امنیت سایبری امروز ، 17 مارس 2021 – هشدار FBI در مورد باج افزار ، چگونگی تأثیر همه گیر بر امنیت IT و تهدید جدید بات نت


هشدار FBI در مورد باج افزار ، چگونگی تأثیر همه گیر بر امنیت IT و تهدید جدید بات نت.

امروز به امنیت سایبری خوش آمدید. چهارشنبه 17 مارس است. من هوارد سلیمان هستم ، خبرنگار امنیت سایبری سایت ITWorldCanada.com.

FBI صادر کرد هشدار فلش هشدار در مورد افزایش حملات باج افزار علیه مدارس ، کالج ها ، حوزه های علمیه و دانشگاه ها در ایالات متحده و انگلیس. باند پشت این مجموعه حملات قبل از رمزگذاری همه پرونده ها ، داده های موسسات را کپی می کند. سپس با استفاده از پرونده های کپی شده سازمان قربانی را مجبور به پرداخت هزینه رمز رمزگشایی می کند. در غیر این صورت ، داده ها به مجرمان فروخته می شوند. این باند معمولاً با دریافت رمزهای عبور برای سیستم های دسترسی از راه دور یا مجبور کردن افراد درگیر ایمیل های فیشینگ با ضمیمه های آلوده ، وارد سازمان می شود. FBI با استفاده از احراز هویت چند عاملی برای محافظت از دسترسی به شبکه های رایانه ای و غیرفعال کردن پورت های دسترسی از راه دور استفاده نشده ، اهمیت اصلاح را به همه سازمان ها یادآوری می کند.

همه گیری اجباری تعداد زیادی از افرادی که برای کار در خانه از رایانه استفاده می کنند. یک مطالعه جدید توسط تصمیم گیرندگان امنیت IT Randori نشان می دهد که شرکت های آموزش ندیده سردردهای زیادی داشته اند. 42 درصد از پاسخ دهندگان گفتند که سازمان هایشان به دلیل رایانه ها و تلفن های هوشمند تأیید نشده یا محافظت نشده به شبکه متصل شده اند. سه چهارم گفته اند که حملات سایبری در سال گذشته افزایش یافته است. کمی بیشتر از نیمی موافقت کردند که دفاع از سازمان خود را در برابر حملات آنلاین دشوارتر کنند. یکی از مشکلات بزرگ این است که افرادی که از خانه کار می کنند از فناوری اطلاعاتی که سیستم های امنیتی شرکتی از دفاترشان ارائه می دهند ، ندارند.

هفتاد و شش درصد از پاسخ دهندگان گفتند اولویت بندی اینکه کدام یک از برنامه ها برای وصله گذاری بعد از همه گیری دشوارتر است.

بیش از نیمی از پاسخ دهندگان گفتند که توانسته اند هزینه های خود را افزایش دهند و 44٪ گفتند که توانسته اند کارکنان بیشتری استخدام کنند. با این حال ، 25 درصد از پاسخ دهندگان گفتند که سازمان آنها باید کارمندان امنیتی را کاهش دهد.

مطالعه دیگری نیز آغاز شده است اطلاعات جالبی در مورد حملات این هفته وجود دارد. HP طی سه ماه منتهی به دسامبر روند تهدیدها را معکوس کرده و تکنیک های جدیدی را که توسط هکرها استفاده می شود کشف کرد. به عنوان مثال ، معمولاً اگر قربانی یک سند آلوده را باز کند ، آنها یک پیام پنهان را به یک سرور خارجی که توسط هکرها اداره می شود ، جایی که بدافزار منتظر بارگذاری است ، تحریک می کنند. نرم افزار ضد بدافزار می تواند این را تشخیص دهد ، بنابراین کلاهبرداران در حال شروع روند پس از بستن سند آلوده توسط قربانی هستند.

تاکتیک دیگر اخیر کپی کردن مطالب صندوق ایمیل قربانی ، جعل آدرس فرستنده شخص در یک پیام زنجیره ای به جلو و عقب است. کلاهبردار با استفاده از این آدرس جعلی پیامی را با یک سند آلوده در مکالمه ایمیل وارد می کند. کسانی که در مکالمه هستند معتقدند که پیام آلوده از اعضای یکی از زنجیره های ایمیل است. این مثالی دیگر است که چرا قبل از کلیک بر روی پیوند یا پیوست ، باید آدرس ایمیل فرستنده را همیشه بررسی کنید.

سرانجام، گزارشی از طرف Palo Alto Networks یادآوری دیگری برای نیاز به اصلاح برنامه ها و دستگاه ها در اسرع وقت به مدیران فناوری اطلاعات است. در ماه فوریه ، محققان تلاش هایی را برای بهره برداری از آسیب پذیری ها در فایروال ها ، شبکه های خصوصی مجازی ، سوئیچ ها و روترها کشف کردند. هدف از این حملات کاشتن بدافزار در دستگاه ها و پیوستن آنها به یک بات نت برای گسترش بدافزارهای بیشتر است. در برخی موارد ، حملات ساعاتی پس از انتشار آسیب پذیری ها آغاز شد. سرپرستان باید از هر دستگاهی در شبکه رایانه ای با گذرواژه های قوی و احراز هویت چند عاملی بهتر محافظت کنند. علاوه بر این ، دستگاه ها باید در اسرع وقت وصله شوند.

برای امروز کافی است. پیوندهای مربوط به جزئیات این داستان ها در نسخه متنی این پادکست در ITWorldCanada.com است. در آنجا همچنین اخبار من را با هدف متخصصان امنیت سایبری پیدا خواهید کرد.

امروز در Cyber ​​Security مشترک شوید در Apple Podcasts ، Google Podcasts یا ما را به جلسه کوتاه Flash خود درباره بلندگوی هوشمند خود اضافه کنید.


منبع: night-sky.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>