گروه ارزیابی امنیتی
Generic placeholder image
حملات متداول در سطح شبکه و راههای امن سازی آنها

یکی از مهم‌ترین مسئولیت‌های مدیران شبکه سازمان‌ها، برقراری امنیت شبکه داخلی در برابر تهدیدات خارجی و داخلی می‌باشد. چراکه حمله به زیرساختهای سازمان می‌تواند خسارت‌های جبران ‌ناپذیری را به آن‌ها وارد کند. در کنار توجه به رعایت استانداردهای معتبر فنی لازم است به مفاهیم امنیت چند لایه در پیاده سازی آنها توجه نمود. در این مقاله ابتدا برخی مفاهیم پایه شبکه مطرح و سپس برخی از انواع حملات در لایه دو شبکه معرفی شده و مورد بررسی قرار می گیرد تا در صورت وقوع آنها، چگونگی مقابله با آن مشخص شود.

نویسنده: مهدی قربان عیدی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
اینترنت اشیا و راه‌های محافظت از آن در برابر نفوذگران

اینترنت اشیا (IoT) به عنوان انقلاب صنعتی آتی شناخته می‌شود. این فناوری بستری جهت اتصال و تعامل دستگاه‌های مختلف با یکدیگر و یا انسان فراهم می‌کند. در واقع، اینترنت اشیا افراد را قادر می‌سازد تا اشیای مورد استفاده خود را از راه دور و به کمک زیرساخت‌های اینترنتی مدیریت و کنترل کنید. با توجه به گسترش روزافزون استفاده از تجهیزات IoT و اتکای آنها بر ارتباط با شبکه گسترده ارتباطی، تأمین امنیت این اکوسیستم از یکسو حیاتی و از سوی دیگر پیچیده است. در این مقاله ضمن معرفی اجمالی IoT و اجزای اکوسیستم آن، به بررسی برخی آسیب پذیری های امنیتی و راهکارهای مقابله با آنها می پردازیم.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
انواع حملات مرد میانی و راههای مقابله با آن

حمله مرد میانی (MITM: Man In The Middle) شکلی از استراق سمع فعال است که در آن حمله‌کننده یا همان هکر پیام‌های مبادله شده بین دو سیستم هدف در یک شبکه را شنود و بازپخش می‌کند؛ به گونه‌ای که دو طرف یک پیام را متقاعد کند که با یکدیگر به‌طور مستقیم صحبت می‌کنند؛ در حالی که تمام مکالمات توسط حمله‌کننده کنترل می‌شود. این حمله می تواند در لایه دو یا سه اتفاق بیفتد.این حمله یکی از خطرناکترین حملات در شبکه های کامپیوتری است. دلیل اهمیت این حمله آن است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته و اطلاعات او مورد سواستفاده قرار می گیرند.

نویسنده: محمد کیانی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
حملات فیشینگ و راههای مقابله با آن

فیشینگ یک جرم سایبری است که تبهکاران، با استفاده از آن اطلاعاتی حساس کاربران مانند نام کاربری، رمز عبور، شماره کارت بانکی، رمز دوم و CVV2 را از طریق ابزارهای الکترونیکی ارتباطات به سرقت می برند. شبکه های اجتماعی، سایت های حراجی و درگاه های پرداخت آنلاین نمونه ای از این ابزار های الکترونیکی ارتباطات می باشند. کلاهبرداری فیشینگ از طرق مختلفی مانند ایمیل ها و پیامها صورت می پذیرد و قربانیان به صورت مستقیم اطلاعات حساس و محرمانه خود را در وب سایت های جعلی که در ظاهر کاملاً شبیه وب سایت های سالم و قانونی هستند، وارد می نمایند.

نویسنده: علی مهرآبادی

دسته بندی: ارزیابی امنیتی