نوشته‌ها

برای یک خرید ایمن تر از جمعه ی سیاه صرف نظر کنید

حراج های سالیانه در Black Friday و Cyber Monday به مصرف کنندگان پیشنهاد های فوق العاده ای برای صرفه جویی (در هزینه ی خرید) می دهند اما Kaspersky  معتقد است این حراج ها روزهای اوج حملات phishing  هستند.

با توجه به اینکه توقع میرود امسال مصرف کنندگان آمریکایی در فصل تعطیلات به طور میانگین 967.13 دلار پول خرج کنند، مجرمان سایبری دنبال راه هایی میگردند تا بتوانند مقداری از این پول را در جیب خود بریزند. از طریق  حملات phishing  و اعلام یک فروشگاه جعلی به عنوان یک فروشنده ی معتبر یکی از راه هایی است که مجرمان سایبری از طریق آن به طور موثری خریداران رو مورد هدف قرار می دهند. به طور این حملات معمول از طریق ایمیل رخ می دهد اما از طریق لینک هایی که در صفحات وب وجود دارد، بنر های تبلیغاتی، رسانه های جمعی و …  نیز ممکن است حملات مشابهی اتفاق بیافتد. این حملات افراد را ترغیب می کند تا اطلاعات مالی شخصی خود مانند: اطلاعات حساب بانکی، اطلاعات کارت های اعتباری و رمز عبور حساب های خود را وارد کنند.

در روز بعد از Black Friday که Gray Saturday نام دارد و دومین روز بزرگ خرید در فصل تعطیلات است وضعیت ایمن تر است. تحقیقات آزمایشگاه Kaspersky شواهدی مبنی بر کاهش حملات phishing  در این روز در سال های 2015 و 2016 ارائه کرده است.

افزایش استفاده ی مردم از خدمات بانکداری، خرید و پرداخت آنلاین به این معنی ست که حملات مالی phishing  در سرتاسر سال وجود دارد اما فصل تعطیلات به توسعه ی این حملات کمک می کند. در این فصل بازاریابی و تبلیغات در اوج خود قرار دارد و اکثر مصرف کنندگان تراکنش های خودشان را از طریق موبایل و معمولا با عجله و با بی دقتی انجام می دهند. در روز Gray Saturday افراد کمتری آنلاین هستند و حجم این حملات کاهش میابد.

پیش بینی میشود که این روند برای سال جاری نیز ادامه یابد.

 

منبع:

https://www.infosecurity-magazine.com/news/skip-black-friday-for-a-safer

Kaspersky برای سرعت بخشیدن به رشد بازار بیمه در زمینه امنیت سایبری با شرکت Marsh همکاری می کند

کسپرسکی و مارش(یک قدرت جهانی در زمینه بیمه گذاری و مدیریت ریسک) تفاهم نامه ای را درباره ی پوشش بیمه سازمان های صنعتی امضا کرده اند. اولین گام شامل همکاری در زمینه حسابرسی سایبری، از جمله تجزیه و تحلیل اولیه و تحقیق در مورد حوادث پس از وقوع حادثه است که امکان تنظیم هزینه های بیمه پس از حوادث امنیت سایبری برای شرکت های صنعتی بزرگ را فراهم می کند.

اگرچه این توافقنامه در ابتدا فقط بر روی کسب و کارهای موجود در کشور روسیه تمرکز دارد، اما کسپرسکی و مارش، برای گسترش همکاری در این زمینه در آینده برنامه ریزی کرده اند. این تفاهم نامه در پنجمین کنفرانس بین المللی “امنیت سایبری صنعت و پیشرفت تکنولوژی” امضا شد.

بیمه امنیت سایبری صنعتی به سرعت در حال تبدیل شدن به یک باز جهانی جدید و در حال رشد در مدیریت ریسک برای شرکت های صنعتی است. با امضای قرارداد این قرارداد توسط مارش، کسپرسکی با کارگزار بیمه در زمینه های مختلف همکاری خواهد کرد.

براساس گزارش ICS، هزینه های سازمان های صنعتی بزرگ برای امنیت سایبری در سال گذشته به طور متوسط 497000 دلار بوده است. این مبلغ شامل آسیب به محصولات، از دست دادن اطلاعات کسب و کار، مشکلات مختلف در فرآیند تولید و در بعضی موارد حتی توقف موقتِ تولید بوده است. این آسیب مالی و عملیاتی، مسئله ای مهم برای بیمه های سایبری سازمان های صنعتی در همه کشورها است.

