گروه ارزیابی امنیتی
Generic placeholder image
معرفی حملات APT و راه های شناسایی و مقابله با آن

مهاجمین همواره به دنبال راهی برای نفوذ به سیستم های کاربران و سوء استفاده مداوم از اطلاعات آنها را دارند. از طرفی، شرکت های امنیتی نیز به دنبال ایجاد انواع ضد بدافزارها برای جلوگیری از حملات هکرها بوده و تا حد زیادی توانسته اند جلوی فعالیت‌های مخرب آنها را بگیرند؛ از سوی دیگر هکرها همواره به دنبال ایجاد بدافزار هایی هستند که قابل ردیابی نباشند تا بتوانند به مدت طولانی در سیستم کاربران باقی مانده و نهایت استفاده را از نفوذ خود ببرند. این موضوع ماهیت حملات APT و بدافزارهای Fileless را تشکیل می دهد. در این مقاله قصد داریم به معرفی حملات APT و راه های شناسایی و مقابله با آنها بپردازیم.

نویسنده: سعیده صادقی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
اخاذی مدرن با باج افزارها

همزمان با افزایش روز افزون استفاده از اینترنت و شبکه‌های مجازی، مخاطرات اینترنتی نیز افزایش یافته است. شیوه‌های کلاهبرداری و نفوذ تغییر کرده‌اند و نیاز به آگاهی و دانش مقابله با آن‌ها بیشتر از پیش احساس می‌شود. یکی از راه‌های جدید و پیچیده کلاهبرداری و نفوذ، بکارگیری بدافزارها است. بدافزارها مجموعه‌ای از برنامه‌های مخربی هستند که از طریق آن‌ها، اطلاعات قربانی به خطر می‌افتد و باعث نابودی یا کند شدن سیستم قربانی می‌گردند. در این مقاله ضمن معرفی یکی از متداول ترین بدافزارها سعی می کنیم تا شما را در خصوص روش های شناسایی و راه های مقابله و پیشگیری از آلوده شدن به باج افزار راهنمایی نماییم.

نویسنده: سمیرا سروعلیشاه

دسته بندی: ارزیابی امنیتی

Generic placeholder image
حملات متداول در سطح شبکه و راههای امن سازی آنها

یکی از مهم‌ترین مسئولیت‌های مدیران شبکه سازمان‌ها، برقراری امنیت شبکه داخلی در برابر تهدیدات خارجی و داخلی می‌باشد. چراکه حمله به زیرساختهای سازمان می‌تواند خسارت‌های جبران ‌ناپذیری را به آن‌ها وارد کند. در کنار توجه به رعایت استانداردهای معتبر فنی لازم است به مفاهیم امنیت چند لایه در پیاده سازی آنها توجه نمود. در این مقاله ابتدا برخی مفاهیم پایه شبکه مطرح و سپس برخی از انواع حملات در لایه دو شبکه معرفی شده و مورد بررسی قرار می گیرد تا در صورت وقوع آنها، چگونگی مقابله با آن مشخص شود.

نویسنده: مهدی قربان عیدی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
اینترنت اشیا و راه‌های محافظت از آن در برابر نفوذگران

اینترنت اشیا (IoT) به عنوان انقلاب صنعتی آتی شناخته می‌شود. این فناوری بستری جهت اتصال و تعامل دستگاه‌های مختلف با یکدیگر و یا انسان فراهم می‌کند. در واقع، اینترنت اشیا افراد را قادر می‌سازد تا اشیای مورد استفاده خود را از راه دور و به کمک زیرساخت‌های اینترنتی مدیریت و کنترل کنید. با توجه به گسترش روزافزون استفاده از تجهیزات IoT و اتکای آنها بر ارتباط با شبکه گسترده ارتباطی، تأمین امنیت این اکوسیستم از یکسو حیاتی و از سوی دیگر پیچیده است. در این مقاله ضمن معرفی اجمالی IoT و اجزای اکوسیستم آن، به بررسی برخی آسیب پذیری های امنیتی و راهکارهای مقابله با آنها می پردازیم.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی