به گزارش روابط عمومی شرکت ایمن رایانه پندار، پوشه های اشتراکی Share Foldersبهترین روش برای دسترسی آسان به منابع مشترک در شبکه هستند ولی می توانند به نقطه آسیب پذیری شبکه تبدیل گردند. نه تنها از بابت محلی برای انتشار آلودگی بلکه به خاطر دردسترس بودن از روی سیستم هایی که ممکن است از نظر امنیتی مشکل داشته باشند.

   اگر یک سیستم که دسترسی به منابع اشتراکی دارد آلوده به باج افزار شود، اقدامات این باج افزار علاوه بر سیستم مورد نظر، روی فایل های اشتراکی هم اثر گذاشته و موجب آلودگی این فایل ها می شود.برای کاهش این خطر به سازمان ها توصیه می شود که دسترسی کاربران را محدود کرده و در صورت امکان از دادن دسترسی نوشتن به کاربران غیر ضروری خودداری شود.

   تصور اشتباهی که وجود دارد این است که اگر سیستم اشتراکی کاملا حفاظت شده باشد امکان آلودگی منابع اشتراکی وجود ندارد!!! با توجه به این باور است که گاهی سیستم های کاربران بدون حفاظتدر شبکه رها می شود این در حالیست که در سیستم های آلوده، همه درایوها حتیmap-drive ها از آلودگی در امان نخواهد بود.

   لازم به ذکر است برای رمزگذاری محتوای فایل های اشتراکی، باج افزارها از سرویس RPC  (remote procedure calls) استفاده می کنند. از دید فایل سرور یا همان سیستمی که پوشه های اشتراکی روی آن قرار دارد، تنها اینکه چه دسترسی هایی بر روی این فایل ها و برای چه کسانی تعریف شده است اهمیت دارد و در صورتی که مدیر سیستم خود امکان تغییر فایل را برای کاربری خاص یا تمامی افراد تعریف کرده باشد، سیستم عامل و نرم افزارهای امنیتی روی آن، هرگونه تغییر روی فایل ها را مجاز دانسته و لذا حتی کدگذاری فایل ها را نیز یک رفتار مجاز میداند که به هیچ وجه، بعنوان یک عمل مخرب شناسایی نمی شود.

برای اطمینان از در امان بودن سیستم ها در مقابله با باج افزارها، ضروری است موارد زیر رعایت گردد:

1-      از به اشتراک گذاشتن بی مورد فایل ها و پوشه ها پرهیز گردد و دسترسی به اشتراک گذاری نیز از کاربران گرفته شود.

2-      پوشه های اشتراکی به بخشهای مختلف تقسیم گردد، برای مثال هر دپارتمان پوشه اشتراکی خود را داشته و از ایجاد یک پوشه برای تمامی مقاصد و کارمندان خودداری شود. همچنین از دادن دسترسی Everyone خودداری شده و از اکانت ها و گروه های اکتیو دایرکتوری برای دادن دسترسی استفاده گردد.

3-      امنیت تمامی ایستگاه های کاری جدی گرفته شود. پیشنهاد ما استفاده از نرم افزار adaptive defense 360بر روی تمامی سیستمهای شبکه و آن هم در lock mode  می باشد.

منبع: Panda Security

کاربران محصولات سازمانی پاندا 2 هفته وقت دارند تا اکانت خود را ایجاد نمایند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، بر اساس اعلام شرکت پاندا سکیوریتی اسپانیا با هدف افزایش امنیت کنسول مدیریتی پاندا از تاریخ 16 ژانویه 2017 لاگین کردن به کنسول با فرمت   این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید امکان پذیر نمیباشد. لذا از کلیه مشتریان محصولات سازمانی که تا کنون اکانت ایجاد نکرده اند خواهشمندیم تا قبل ازتاریخ 16 ژانویه یک اکانت در پایگاه داده شرکت پاندا ایجاد نموده و یک نام کاربری و رمز عبور برای خود انتخاب نمایند.

دو روش برای تعریف اکانت وجود دارد:

روش اول:

اگر در حال حاضر در حال استفاده از نام کاربری default میباشید ،هشداری در بالای صفحه کنسول شما جهت ساخت اکانت جدید مانند تصویر زیر نشان داده میشود از همان جا با کلیک بر روی لینک here میتوانید نام کاربری جدید تعریف نمایید

change_Panda_login_account.jpg

.

change_Panda_login_account1.jpg

 

 

change_Panda_login_account2.jpg

پس از کلیک بر روی Add User پنجره زیر نمایان می شود . در قسمت Login Email آدرس ایمیل معتبر خود را بعنوان نام کاربری وارد نمایید و همچنین در قسمت Confirm Login Email مجددا ایمیل خود را وارد نمایید .