ارمن جولیومین (معاون ارشد مارش) میگوید : “یکی از کارهایی که مارش برای مشتریان خود در سراسر جهان انجام می دهد ، ارزیابی صحیح خطرات امنیتی سایبری در شرکت های صنعتی است. همکاری با کسپرسکی به ما امکان می دهد تا آمادگی مشتریان خود را برای حوادث سایبری بهبود بخشیم.”

Andrei Suvorov (مدیر توسعه کسب و کار و امنیت زیرساخت های حیاتیِ کسپرسکی) نظرش را اینگونه بیان کرد : ” تجزیه و تحلیل جامع ریسک باعث میشود تا شرکت ها بتوانند تصمیمات مدیریتی را سریع تر و کارآمدتر بگیرند . ما در 20 سال گذشته از مشتریان خود در برابر تهدیدات و حوادث پیچیده سایبری محافظت کرده ایم. بنابراین ما می دانیم که چگونه به طور مناسب تهدیدات امنیتی سایبری بر علیه زیرساخت های حیاتی را ارزیابی و از وقوع آن جلوگیری کنیم. تخصص ما در این زمینه به کارگزاران بیمه مارش کمک می کند تا بتوانند ، خطرات تهدید کننده ی شرکت های دولتی و صنعتی و کسب و کارها را برای به دست آوردن دقیق ترین تجزیه و تحلیل حوادث امنیتی به خوبی ارزیابی کنند.”

منبع:

https://www.kaspersky.com/about/press-releases/2017_kaspersky-lab-cooperates-with-marsh-to-boost-insurance-market-with-expert-cybersecurity-audits

هکرهای روسی از نرم افزار کسپرسکی برای سرقت اطلاعات سازمان NSA استفاده کردند

گزارش جدیدی در وال استریت ژورنال(WSJ)، مبنی بر ارتباط مستقیم دولت روسیه با شرکت امنیتی «کسپرسکی» اعلام شده است.

این گزارش می گوید: “هکرهایی که برای دولت روسیه مشغول به کار هستند، اطلاعاتی درباره نحوه ورود آمریکا به شبکه های کامپیوتری خارجی و دفاع از حملات سایبری را از روی سرورهای اصلی حذف کرده و آن ها را سرقت کرده اند”.

به گفته این افراد، هکرها پس از شناسایی فایل ها از طریق یک نرم افزار آنتی ویروس که توسط آزمایشگاه کسپرسکی ساخته شده است، این اطلاعات را هدف قرار داده اند.

شواهد اینگونه نشان می دهد که ، یک نرم افزار ناشناس از داده های حساس NSA استفاده کرده، و آن را در سیستم خود ذخیره می کند. این افزار، با استفاده از آنتی ویروس کسپرسکی و با اسکن فایل ها توسط آنتی ویروس اطلاعات  ناشناخته ایی را برای تجزیه و تحلیل عمیق تر جمع آوری کرده است.

بر اساس اطلاعاتی که تاکنون به دست آمده، هر گونه ارتباط مستقیم بین آزمایشگاه کسپرسکی و دولت روسیه، تنها گمانه زنی است.

کسپرسکی اعلام کرده بود که در بهار سال 2016، به سیستم های داخلی آزمایشگاه کسپرسکی نفوذ شده است. در آن زمان کسپرسکی توضیح داد که یکی از دلایل هک شدن سیستمشان این بود که جاسوسان علاقه مند به اطلاعات داخلی این شرکت بودند. کسپرسکی گفت: “ما به سهم بزرگی از اسرار تکنولوژیکی را داریم، زیرا ما یک کسب و کار رقابتی هستیم،”.

