربران با این گواهی نامه، معتبر شناخته شده و حمایت بی نظیر Quick Heal از کاربران را تأیید می کند.
جایزه سریع ترین زمان واکنش به حملات بد افزاری (TOP Remediation Time)، نشان دهنده واکنش سریع و متمایز کوییک هیل می باشد که کل چرخه عمر بدافزار را در زمانی بسیار کوتاه به صورت کاملاً خنثی می کند.
مسدود سازی 100٪ تهدیدات: کوییک هیل موفق شد تعداد 1472 نمونه بدافزار پیشرفته را که در سال 2023 منتشر شده اند را آزمایشگاه موسسه اروپایی بدافزار AVLab در سال 2023 متوقف کند.
قدرت تشخیص زودهنگام: بیش از 82 درصد از تهدیدات قبل از اینکه حتی اجرا شوند، مسدود شده اند.
بازیابی سریع: در موارد نادر باقیمانده، کوییک هیل به طور خودکار سیستم کاربران را تنها در 38 ثانیه بازیابی می کند!
#Seqrite #QuickHeal #کوییک_هیل #AVLabs #گواهینامه #جایزه
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
چرا سامانه تشخیص و پاسخ اندپوینت (EDR) آینده محفاظت از نقاط پایانی است؟
@EDR @XDR @EPP @Seqrite
چرا سامانه تشخیص و پاسخ اندپوینت (EDR) آینده محفاظت از نقاط پایانی است؟
مطالعات نشان می دهد که نزدیک به 90 درصد از حملات سایبری و 70 درصد از نقض و نشت اطلاعات از کلاینتها و نقاط پایانی شروع می شود. راهحلهای امنیتی سنتی مانند آنتیویروس و فایروالها محدود به شناسایی تهدیدات شناخته شده هستند و در برابر حملات پیشرفته مانند مهندسی اجتماعی، فیشینگ و حملات «بدون فایل» بیاثر هستند. این تهدیدات پیچیده می توانند ابزارهای سنتی را دور بزنند و در شبکه ها پنهان بمانند و داده ها را برای حملات بعدی جمع آوری کنند. سامانه های تشخیص و پاسخ نقطه پایانی (EDR یا Endpoint Detection & Response) موثرتر است و تهدیدات پیشرفته را شناسایی و پاسخهای خودکار به آنها را ارائه میکند که میتواند تهدیدها را بدون دخالت انسان شناسایی و مهار کند. EDR همچنین ابزارهایی را برای تیم های امنیتی برای کشف، بررسی و جلوگیری از تهدیدات جدید فراهم می کند.
سامانه Endpoint Detection and Response یا EDR چیست؟
سامانه EDR یک راه حل امنیتی جامع است که به طور فعال فعالیت های نقاط پایانی مانند رایانه های رومیزی، لپ تاپ ها، سرورها و دستگاه های تلفن همراه را برای شناسایی و کاهش تهدیدات احتمالی نظارت و تجزیه و تحلیل می کند. برخلاف نرمافزار آنتیویروس سنتی، که در درجه اول بر جلوگیری از تهدیدات شناخته شده تمرکز دارد، EDR برای شناسایی و پاسخ به حملات پیشرفته، اغلب مخفیانه، طراحی شده است که از دفاعهای محیطی عبور میکنند.
قابلیت های کلیدی EDR
راهکارهای EDR معمولاً طیف وسیعی از قابلیتها را ارائه میدهند که سازمانها را قادر میسازد تا به طور مؤثر تهدیدات سایبری را شناسایی، پاسخ داده و آنها را کاهش دهند. در ادامه برخی از عملکردهای اصلی EDR را بررسی کنیم:
نظارت مستمر نقطه پایانی
تشخیص تهدید پیشرفته
پاسخ خودکار حادثه
شکار تهدید و فارنزیک یا جرم شناسی
مدیریت متمرکز و گزارشدهی
ادغام با سایر ابزارهای امنیتی
راهکار EDR در مقابل EPP: درک تفاوت ها
پلتفرمهای محافظت نقاط پایانی (EPP) و سامانه های تشخیص و پاسخدهی نقاط پایانی (EDR) هر دو اجزای ضروری یک استراتژی جامع امنیتی نقاط پایانی هستند، اما اهداف متفاوتی را دنبال میکنند.
پلتفرمهای محافظت نقطه پایانی (EPP)
پلتفرمهایEPP دردرجه اول بر جلوگیری از نفوذ تهدیدات شناخته شده به شبکه متمرکز هستند. آنها معمولاً از فناوری های سنتی آنتی ویروس، ضد بدافزار و فایروال، برای شناسایی و مسدودسازی آسیب پذیری های شناخته شده بدافزاری مبتنی بر امضا استفاده می کنند. EPP ها در جلوگیری از تهدیدات رایج مبتنی بر فایل موثر هستند، اما اغلب برای شناسایی حملات پیشرفته و هدفمندی که این دفاع های محیطی را دور می زنند، کاملا موفق عمل نمی کنند.
راهکار EDR
در مقابل، راه حل های EDR برای شناسایی، بررسی و پاسخ به تهدیدات پیشرفته ای طراحی شده اند که از قبل به شبکه نفوذ کرده اند. راه حل های EDR از تکنیک های پیچیده تری مانند تجزیه و تحلیل رفتار و یادگیری ماشین برای شناسایی ناهنجاری ها و فعالیت های مشکوک استفاده می کنند که ممکن است وجود یک تهدید سایبری را نشان دهد. EDR همچنین ابزارهایی را برای تیم های امنیتی برای انجام تحقیقات عمیق و اجرای اقدامات اصلاحی هدفمند فراهم می کند.