توجه نمایید که Permission بر روی Total Control تعریف شده باشد.

change_Panda_login_account3.jpg

 

روش دوم

اگر در حال حاضر در حال استفاده از نام کاربری default میباشید پس از لاگین کردن به کنسول پیغامی مبتنی بر ایجاد اکانت جدید مانند تصویر زیر برای شما به نمایش گذاشته میشود

change_Panda_login_account4.jpg

برای ساخت نام کاربری جدید پس از وارد شدن به کنسول مانند تصویر بر روی Create my new credentials now کلیک نمایید وپس از آن آدرس ایمیل معتبر خود را بعنوان نام کاربری وارد نمایید .

change_Panda_login_account5.jpg

پس از وارد کردن آدرس ایمیل خود و تایید آن بر روی Create کلیک نمایید.

برای تکمیل مراحل ساخت نام کاربری یک ایمیل از طرف شرکت پاندا سکیوریتی برای شما ارسال خواهد شد و در آن ایمیل امکان تعریف پسورد را برای لاگین به کنسول برای شما فراهم می نماید.

پس از ورود به لینک مذکور و وارد نمودن پسورد مورد نظر خود و تایید آن پسورد، عملیات ساخت اکانت پایان می یابد و از این به بعد با وارد کردن آدرس ایمیل (نام کاربری) و پسورد خود میتوانید وارد کنسول مدیریتی پاندا شوید.

منبع: Panda Security

IMG-MC-CiberRiesgos.jpg
به گزارش روابط عمومی ایمن رایانه پندار هر قدرهم که از سرورها و کلاینتهای موجود در شبکه حفاظت کنیم، باز هم نمیتوان مطمئن بود که اطلاعات مان کاملا امن هستند. چراکه تجهیزاتی در شبکه ها وجود دارند که هریک چالشی برای امنیت شبکه قلمداد میشوند. تبلت ها، ساعتهای هوشمند، تلفن های همراه و ... با وجود این گونه گجت ها، نمیتوان مطمئن بود که راه نفوذی به شبکه وجود ندارد.

Web cam

ما معمولا به وب کم توجه نمی کنیم. ولی وب کم خطری برای نقض حریم خصوص ما میتواند باشد که حتی مارک زوکربرگ مدیر عامل فیس بوک نیز از آن در امان نمانده است. عکسی از طریق وب کم لپ تاپ وی از فضای اتاق کار وی گرفته شده بدون اینکه وی در جریان باشد و این عکس در شبکه های اجتماعی نیز به اشتراک گذاشته شده است.یک نمونه دیگر نیز دوسال پیش رخ داد، وقتی که یک وب سایت روسی دسترسی مستقیم به بیش از 70000 وب کم را در اختیار عموم قرار داد.

Router

در هر دفتر کاری حداقل یک روتر وجود دارد که به امنیت آن نیز توجه کافی نمیشود. بطور مثال رمز عبور آن بصورت دوره ای تغییر داده نمیشود. رمز عبور استانداردی برای آن در نظر گرفته نمیشود و یا تنظیمات امنیتی آن نادیده گرفته میشود. روترها بسادگی میتوانند مورد استفاده مجرمان سایبری قرار گیرند. آنها میتوانند پهنای باند شما را با ساخت شبکه ای از رباتهای مخرب اشغال کنند. یا بدتر از آن شما را از طریق یک حمله DDos به وب سایت دیگری ارجاع دهند.

USB

فلش مموری ها گجت های فوق العاده پر مصرف، کارآمد و در عین حال خطرناک در هر شبکه ای هستند. از یک سو USB ها بعنوان یک دستگاه ذخیره ساز میتواند باعث سرقت اطلاعات محرمانه شود و از دیگر سو میتواند حامل بسیاری از بدافزارها باشد که به شبکه منتقل شده و موچب آلودگی سیستم ها گردد.

Printer

گجت بعدی پرینت سرورها هستند. اطلاعاتی که شما میخواهید پرینت بگیرید در مسیر ارسال به پرینت سرور ممکن است به سرقت برود. این نگران کننده است که نمیدانید چه بلایی ممکن است بر سر اطلاعات محرمانه شما در مسیر رسیدن به پرینت سرور بیاید.

