تبلیغات
itha - مطالب اردیبهشت 1389

کرم Facebook در قالبی جدید حملات خود را از سر گرفته است

پنجشنبه 30 اردیبهشت 1389 08:56 ق.ظ

کارشناسان شرکت Fortinet از شناسایی برنامه مخرب جدیدی خبر داده اند که عملکردی مانند کرم Koobface داشته و با سوءاستفاده از گوگل ریدر (Google Reader) و سایت پیکاسا (Picasa) در حال انتشار است.

به گزارش آژانس خبری پرشین هک از همکاران سیستم،در این حمله تبهکاران اینترنتی تصاویری را میزبانی می کنند که در ظاهر فایل‌های ویدئویی YouTube در سایت‌های وابسته به گوگل است اما این فقط یک ترفند است که از آن در نهایت برای بارگذاری تروجان بر رایانه کاربران استفاده می‌شود.

به گزارش CyberInsecure هکرها در ماه ژوئیه کرم Koobface را رها ساختند اما تیم امنیتی فیس‌بوک (Facebook) با مسدود کردن وب‌سایت‌های میزبان این مهمان خزنده و مضر (!) از سرعت انتشار آن کاستند.

اکنون به نظر می‌رسد هکرها تاکتیک خود را تغییر داده‌اند. آنها در آخرین حملاتی که داشته‌اند، میزبان ویدئوهای YouTube در Picasa و Google Reader هستند و برای انتشار نرم افزار مخرب خود نیز از فیس‌بوک استفاده می‌نمایند.

لینک‌های ارسالی از آنجا که به سایت‌های وابسته به گوگل اشاره دارد، در ظاهر عاری از ناهنجاری امنیتی است اما وقتی یک قربانی به صفحه Picasa یا Google Reader وارد می‌شود، به دانلود یک ویدئو از اینترنت تشویق می‌گردد. در ادامه، به کاربر گفته می‌شود که برای مشاهده این ویدئو باید یک Codec (نرم‌افزار رمزکننده-‌ رمزگشا) بارگذاری شود. این نرم‌افزار در واقع یک اسب تروجان است که بسیاری از ضدویروس‌ها آن را شناسایی و بلوکه می‌کنند.

گفتنی است Koobface یکی از مهمترین معضلات امنیتی فیس‌بوک از ماه ژوئیه به‌شمار می‌رود. بری اشنیت (Barry Schnitt) سخنگوی فیس‌بوک گفته است که شرکت متبوع وی با همکاری گوگل در حال رفع این مشکل است.


کرم Facebook در قالبی جدید حملات خود را از سر گرفته است

پنجشنبه 30 اردیبهشت 1389 08:56 ق.ظ

کارشناسان شرکت Fortinet از شناسایی برنامه مخرب جدیدی خبر داده اند که عملکردی مانند کرم Koobface داشته و با سوءاستفاده از گوگل ریدر (Google Reader) و سایت پیکاسا (Picasa) در حال انتشار است.

به گزارش آژانس خبری پرشین هک از همکاران سیستم،در این حمله تبهکاران اینترنتی تصاویری را میزبانی می کنند که در ظاهر فایل‌های ویدئویی YouTube در سایت‌های وابسته به گوگل است اما این فقط یک ترفند است که از آن در نهایت برای بارگذاری تروجان بر رایانه کاربران استفاده می‌شود.

به گزارش CyberInsecure هکرها در ماه ژوئیه کرم Koobface را رها ساختند اما تیم امنیتی فیس‌بوک (Facebook) با مسدود کردن وب‌سایت‌های میزبان این مهمان خزنده و مضر (!) از سرعت انتشار آن کاستند.

اکنون به نظر می‌رسد هکرها تاکتیک خود را تغییر داده‌اند. آنها در آخرین حملاتی که داشته‌اند، میزبان ویدئوهای YouTube در Picasa و Google Reader هستند و برای انتشار نرم افزار مخرب خود نیز از فیس‌بوک استفاده می‌نمایند.

لینک‌های ارسالی از آنجا که به سایت‌های وابسته به گوگل اشاره دارد، در ظاهر عاری از ناهنجاری امنیتی است اما وقتی یک قربانی به صفحه Picasa یا Google Reader وارد می‌شود، به دانلود یک ویدئو از اینترنت تشویق می‌گردد. در ادامه، به کاربر گفته می‌شود که برای مشاهده این ویدئو باید یک Codec (نرم‌افزار رمزکننده-‌ رمزگشا) بارگذاری شود. این نرم‌افزار در واقع یک اسب تروجان است که بسیاری از ضدویروس‌ها آن را شناسایی و بلوکه می‌کنند.

گفتنی است Koobface یکی از مهمترین معضلات امنیتی فیس‌بوک از ماه ژوئیه به‌شمار می‌رود. بری اشنیت (Barry Schnitt) سخنگوی فیس‌بوک گفته است که شرکت متبوع وی با همکاری گوگل در حال رفع این مشکل است.


کرم Facebook در قالبی جدید حملات خود را از سر گرفته است

پنجشنبه 30 اردیبهشت 1389 08:56 ق.ظ

کارشناسان شرکت Fortinet از شناسایی برنامه مخرب جدیدی خبر داده اند که عملکردی مانند کرم Koobface داشته و با سوءاستفاده از گوگل ریدر (Google Reader) و سایت پیکاسا (Picasa) در حال انتشار است.

به گزارش آژانس خبری پرشین هک از همکاران سیستم،در این حمله تبهکاران اینترنتی تصاویری را میزبانی می کنند که در ظاهر فایل‌های ویدئویی YouTube در سایت‌های وابسته به گوگل است اما این فقط یک ترفند است که از آن در نهایت برای بارگذاری تروجان بر رایانه کاربران استفاده می‌شود.

