امنیت


تفاوت بین Firewall, IPS, IDS, WAF در چیست؟

در این ویدیوی آموزشی تفاوت بین کارکرد دستگاه های Firewall, IPS, IDS, WAF را توضیح می دهیم و در مورد نیازی که به هر کدام از این دستگاه ها داریم صحبت می کنیم. در قسمت پایانی در مورد تکنولوژی های مانند SSL offloading , SSL inspection و جایگاه Proxy صحبت می کنیم.

بیشتر بخوانید


6 اشتباه امنیتی که سازمان ها را با مشکل رو به رو می سازد

به عنوان یک متخصص امنیت اطلاعات شما دانش امن سازی شبکه ی خود در مقابل تهدیدات داخلی و خارجی را دارید، اما حجم کاری شما بسیار زیاد است. به دلیل این حجم کاری بالا احتمالا اینکه برخی موارد را فراموش کنید بسیار بالاست. اینکه این موارد چگونه ممکن است به سازمان شما آسیب برسانند، متفاوت است. در برخی موارد ممکن است به خاطر این اشتباه امنیتی عوارض سنگینی به سازمان وارد شود و در برخی دیگر ممکن است آسیبی به سازمان نرسد.
در زیر تعدادی از این ۶ اشتباه امنیتی معمول که هر متخصص امنیت اطلاعات مرتکب می شود را بررسی می نماییم :

۱. اشتباه در تعیین دسترسی :

این مشکل بیشتر در سازمانهایی رخ می دهد که دسترسی ها را به جای Group به Usersها اطلاق می کنند. بدون یک ساختار مشخص در زیر ساخت Active Directory سازمان، شما باید برای اطلاق دسترسی به هر کاربر، باید عملیات ایجاد دسترسی را تکرار کنید. چنانچه این کاربرها به هر دلیل از شرکت خارج شوند، دسترسی آنها بر روی سیستم باقی خواهد ماند و یک ریسک امنیتی بسیار بالا ایجاد می کنند که میتواند توسط بد افزارها یا هکرها به یک رخنه ی امنیتی منجر شود.

۲. تعیین پسوردهای ضعیف :

پسوردهای Default موجود بر روی سوییچ ها و روترهای خود را در نظر بگیرید. برای یک هکر کنجکاو زمان زیادی نخواهد برد تا این پسوردها را پیدا کند. در قدم اول باید تمامی این پسورد ها را تغییر دهید. در قدم دوم باید از Lock out Policy ها استفاده کنیم. استفاده از Locakout Policy امنیت اکانت های مختلف را در مقابل حملاتی مانند brute force حفظ خواهد کرد.

۳. UAC یا User Acount Controls :

با اینکه استفاده از UAC می تواند آزار دهنده باشد. اما راهکار بسیار مناسبی برای مقابله با نرم افزارهای rogue است که سعی دارند تغییراتی غیر مجاز بر سیستم اعمال کنند.

 

۴. عدم استفاده از نرم افزارهای مانیتورینگ و گزارش دهی:

اینکه سیستم های شما بدون مشکل کار می کنند لزوما نشان دهنده ی این نیست که مشکلی وجود ندارد. اینکه Firewall ها و Router های شما چگونه کار می کنند بسیار مهم است. این گزارش ها در صورت وجود تلاش هایی برای نفوذ و یا فعالیت های مشکوک شما را با خبر می کنند. در صورتی که اگر سیستم گزارش گیری نداشته باشید متوجه نخواهید بود که در شبکه ی شما چه اتفاقی در حال رخ دادن است.

۵. عد استفاده از Best Practices/Compliance Recmmendations:

اعمال کنترل های امنیتی زمان زیادی خواهند برد. باید همه ی آنها را با دقت انجام دهید و همه ی توصیه های امنیتی را انجام دهید و حتی کوچکترین آنها را نادیده نگیرید. چنانچه تعدادی از این توصیه ها به نظر شما غیر منطقی می آیند حتما از نویسنده در مورد آنها سوال کنید، و هیچگاه خودسرانه انجام آنها را متوقف نکنید. همچنین سیاسیت های امنیت اطلاعات سازمان خود را به صورت مستند تهیه نمایید.

۶. عدم اختصاص بودجه های آموزشی:

اگر اطلاعات مورد نیاز را برای مقابله با تهدیدات روز را نداشته باشید، مقابله با آنها بسیار مشکل خواهد بود. هکرهای هر روزه قدرتمند تر و تخصصی تر از گذشته عمل می کنند و شما باید موضوعات روز در رابطه با امنیت اطلاعات را بشناسید. برای شروع می توانید از دوره هایی مثل +Security  شروع کرده و با دوره ی CCNA Cyber Ops ادامه دهید.