در واقع اهمیت هر کدام از این دستگاه ها معادل هر رایانه در شبکه است. جای نگرانی نیست، یک نرم افزار ضدویروس قدرتمند میتواند در کنار یک نرم افزار مانیتورینگ و پشتیبانی شبکه مناسب، ابزار کاملی برای رفع تمام نگرانی ها و دستیابی به استاندارد کارایی بالا در شبکه باشد. Panda Fusion نرم افزار پیشنهادی ما به شماست.

منبع:Panda Security

_بهره_وری_و_مدیریت_متمرکز_با_آخرین_مدیریت_پاندا_سیستم1.jpg

شبکه های رایانه ای هر روز وسیعتر میشوند. نرم افزار ها و سخت افزارهای مختلفی نیز وجود دارد که اتصال شبکه ها و تجهیزات سیار و کاربران راه دور را بهم ممکن کرده و موجب پیچیده تر شدن شبکه های رایانه ای شده است. تجهیزات BYOD نیز جای خود را در این میان باز کرده و اکثر کاربران تجهیزات دیجیتالی خود نظیر تبلت، گوشی همراه و ... را به شبکه متصل میکنند تا از اینترنت برای انجام فعالیت های روزمره خود استفاده کنند. این وضعیت روز افزون است.

به گزارش روابط عمومی ایمن رایانه پندار، مشکلاتی در شبکه برای هر سیستم بصورت روزمره رخ میدهد. مانند قطع شدن یا کندی اینترنت، کند شدن سیستم، ویروسی شدن، کارنکردن پرینتر یا اسکنر و ... معمولا کاربران این مشکلات را از طریق تلفن به مدیر شبکه اطلاع میدهند و منتظر رفع مشکل میمانند. از آنجایی که مدیران شبکه را نمیتوان غالبا پشت میز کارشان پیدا کرد، اعلام این مشکلات نیز خود یک مشکل خواهد بود. پراکندگی شبکه ها و تجهیزات BYOD نیز یکی از مشکلات مدیران شبکه است که نمیدانند دقیقا چند سیستم دارند و در هر سیستم چه سخت افزار ویا نرم افزاری وجود دارد. عدم دسترسی به اینگونه سیستمها نیز ارائه سرویس را با مشکل روبرو میکند.

راه حل مشکل:

برای مدیریت سیستمهای شبکه و کلیه تجهیزات ثابت و سیار متعلق به آن قطعا نیاز به یک ابزار مدیریت شبکه (RMM) داریم. پاندا سکیوریتی یکی از قویترین این ابزارها را در اختیار مدیران شبکه گذاشته است. Panda System Management نرم افزاری قوی، مقیاس پذیر و ساده برای مدیریت همه ناکارآمدی های شبکه های رایانه ای است.


_بهره_وری_و_مدیریت_متمرکز_با_آخرین_نسخه_مدیریت_پاندا_سیستم2.png

با نگاهی فهرست وار به امکانات این نرم افزار اطلاعات خوبی بدست می آید:

کنسول مدیریتی نرم افزار

  1. Management

امکان اجرا کردن هرگونه اسکریپت در شبکه

  1. Scripting

مانیتورینگ جامع تجهیزات شبکه و ترافیک عبوری

  1. Monitoring

تهیه گزارش های متنوع و کاربردی

 

تهیه آمار سخت افزار ها و نرم افزارهای موجود در شبکه

  1. Asset Discovery

دریافت و نصب تمامی اطلاحیه ها و بروزرسانی ها

  1. Patch   

توزیع و نصب هرگونه نرم افزار در شبکه

  1. Software deployment

امکان ارتباط ریموت نامحسوس به سرورها و کلاینتها

  1. Non-intrusive remote

مدیریت شبکه از راه دور

  1. Remote   

رسیدگی به مشکلات کاربران از طریق سیستم تیکت

  1. Ticketing Support – Help

پوشش انواع سیستم عاملهای مختلف

  1. Windows & Mac & Android & Linux

مدیریت تجهیزات BYOD

  1. Mobile Device Management

امکان روشن کردن سیستمهای خاموش در شبکه

  1. Wake on Lan

یکپارچه با سیستمهای مجازی

  1. integrated with VMware


_بهره_وری_و_مدیریت_متمرکز_با_آخرین_نسخه_مدیریت_پاندا_سیستم3.png

برای آزمایش و یا خرید این نرم افزار براحتی میتوانید با شماره های 88170801 الی 5 بخش فروش محصولات تحت شبکه شرکت ایمن رایانه پندار تماس حاصل نمایید.