در گزارش WSJ تنها نشانه مبهم این است که چگونه هکرهای روسی داده هایشان را از رایانه هدف دریافت کرده اند. دلیل آن می تواند توافقی احتمالی بین Kaspersky و دولت روسیه باشد و یا اینکه هکرها از یک  آسیب پذیری در نرم افزار استفاده کرده اند. Kaspersky پاسخ داد: “اگر فرض کنیم که گزارشات درست است، هکرها روسی از ضعف محصولات نصب شده ما بر روی یک کامپیوتر یکی از کاربران ما بهره گرفتند”

در بیانیه ای که شرکت کسپرسکی به SecurityWeek فرستاده، گفت: “به عنوان یک شرکت خصوصی، آزمایشگاه کسپرسکی ارتباطات نامناسب با هر دولت، از جمله روسیه ندارد، و تنها نتیجه این است که آزمایشگاه کسپرسکی در وسط یک مبارزه ژئوپولیتیک قرار دارد. ”

البته شواهدی از این مبارزه ژئوپولیتیکی وجود دارد. از دستور فرماندهی سایبری ایالات متحده آمریکا به سازمان آژانس جاسوسی کره شمالی و پاسخ پوتین به دسترسی به اینترنت پیونگ یانگ گرفته تا دخالت روسیه در انتخابات ریاست جمهوری آمریکا در سال 2016…

منبع: http://www.securityweek.com

ارزان و در عین حال خطرناک: چگونه تهدید کنندگان امنیت حملات پیچیده را با کمترین هزینه انجام می دهند

محققان آزمایشگاه کسپرسکی در حال بررسی روند جدید و نسبتا مهم در عملکرد تهدید کنندگان هستند. در بین تهدید کنندگان بسیار رایج است که از تکنیک های پیچیده و گران تهاجمی مانند آسیب پذیری های اولیه استفاده نکنند، بلکه به جای آن از کمپین های مهندسی اجتماعی بسیار هدفمند در ترکیب با تکنیک های شناخته شده مخرب استفاده می کنند.

این تغییر در نحوه عملکرد تهدید کنندگان نشان می دهد که به طور کلی، زیرساخت های IT سازمان های مدرن دارای ضعف های زیادی است و مهاجمان می توانند با مجموعه ای از ابزارهای هک و نفوذ و با کمترین هزینه به اهداف خود دست یابند. Microcin (یک برنامه مخرب که به تازگی توسط متخصصان آزمایشگاه کسپرسکی کشف شده است)، نمونه ای از این حملات ارزان و در عین حال خطرناک است.

این بدافزار با ساختار ماژولار بر روی کامپیوتر هدف نصب شود. نصب ماژول توسط تزریق اسکریپت های مخرب به iexplorer.exe انجام می شود و اجرای اتوماتیک این ماژول از طریق انهدام DLL کامل می شود.

سرانجام، وقتی ماژول اصلی نصب می شود، برخی از ماژول های اضافی از  سرور کنترل و فرمان دانلود می شوند. یکی از آنها از استیگانوگرافی ( پنهان کردن اطلاعات در فایل های ظاهرا غیر مضر مانند تصاویر) استفاده می کند که یکی دیگر از روش های مخرب شناخته شده برای انتقال اطلاعات خنثی است.

هنگامی که کل پلتفرم مخرب مستقر شده است، نرم افزارهای مخرب ، فایل ها با پسوند های .doc، .ppt، .xls، .docx، .pptx، .xlsx، .pdf، .txt و .rtf، را جستجو می کنند ، روی آنها رمزگزاری کرده و به اپراتورهای حمله ارسال میکنند. علاوه بر استفاده از آلودگی شناخته شده و تکنیک های حرکتی جانبی، مهاجمان در حین انجام عملیات به طور فعال از دریچه ها نفوذ شناخته شده ای که در حملات قبلی ایجاد کرده اند، استفاده می کنند و از ابزار قانونی برای آزمایش نفوذ استفاده می کنند و در نتیجه توسط راه حل های امنیتی شناخته نمی شوند.

کارشناسان آزمایشگاه کسپرسکی به سازمان ها  توصیه می کنند تا برای محافظت از زیرساخت فناوری اطلاعات خود از ابزارهای امنیتی برای تشخیص عملیات مخرب استفاده کنند.

راه حل های پیچیده، مانند پلت فرم Kaspersky Anti-Targeted Attack حوادث را در قسمت های مختلف شبکه ردیابی میکند (از جمله شناسایی الگوهای مخرب موجود در حملات پیچیده و هدفمند). محصولات آزمایشگاه کسپرسکی Microcin و نرم افزار های مخرب مشابه آن را با موفقیت تشخیص داده و مسدود میکند.

منبع:

www.kaspersky.com/about/press-releases/2017_cheap-yet-dangerous-how-threat-actors-conduct-complicated-attacks-at-the-lowest-cost