حرف نهایی : 

همه ی ما مرتکب اشتباهات امنیتی فراوانی می شویم اما نکته ی اصلی تلاش در راستای کمتر و کمتر کردن این اشتباهات است. اما نکته ی امیدوار کننده این است که اکثر این سیاست های امنیتی زمان زیادی برای پیاده سازی نخواهند گرفت.

منبع : www.cbtnuggets.com


امنیت در شبکه های بیمارستانی

تکنولوژی IT هر صنعتی را دگرگون کرده است. این تغییرات شامل ارایه دهندگان خدمات بهداشتی هم می شود. هر روزه دستگاهای بیمارستانی بیشتری به شبکه ی یک بیمارستان اضافه می شوند. به طوری که در آینده ی نزدیک علاوه بر اینکه کل فرایندهای درمان و ارتباط بیمار با پزشکان از طریق شبکه انجام خواهد شد، عمل های حساس نیز با کنترل دکتر از راه دور و ربات های مخصوص انجام خواهد شد٫ که اهمیت امنیت در شبکه های بیمارستانی را شامل اهمیت فراوانی خواهد کرد.

در مجموع می توان گفت استفاده از تکنولوژی های روز IT نوع و کیفیت خدمت رسانی به بیماران را بهبود قابل توجهی بخشیده است.

بیشتر بخوانید


تایید هویت دو مرحله ای یا 2factor authentication  چیست؟

حتما برای شما هم پیش آمده است که هنگام بازیدید از یک سایت از شما خواسته باشد تایید هویت دو مرحله ای را فعال نمایید. اما تایید هویت دو مرحله ای به چه معناست ؟

به صورت کلی هر فرد برای تایید هویت خود از ۳ فاکتور اساسی می تواند استفاده نماید :

۱. فاکتوری که، میداند: مانند رمز عبور

۲. فاکتوری که، همراهش است : مانند تلفن همراه و یا کارت

۳. فاکتوری که، هست : مانند اثر انگشت

هنگامی که از اصطلاح تایید ۲ مرحله ای استفاده می شود، در اصل منظور تلفیق دو فاکتور از ۳ فاکتور بالا برای تایید هویت افراد است. برای مثال شما برای گرفتن پول از عابر بانک هم نیاز به دانستن یک رمز و هم نیاز به همراه داشتن یک کارت دارید. با توجه به اهمیت تامین امنیت کاربران در محیط های مجازی، توصیه می شود که چنانچه سیستم شما قابلیت استفاده از تایید دو مرحله ای را دارد، حتما از این تایید استفاده نمایید.

بیشتر بخوانید


آسیب پذیری جدید در سرویس smb میکروتیک

به تازگی یک آسیب پذیری جدید در سرویس smb میکروتیک مشاهده شده است. با استفاده از این آسیب پذیری، شخص حمله کننده می تواند اقدام به استخراج نام کاربری و پسورد نموده و در نتیجه کل سیستم را در اختیار گیرد. با توجه به اهمیت این آسیب پذیری توصیه می شود هرچه زودتر از قسمت system و packages اقدام به، به روز رسانی سیستم عامل روتر خود نمایید. چنانچه به هر دلیل امکان به روز رسانی ندارید، سرویس smb را بر روی روتر غیر فعال نمایید.

بیشتر بخوانید


گزارش حملات سایبری صورت گرفته در سال ۲۰۱۷ توسط سایمنتک

هر ساله حملات سایبری زیادی در سراسر دنیا صورت میگیره که بررسی اونا نشون میده که نقاط تمرکز مجرمان سایبری بر روی چه نوع بد افزارهایی است. هر ساله نه تنها حجم حملات افزایش پیدا میکنه بلکه تنوع بالاتری هم پیدا میکنند.

سال ۲۰۱۷ رو اکثر متخصصین حملات سایبری با باج افزارها می شناسند. در این سال باج افزارهای WannaCry و Petya/NotPeta سیستم های زیادی رو آلوده کردند. اما بعد از مدتی باج افزارها جذابیت خودشون رو برای مجرمین سایبری از دست دادند و حملات coin mining توجه بسیاری از مجرمان سایبری رو به خودش جذب کرد. با افزایش قیمت پولهای مجازی در بازارها، مجرمین انگیزه ی زیادی برای استفاده از توان سخت افزاری سیستم های الوده به بد افزار برای به اسطلاح mine کردن این پول های مجازی دارند. به طوری که در سال ۲۰۱۷ شاهد افزایش 8500% در سیستم های الوده به این بد افزارها بودیم. این بد افزارهای ضمن کند کردن سیستم باعث افزایش دما و در بعضی موارد عدم پاسخگویی سیستم می شدند.

بیشتر بخوانید