منبع: Panda Security

_باج_افزارها_از_طریق_پروتکل_ریموت_دسکتاپ_RDP.jpg

به گفته لوییز کرونز مدیر آزمایشگاه پاندا سکیوریتی:" دو هفته پیش ما شاهد حمله یک باج افزار به سرور متعلق به یک شرکت فرانسوی بودیم. نسخه ای جدید از Crysis، از یک خانواده ransomwareکه در اوایل سال جاری ظاهر شده بود. هرچند ما روزانه هزاران بار شاهد تلاش ransomware ها برای آلوده کردن سیستمها هستیم ولی این مورد توجه ما را به خود جلب کرد! نکته جالب اینست که زمانی این آلودگی رخ داده بود که هیچ کسی با این سرور کار نمیکرد، نه ایمیلی دریافت شده بود و نه مرورگر اینترنتی اجرا شده بود!

چطور ممکن است؟

این بدافزار به گونه ای وارد این سرور شده بود و این چیزی بود که ما میخواستیم بفهمیم. بنابراین تحقیقاتمان را آغاز کردیم. نتیجه این بود که دسترسی ریموت دسکتاپ (RDP) به این سرور باز بود و مجرمان سایبری با اجرای حمله Brute Force سعی کرده بودند رمز عبور را حدس زده و وارد سرور شوند.

یادآوری میکنیم هنوز تعداد زیادی از کاربران رمزهای عبور ساده انتخاب میکنند و از امکان تایید هویت دومرحله ای 2FA استفاده نمیکنند. پس کار ساده ایست برای مجرمان اینترنتی تا با در اختیار داشتن یک فرهنگ لغت و اجرای حملات brute-force،بتوانند رمزهای عبور را پیدا کرده و وارد سیستم بشوند. این کار اغلب در تعطیلات آخر هفته انجام میشود که کسی با سیستم کار نمیکند.


اکنون بطور متوسط تعداد دفعاتی که هکرها با وارد کردن رمزهای عبور حدسی و تصادفی تلاش میکنند وارد سیستم شوند 1976 بار است. این در حالیست که در ماه جولای این آمار 1342 بار بوده است.اینکار بصورت خودکار و حدودا در 2 ساعت انجام میشود و غالبا در ساعات 1بعداز نیمه شب تا 5 صبح رخ میدهد.

در این مورد، حمله به سرور در 16 می انجام شده و صرفا در آن روز 700 بار برای نفوذ تلاش شده است. اما هکر مربوطه پس از تقریبا چهار ماه و بیش از 100،000 تلاش ورود توانسته در نهایت به سرور دسترسی پیدا کرده و بدافزار Crysis را در آن اجرا کند.


فرض میکنیم شما بهRDP نیاز دارید و علاوه بر اتصال به اینترنت امکان ریموت دسکتاپ را نیز فعال کرده اید. در این هنگام باید بدانید که دائما هدف حمله قرار دارید. پس حداقل با پیاده سازی 2FA کاری کنید که حدس زدن کلمات عبور برای هکرها بی فایده شود. رمزهای عبور پیچیده در هر صورت امنیت شما را افزایش خواهد داد.

PandaSecurity-tips-back-to-school-1024x700.jpgزمان بازگشایی مدارس نزدیک است و فرزندان ما از یک سو هنوز در حال و هوای تابستان و بازیها و گردش های تابستانی خود هستند و از دیگر سو بدنبال تهیه لوازم جدید برای آغاز سال تحصیلی جدید. در این بین لوازم الکترونیکی نیز جای خود را بشدت باز کرده و کودکان و نوجوانان زیادی مشتاق استفاده از آنها هستند. مهم نیست فرزندمان چند سال دارد. بهر حال او اصرار دارد که از گوشی تلفن همراه یا تبلت استفاده کند. حتی ممکن است لپ تاپ و یا ساعت هوشمند بخواهد. یک مطالعه اخیر توسط انجمن فناوری های مصرفی نشان داده که مصرف کنندگان در ابتدای سال تحصیلی بیش از 15 میلیارد دلار صرف خرید تجهیزات الکترونیکی میکنند.این مهم، مسئولیت والدین را بیشتر میکند.

روابط عمومی ایمن رایانه پندار، لیستی از این وسایل را ذکر نموده و به تشریح مزایا و معایب استفاده هریک برای فرزندان پرداخته است:

-   تلفن همراه

تلفن های همراه برای فرزندان حواس پرتی ایجاد میکند. بهمین دلیل در بسیاری از مدارس استفاده از آن ممنوع شده است. تلفن های همراه از آنجا که میتوانند به ساعت های هوشمند متصل شوند و از طریق اتصال به شبکه LTE امکان برقراری تماس را ایجاد میکنند، میتوانند وسیله ای کارآمد و در عین حال مخل یادگیری در نوجوانان باشند.

