[ad_1]

کارمندان برای نصب نرم افزار رستگاری ، هشدار سیسکو و نحوه هک شدن وزارت دولت ایالات متحده ثبت نام کردند.

به امنیت سایبری امروز خوش آمدید. جمعه 20 آگوست است. من هوارد سلیمان هستم ، نویسنده امنیت سایبری برای ITWorldCanada.com.

تبهکاری علیه باج افزارها آنها معمولاً سعی می کنند رایانه قربانیان را به صورت مخفیانه به خطر اندازند و کارکنان را گمراه کنند تا فایلهایی را که به نظر آنها قانونی است بارگیری کنند. اما یک مهاجم آشکارا طمع کارکنان را جلب می کند. او برای کارکنان خود ایمیل می فرستد و از آنها می خواهد سیستم شرکت خود را با باج افزار آلوده کنند. در مقابل ، آنها یک قطعه باج دریافت می کردند. طبق گفته شرکت امنیتی Abnormal Security که چنین ایمیل هایی را توسط مشتریان خود دریافت کرده است ، کلاهبردار می گوید که کارمند 1 میلیون دلار بیت کوین دریافت می کند – با فرض اینکه کارفرما 2.5 میلیون دلار باج بپردازد. و چگونه این مهاجم قربانیان بالقوه را پیدا می کند؟ با جستجو در LinkedIn. در حقیقت ، این مهاجم با ارسال پیوست های سمی به ایمیل های مدیران ارشد کار خود را آغاز کرد ، اما وقتی همه تلاش های او بی نتیجه ماند ، به یافتن کارکنان حریص روی آورد.

دو چیز: اول ، برای مدیران خوب است که پیام های جعلی اولیه را تشخیص دهند. دوم ، به کارکنان باید هشدار داده شود که ممکن است پیشنهادی دریافت کنند که آنها را به جنایتکار دعوت می کند.

سیستم های سیسکو آنچه را که آسیب پذیری شدید می نامد را بررسی می کند که می تواند بر برخی از روترها و پلتفرم های پایانی آن تأثیر بگذارد. مشکل فیلتر شدن درخواست شناسایی نام سرور در دستگاه های امنیتی وب سیسکو و دستگاه های دفاع تهدید Firepower است. همچنین بر تمام نسخه های پروژه تشخیص نفوذ منبع باز Snort قبل از انتشار 2.9.18 تأثیر می گذارد. نسخه فعلی Snort 3 است. مهاجم می تواند از این آسیب پذیری برای به خطر انداختن ماشین میزبان استفاده کند. در حال حاضر هیچ راهکاری برای محصولات سیسکو و نسخه قبلی Snort وجود ندارد. افرادی که از دستگاه های سیسکو آسیب دیده اند باید وب سایت امنیتی شرکت را برای کاهش یا تعدیل مشاهده کنند.

سرانجام، یادآوری دیگری از اهمیت کارکنان فناوری اطلاعات و پیگیری فرآیند مطالعه و نصب به روزرسانی های امنیتی. این شامل بررسی دولت ایالات متحده در مورد هک شدن سرورهای دسترسی از راه دور Citrix در ژانویه 2020 است که توسط اداره سرشماری ایالات متحده استفاده می شود. سه هفته قبل از هک ، Citrix اطلاعات عمومی این آسیب پذیری را به همراه مراحل کاهش آن منتشر کرد. تیم واکنش حوادث کامپیوتری اداره سرشماری از این موضوع مطلع بود. اما این تیم تا دیر نشده با تیم فناوری اطلاعات مسئول اجرای اقدامات کاهش دهنده هماهنگی نکرد. نه تنها این ، سرورهای دسترسی از راه دور از نظر آسیب پذیری اسکن نشدند. این به این دلیل بود که سیستم های اسکن سیستم و آسیب پذیری اطلاعات سیستم مورد نیاز برای اسکن را منتقل نکرده بودند. و سرورها اصلاً مجبور نبودند آنلاین باشند: آنها دیگر پشتیبانی نمی شدند و سرورهای جدیدی جایگزین آنها می شد. اما قدیمی ها هنوز کار می کردند. دفتر می گوید این به این دلیل است که مهندسان Citrix در حال کمک به سایر آژانس های فدرال هستند ، بنابراین مهاجرت به تعویق افتاده است.

خوشبختانه فایروال های میز پس از به خطر انداختن سرورها ، تلاش مهاجم برای نصب در پشتی را مسدود کردند. اما مهاجم همچنان موفق به ایجاد تغییراتی در این سرورها از جمله ایجاد حساب کاربری جدید شد. هیچ گونه اطلاعاتی از دفتر مورد بررسی قرار نگرفت.

اداره سرشماری در پاسخ به آن ، توصیه هایی را برای تغییرات ، از جمله روش های اجرایی برای اطلاع رسانی به موقع به کارکنان فناوری اطلاعات در هنگام گزارش آسیب پذیری های مهم ، اتخاذ کرده است.

Week In Review بعداً امروز در دسترس خواهد بود. امروز من با دینا دیویس از Arctic Wold برای BlackBerry ، T-Mobile و SDK صحبت خواهم کرد.

به یاد داشته باشید که پیوندها به جزئیات داستان پادکست در نسخه متنی ITWorldCanada.com است. در آنجا داستانهای دیگر من را خواهید یافت.

امنیت سایبری را امروز در پادکست های Apple ، Google Podcasts دنبال کنید یا ما را در بلندگوی هوشمند خود به Flash Briefing خود اضافه کنید.

[ad_2]

منبع: night-sky.ir