رویکرد تکمیلی
در حالی که EPP و EDR عملکردهای متفاوتی را انجام می دهند، اغلب به عنوان بخشی از یک رویکرد امنیتی لایه ای درکنار هم مستقر می شوند. EPP ها اولین خط دفاعی را در برابر تهدیدات شناخته شده ارائه می کنند، در حالی که EDR با شناسایی و پاسخ به تهدیدات پیشرفته و ناشناخته ای که ممکن است خارج از محیط باشند، امنیت را تکمیل می کند.
مزایای اجرای EDR
اتخاذ راهکار EDR می تواند طیف وسیعی از مزایا را برای سازمان ها فراهم کند، از جمله:
تشخیص و پاسخ تهدیدات پیشرفته
بهبود کارایی واکنش به حادثه
افزایش دید و آگاهی از موقعیت
انطباق بهتر و کاهش ریسک
کاهش هزینه کل مالکیت (TCO)
حفاظت از مالکیت معنوی و دارایی های حیاتی
توانایی EDR برای شناسایی و پاسخ به تهدیدات پیشرفته، از جمله تهدیدهایی که داده های حساس و مالکیت معنوی را هدف قرار می دهند، به سازمان ها کمک می کند تا از با ارزش ترین دارایی های خود در برابر سرقت یا دسترسی غیرمجاز محافظت کنند.
راهکار EDR در عمل: موارد استفاده در دنیای واقعی
راه حل های EDR کارایی خود را در انواع سناریوهای دنیای واقعی ثابت کرده اند. برخی از موارد استفاده رایج را بررسی می کنیم:
دفاع در برابر باجافزار
تشخیص تهدید داخلی
کاهش تهدید دائمی پیشرفته (APT)
حفاظت نقطه پایانی برای نیروی کار از راه دور و سیار
امنیت فناوری عملیاتی (OT)
سامانه Seqrite EDR - محافظت از نقاط پایانی، رشد امنیت
راهکار Seqrite EDR (تشخیص و پاسخ نقطه پایانی) با
نظارت مداوم و جمع آوری داده ها از تمام نقاط پایانی، امنیت را افزایش می دهد. این در هر دو نسخه مبتنی بر سرور داخلی و ابری در دسترس است. Seqrite EDR مدیریت هشدار را ساده میکند و دید مورد نیاز برای شناسایی و رسیدگی به تهدیدات پیچیده را بدون تیمهای امنیتی قدرتمند فراهم میکند.
سامانه Seqrite EDR به طور کامل رویدادهای تله متری را آنالیز می کند و فعالیت های مشکوک را به صورت بلادرنگ مسدود می کند. این به تیم های داخلی اجازه می دهد تا حملات را بررسی کنند و نیاز به کمک خارجی را کاهش می دهد. Seqrite EDR با ذخیره سازی داده های پیشرفته و هوشمندی تهدید، به سرعت تهدیدات پنهان را آشکار و پاسخدهی سریع را امکان پذیر می کند.
ویژگی های کلیدی Seqrite EDR عبارتند از:
• تصدیق چند فازی که رویدادهای سیستم را با استفاده از تجزیه و تحلیل رفتاری، مقایسه امضا و همچنین یادگیری ماشین بررسی می کند.
• ایزوله سازی فوری که سیستم آلوده را به طور خودکار یا دستی قرنطینه می کند.
• جستجوی خودکار و دستی IOC بر روی تاریخچه داده ها.
• یک سیستم اطلاع رسانی پیشرفته که با راه حل های SIEM ادغام می شود و هشدارهای پیامک/ایمیل را ارسال می کند.
• داشبوردها و ویجت هایی که دید جامعی از سلامت سیستم و حوادث ارائه می دهند.
• گزارشهای مفصلی که بینشهای همسو با TTPهای MITER ارائه میدهند.
• یک قانون ساز که اجازه ایجاد قوانین سفارشی برای تشخیص فعالیت غیرمعمول را می دهد.
• سیاستهای واکنش بلادرنگ بر اساس ارزیابی ریسک.
• یک میز کار تحقیقی برای بررسی عمیق حادثه.
• ابزارهای مدیریت حادثه که به اقدامات اصلاحی کمک می کند.
نتیجه گیری
همانطور که چشمانداز امنیت سایبری در حال تکامل است، انتظار میرود نقش EDR با پیشرفتهایی در زمینههایی مانند تشخیص و پاسخ گسترده (XDR)، MDR و ادغام هوش مصنوعی و یادگیری ماشین رشد کند. با ارزیابی دقیق و انتخاب راه حل مناسب EDR، سازمان ها می توانند از پتانسیل کامل این فناوری امنیتی قدرتمند سود برده و از دارایی های حیاتی خود در برابر تهدید روزافزون حملات سایبری محافظت کنند.
برای دریافت نسخه ی آزمایشی رایگان با ما در ارتباط باشید.
پیامرسان: 09331339786
ایمیل info@qhi.ir
تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164
50 سوال برتر مصاحبه امنیت سایبری.pdf
633.8K
50 سوال مهم برای مصاحبه های امنیت سایبری
برای دریافت اطلاعات بیشتر با ما در ارتباط باشید.
پیامرسان: 09331339786
ایمیل info@qhi.ir
تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164