از آنجا که تلفن های همراه هدف اصلی حملات هکرها و نرم افزارهای مخرب هستند لذا فراموش نکنید که یک برنامه امنیتی مناسب روی آن نصب نمایید تا علاوه بر تامین امنیت گوشی، بتوانید بر وب گردی های فرزندان خود نیز نظارت داشته باشید.

-   لپ تاپ و تبلت

یادداشت برداری از گفتار معلمان همیشه سخت و طاقت فرسا بوده، در حالیکه شما اکنون میتوانید با در اختیار داشتن یک تبلت یا نت بوک، براحتی یادداشت برداشته و آنرا منتشر نمایید. ضمن اینکه اکنون بسیاری از ناشران نسخه دیجیتالی کتابهای خود را نیز در اختیار قرار میدهند پس با کوله پشتی پر از دفتر و کتاب خداحافظی کنید. اما بخاطر داشته باشید برای در امان بودن از خطر مجرمان سایبری، همیشه برنامه های مطمئن روی سیستم خود نصب کنید. سیستم عامل و برنامه های کاربردی خودتان را بروز نمایید. یک ضدویروس مطمئن حداقل چیزی است که برای تامین امنیت نیاز دارید.

-   فلش مموری USB

بسیاری از تبادلات داده ها امروزه از طریق فلش مموری ها انجام میشود. پس مطمئن باشید که فلش مموری که از دوست خود گرفته اید آلوده نیست.

امروزه، فن آوری و دستگاه های BYOD بخش بسیار بزرگی از فرایند یادگیری را بر عهده دارند. اما نکته اینجاست که فرزندان ما تا چه حد باید زندگی و آینده خود را به تکنولوژی متکی کنند آیا این دستگاهها در خدمت فرزندان ما هستند و به یادگیری و خلاقیت آنها کمک میکنند و یا برعکس منجر به اختلالات روحی و حافظه فرزندان ما شده آنها را عصبی و پرخاشگر می کند. بهتر است با حواس جمع از این مزایای قرن 21 استفاده کنیم تا بیشتر بتوانیم از آنها بهره مثبت بگیریم. بهر حال نرم افزارهای ضدویروس پاندا برای هرگونه سیستم عامل و دستگاهی طراحی شده تا به ما کمک کند به این هدف برسیم. برای تهیه نسخه مناسب از نرم افزارهای پاندا میتوانید به سایت WWW.PANDA24.COM مراجعه نمایید.

منبع: Panda Security

_نسخه_جدید_باج_افزار_Locky.jpg


شرکت پاندا سکیوریتی طی مقاله کوتاهی به معرفی ترفندهای خرابکاری آخرین نسخه از بدنام ترین خانواده باج افزارها بنام Locky پرداخته است. این نسخه جدید که به تازگی کشف شده توانایی خرابکاری در حالت آفلاین را دارد. یعنی نیازی به ارتباط با سرور C & C خود ندارند و میتوانند داده های روی سیستمهای آفلاین را نیز رمز نگاری کرده و باج خواهی کنند.

به گزارش روابط عمومی ایمن رایانه پندار به نقل از پاندا سکیوریتی اسپانیا باج افزار Locky بصورت یکجا حمله نمیکند بلکه ابتدا یک فایل دانلودر را وارد سیستم قربانی میکند. این فایل فقط توانایی دریافت و اجرای یک فایل .exe یا یک اسکریپت را دارد و قادر به انجام کار دیگری نیست. در نتیجه آنتی ویروس ها نیز با آن کاری ندارند. بطور مثال: حملات از طریق جاوا اسکریپت ها بدین صورت است که ابتدا یک فایل اجرایی کوچک که تنها میتواند فایل اجرایی خاصی را دانلود و اجرا کند، اجرا میشود سپس فایل اصلی که میتواند با ترفندهای مختلف و با پسوند های گمراه کننده محافظت شده باشد دانلود شده و در زمان مناسب اجرا میشود و نتیجه را خود میدانید. در مقالات قبلی از اهتمام مجرمان سایبری برای شناسایی نشدن توسط نرم افزارهای امنیتی سخن گفته ایم.

نحوه انجام یک حمله جدید

اکثر حملات جدید از طریق ایمیل صورت می پذیرد و غالبا یک فایل فشرده حاوی یک جاوا اسکریپت مثلا بنام: “utility_bills_copies <random characters>.js” به ایمیل پیوست شده است. هرچند نسخه های متفاوتی با توجه به موضوعات مختلف وجود دارد. مثال دیگری در عکس زیر مشاهده نمایید:


_نسخه_جدید_باج_افزار_Locky2.png

درون فایل فشرده فایل زیر است:


_نسخه_جدید_باج_افزار_Locky3.png

در نمونه های اخیر فایلی که دانلود میشود پسوند DLL دارد ( نسخه های قبلی پسوند .EXE بودند) سپس این فایل به کمک rundll32.exe ویندوز اجرا می شود. اولین بار این نسخه در اول شهریور ماه مشاهده شده است. تا کنون نیز بهمین روش فعالیت میکنند. همانطور که می بینید این گونه هر هفته یک موج آلودگی راه می اندازد:


_نسخه_جدید_باج_افزار_Locky4.png

سرزمین به شدت تحت تاثیر قرار

آزمایشگاه پاندا چند صد مورد حمله را در شمال و جنوب امریکا شناسایی و مسدود کرده است. نمونه هایی هم در آسیا و اروپا گزارش شده است. اما با توجه به سود آوری بالایی که این تجارت برای مجرمان دارد، پیش بینی میکنیم هجوم اینگونه حملات در هفته های آتی بیش تر شود. شما میتوانید چند نمونه هش فایل از انواع مختلفی از این نسخه ها را ببینید:

ransomware_list3 (3)

منبع: Panda Security

win10.jpg

نزدیک یکسال از عرضه Windows 10 می گذرد و بسیاری از مدیران شبکه به این می اندیشند که آیا زمان ارتقاء به این سیستم عامل فرا رسیده است؟ شرکت پاندا سکیوریتی به این مدیران می گوید:" آری". با بررسی مزایا و ویژگیهای ویندوز 10 و البته هزینه های ارتقاء لایسنس از یک سو و مشکلات امنیتی و عدم پشتیبانی مناسب نسخه های قدیمی از دیگر سو ، به این نتیجه میرسیم که ارتقاء بهتر است.  
 


   به گزارش روابط عمومی ایمن رایانه پندار، ژانویه 2020 ممکن است دور به نظر بیاید ولی میرسد و ویندوز 7 به پایان خود خواهد رسید و با توجه به زمان بر بودن فرایند مهاجرت به سیستم عامل جدید در شبکه های سازمانی و مشکلاتی که ویندوز 8 برای شبکه ها بوجود آورده، بهترین گزینه ویندوز 10 است. اکنون باید تصمیم به مهاجرت به ویندوز 10 گرفت و مقدمات آن را فراهم کرد.

   علاوه بر مزایای جدید ارائه شده در ویندوز 10، مایکروسافت تلاش کرده تا مشکلات ویندوز 8 را برطرف نماید. این برای جذب مشتریان بیشتر برای ویندوز 10ضروری به نظر میرسد. طبعا مایکروسافت تمایلی به از دست دادن این بازار بزرگ و سپردن آن به رقبای دیرین خود یعنی مکینتاش اپل و کروم بوک گوگل ندارد.

   تمرکز اصلی ویندوز 10 تقویت امنیت این سیستم عامل است. پشتیبانی شناسایی بیومتریک، بهبود مدیریت تلفن های همراه (MDM) و یک مرکز امنیتی متمرکز از طریق اکتیودایرکتوریAzure (این مورد مانع از تکرار رمز عبور غیر ضروری میشود.) از برخی مزایای امنیتی این سیستم عامل است.

   یکی دیگر از ویژگیهای خوب ویندوز 10 بروز رسانی های مستمر آن است. مایکروسافت شیوه قبلی خود را در این مورد هم پی گرفته و آن هم بروزرسانی های امنیتی ماهیانه مایکروسافت معروف به (“Patch Tuesday”) است. و بسته های کاملتر آن بهمراه ویژگیهای جدید که به عنوان (“Service packs”) شناخته میشود.

آنتی ویروس پاندا مکمل امنیتی سازگار با ویندوز10


منبع: Panda Security

 

tunnelling2_984942.jpg

مؤسسه تحقیقاتی Infoblox ،طی تحقیقی بر روی فایلها دریافتند، 40% از فایل های آزمایش شده در این تحقیق شواهدی از DNS tunnelingرا نشان می دهند.اینشواهد خبر از بازگشت یک تهدید دارد که می تواند معبری برای خروج داده های شبکه توسط برخی بدافزارها باشد.

به گزارش روابط عمومی ایمن رایانه پندار، بیش از یک دهه است که مجرمان سایبری بدنبال راهی برای استفاده ازDNS برای خارج کردن داده های شبکه هستند. آنها با دستکاری پورت 53 که به عنوان DNS tunneling شناخته شده است توانسته اند تونلی باز کنند تا داده ها را از طریق آن برای اهداف مخرب خود به سرقت ببرند.


راد راسموسن، معاون امنیت سایبری درمؤسسه Infoblox، می گوید:" شواهد گسترده از تونل DNS کشف شده در این تحقیق نشان می دهد مجرمان سایبری در تمام سطوح از این فرصت کاملا آگاه هستند." راسموسن همچنین اشاره می کند:" زمانی که فعالیت DNSمشکوک شناسایی شد، تیم های امنیتی می توانند با استفاده از اطلاعات، به سرعت سیستم های آلوده را شناسایی و پاکسازی کنند."

لوتر مارتین، تکنولوژیست برجسته در مؤسسه امنیتی HPE اعتقاد دارد:" در شرایط فعلی بسیاری از هکرها از تونل DNS استفاده میکنند و در واقع این راهی نسبتا قوی برای دزدیدن اطلاعات با نرخ سرعت 100 Mb/s است. این گونه حملات از طریق دور زدن فایروال صورت می گیرد."


برای جلوگیری از ایجاد DNS Tunneling در شبکه چه باید کرد:

جاناتان کوچ، مدیر استراتژی مؤسسهThreat Quotient با اشاره به اینکه قریب به 90 درصد حملات بدافزارهایی که از DNS Tunneling استفاده میکنند همچنان ادامه دارد، افزود: سازمانها و شرکتها باید بدانند یا باید پورت 53 UDP / TCP را روی فایروال خود مسدود کنند و یا آنرا بصورت مستمر مانیتور نمایید.

لوکار پاتر مدیر امنیت شرکت Sure Cloud نیز راهکارهای ذیل را بیان نموده است:

"
برای مسدود کردن امکان ایجاد تونل در شبکه، باید ابتدا اطمینان حاصل شود که امکان جلوگیری از نفوذ (IPS) و Deep Packet Inspection و همچنین Packet Filtering روی فایروال فعال است. سپس امکان پویش ترافیک رمز شده نیز از طریق تعریف امکان پویش ترافیک SSL / TLS روی پراکسی سرور داخلی تعریف شود.

منبع: SC Magazine

cyber4-900px.jpg

   بر اساس نظرسنجی جدید Tripwire در سمینار Black Hat 2016 در امریکا که در آن بیش از 220 کارشناس حرفه ای امنیت حضور داشتند، کمتر از یک سوم از سازمانها برای خطرات امنیتی ناشی از اینترنت اشیا آمادگی دارند.

   به گزارش روابط عمومی ایمن رایانه پندار، در این نظر سنجی پرسیده شده که آیا سازمان شما در برابر حملات سایبری و آلودگیهای ناشی از اینترنت اشیاء آمادگی دارد؟ و کمتر از 30 درصد حاضرین پاسخ آری داده اند. علاوه بر این فقط 34درصد حاضرین اذعان داشته اند که دستگاههای متصل به اینترنت را در شبکه خود بدقت رصد میکنند.

   بنابر گزارش شرکت Cisco Systems: " تعداد دستگاههای متصل به اینترنت در سال 2020 به بیش از 50 میلیارد خواهد رسید. با توجه به خطرات منحصر بفردی که اینترنت اشیاء برای کسب و کارها و مصرف کننده ها بهمراه دارد این امر باید مد نظر قرار گیرد." همچنین در گزارش دیگری شرکت Arbor Networks اعلام نموده:" حملات DDoS بخاطر افزایش تعداد دستگاههای متصل به اینترنت، هم از لحاظ اندازه و هم از لحاظ تعداد افزایش داشته است.

   "اینترنت اشیاء به نقطه ضعف واضحی در امنیت اطلاعات سازمانها و شرکتها بدل شده است." Tim Erlin مدیر امنیت اطلاعات مؤسسه Tripwire. وی همچنین افزود:" برای محدود کردن حملات سایبری ما باید با در نظر گرفتن اصول امنیتی، تعداد فزاینده دستگاههای متصل به اینترنت را پیکره بندی کنیم. بروزرسانی آنها بمنظور رفع آسیب پذیری های امنیتی و نظارت مستمر بر آنها نیز از دیگر اقداماتی است که باید در دستور کار قرار داد."


   این نظرسنجی نتایج دیگری نیز داشته است:

  • 78% از حاضرین در خصوص سوء استفاده از اینترنت اشیاء بعنوان سلاحی در راستای حملات DDoS ابراز نگرانی کرده اند.
  • تقریبا نیمی (47%) از حاضرین انتظار دارند تعداد دستگاههای متصل به اینترنت در شبکه شان تا سال 2017 حداقل 30% رشد کند.
  • فقط 11% از پاسخ دهندگان حملات DDoS را بعنوان یکی از دو تهدید امنیتی شبکه خود دانسته اند.


   "از زمانی که رایانه های خانگی تبدیل به لشکر زامبی شدند و مانند سلاحی برای حملات سایبری مورد سوء استفاده قرار گرفتند دیر زمانی نمی گذرد." دواین ملانکون، مدیر فناوری و تحقیق و توسعهTripwire. وی همچنین افزود:" تجهیزات و لوازم خانگی که به اینترنت متصل میشوند در حال حاضر پیکره بندی امنیتی ضعیفی دارند و یک هدف سهل الوصول برای مجرمان سایبری قلمداد میشوند. از نگاهی اینها یک ارتش زامبی هستند که براحتی برای اهداف خرابکارانه بکار گرفته میشوند. پس رویکرد جدید برای کنترل اینترنت اشیاء باید شکل بگیرد تا با هزینه ای معقول بتوانیم امنیتی مستمر و پایداری را در محیط کسب و کار و زندگی بوجود بیاوریم.

منبع : Panda Security

 

Pokemon_FOTO.jpg

هرچند بازی Pokémon Go تازه وارد بازار شده ولی خود را بعنوان برترین بازی تابستان مطرح کرده است. این بازی بهمین سرعت به یکی از محبوب ترین بازی های گوشی های هوشمند بدل شده است.

به گزارش روابط عمومی ایمن رایانه پندار، عادات روزمره کاربران در سراسر جهان بخاطر بازی Pokémon Go در حال تغییر است. در این بازی شما باید موجوداتی را که در محیط اطراف خود میبینید شکار کنید ولی نکته اینجاست که محیط بازی همانند محیطی است که در آن کار و زندگی میکنید. این ویژگی است که بازی را جذاب کرده ولی بهمین دلیل هم زنگ خطریست برای کسب و کارها. کاربران ممکن است حتی در محیط کار نیز مشغول شکار موجودات مجازی باشند که در دفتر کار خود می بینند.

انجمن بین المللی فناوری اطلاعات مدیران دارایی (IAITAM) به کارفرمایان هشدار داده که از خطرات استفاده از بازی Pokémon Go مطلع باشند.

IAITAM
توصیه می کند که مدیران امنیتی در شرکت ها نصب این بازی را بر روی سیستمهای کاری و یا گوشی های هوشمندی که متعلق به شرکت میباشند، ممنوع نمایند. حتی از انجام این بازی توسط کارکنانی که گوشی شخصی خود را به شبکه شرکت متصل کرده اند ممانعت بعمل آورند.

مدیرعامل شرکت IAITAM، باربارا رمبیاسا اظهار داشت: "ما در حال حاضر از لحاظ امنیتی نگران انجام این بازی در شرکتها هستیم و پیش بینی میکنیم وضعیت وخیم تر نیز بشود." وی افزود:" مجرمان سایبری از طریق گوشی های کاربران این بازی که به شبکه شرکتها متصل هستند، امکان نفوذ به شبکه سازمانها و شرکتها را دارند و میتوانند به اطلاعات حساس این شرکتها دسترسی پیدا کنند."

با وجود این نگرانی، خطر نشت اطلاعات نیز وجود دارد. چرا که سرورهای این نرم افزار چندی پیش هک شد و اطلاعات زیادی از کاربران نیز به دست هکرها افتاد. همچنین نسخ آلوده این نرم افزار نیز در بازارهای رسمی مانند Google Play برای دانلود وجود دارد. مشتاقان این بازی ممکن است از نسخ آلوده برای بازی استفاده کنند که این امکان جاسوسی اطلاعات را افزایش خواهد داد.

به این دلایل، شرکت هایی مانند ایرباس استفاده از Pokémon Go را در محیط کار ممنوع کرده اند.این بازی برخلاف تمام قواعد امنیتی عمل میکند. در این بازی نیاز دارید به استفاده از دوربین گوشی، این یعنی محیط کار با تمام جزئیات در تیرس دید یک هکر قرار می گیرد و از نقطه نظر امنیتی این یک تهدید بزرگ است.

خلاصه کلام اینکه مدیران شرکت باید متوجه شوند که این بازی تا چه حد امنیت آنها را تهدید میکند و بر طبق آن تصمیم بگیرند که آیا اجازه استفاده از این بازی را به کارکنان خود بدهند ویا آن را محدود کنند؟

منبع: Panda Security

cloud-banner 920231