به گزارش CyberInsecure هکرها در ماه ژوئیه کرم Koobface را رها ساختند اما تیم امنیتی فیس‌بوک (Facebook) با مسدود کردن وب‌سایت‌های میزبان این مهمان خزنده و مضر (!) از سرعت انتشار آن کاستند.

اکنون به نظر می‌رسد هکرها تاکتیک خود را تغییر داده‌اند. آنها در آخرین حملاتی که داشته‌اند، میزبان ویدئوهای YouTube در Picasa و Google Reader هستند و برای انتشار نرم افزار مخرب خود نیز از فیس‌بوک استفاده می‌نمایند.

لینک‌های ارسالی از آنجا که به سایت‌های وابسته به گوگل اشاره دارد، در ظاهر عاری از ناهنجاری امنیتی است اما وقتی یک قربانی به صفحه Picasa یا Google Reader وارد می‌شود، به دانلود یک ویدئو از اینترنت تشویق می‌گردد. در ادامه، به کاربر گفته می‌شود که برای مشاهده این ویدئو باید یک Codec (نرم‌افزار رمزکننده-‌ رمزگشا) بارگذاری شود. این نرم‌افزار در واقع یک اسب تروجان است که بسیاری از ضدویروس‌ها آن را شناسایی و بلوکه می‌کنند.

گفتنی است Koobface یکی از مهمترین معضلات امنیتی فیس‌بوک از ماه ژوئیه به‌شمار می‌رود. بری اشنیت (Barry Schnitt) سخنگوی فیس‌بوک گفته است که شرکت متبوع وی با همکاری گوگل در حال رفع این مشکل است.


کرم Facebook در قالبی جدید حملات خود را از سر گرفته است

پنجشنبه 30 اردیبهشت 1389 08:56 ق.ظ

کارشناسان شرکت Fortinet از شناسایی برنامه مخرب جدیدی خبر داده اند که عملکردی مانند کرم Koobface داشته و با سوءاستفاده از گوگل ریدر (Google Reader) و سایت پیکاسا (Picasa) در حال انتشار است.

به گزارش آژانس خبری پرشین هک از همکاران سیستم،در این حمله تبهکاران اینترنتی تصاویری را میزبانی می کنند که در ظاهر فایل‌های ویدئویی YouTube در سایت‌های وابسته به گوگل است اما این فقط یک ترفند است که از آن در نهایت برای بارگذاری تروجان بر رایانه کاربران استفاده می‌شود.

به گزارش CyberInsecure هکرها در ماه ژوئیه کرم Koobface را رها ساختند اما تیم امنیتی فیس‌بوک (Facebook) با مسدود کردن وب‌سایت‌های میزبان این مهمان خزنده و مضر (!) از سرعت انتشار آن کاستند.

اکنون به نظر می‌رسد هکرها تاکتیک خود را تغییر داده‌اند. آنها در آخرین حملاتی که داشته‌اند، میزبان ویدئوهای YouTube در Picasa و Google Reader هستند و برای انتشار نرم افزار مخرب خود نیز از فیس‌بوک استفاده می‌نمایند.

لینک‌های ارسالی از آنجا که به سایت‌های وابسته به گوگل اشاره دارد، در ظاهر عاری از ناهنجاری امنیتی است اما وقتی یک قربانی به صفحه Picasa یا Google Reader وارد می‌شود، به دانلود یک ویدئو از اینترنت تشویق می‌گردد. در ادامه، به کاربر گفته می‌شود که برای مشاهده این ویدئو باید یک Codec (نرم‌افزار رمزکننده-‌ رمزگشا) بارگذاری شود. این نرم‌افزار در واقع یک اسب تروجان است که بسیاری از ضدویروس‌ها آن را شناسایی و بلوکه می‌کنند.

گفتنی است Koobface یکی از مهمترین معضلات امنیتی فیس‌بوک از ماه ژوئیه به‌شمار می‌رود. بری اشنیت (Barry Schnitt) سخنگوی فیس‌بوک گفته است که شرکت متبوع وی با همکاری گوگل در حال رفع این مشکل است.


کرم Facebook در قالبی جدید حملات خود را از سر گرفته است

پنجشنبه 30 اردیبهشت 1389 08:56 ق.ظ

کارشناسان شرکت Fortinet از شناسایی برنامه مخرب جدیدی خبر داده اند که عملکردی مانند کرم Koobface داشته و با سوءاستفاده از گوگل ریدر (Google Reader) و سایت پیکاسا (Picasa) در حال انتشار است.

به گزارش آژانس خبری پرشین هک از همکاران سیستم،در این حمله تبهکاران اینترنتی تصاویری را میزبانی می کنند که در ظاهر فایل‌های ویدئویی YouTube در سایت‌های وابسته به گوگل است اما این فقط یک ترفند است که از آن در نهایت برای بارگذاری تروجان بر رایانه کاربران استفاده می‌شود.

به گزارش CyberInsecure هکرها در ماه ژوئیه کرم Koobface را رها ساختند اما تیم امنیتی فیس‌بوک (Facebook) با مسدود کردن وب‌سایت‌های میزبان این مهمان خزنده و مضر (!) از سرعت انتشار آن کاستند.

اکنون به نظر می‌رسد هکرها تاکتیک خود را تغییر داده‌اند. آنها در آخرین حملاتی که داشته‌اند، میزبان ویدئوهای YouTube در Picasa و Google Reader هستند و برای انتشار نرم افزار مخرب خود نیز از فیس‌بوک استفاده می‌نمایند.

لینک‌های ارسالی از آنجا که به سایت‌های وابسته به گوگل اشاره دارد، در ظاهر عاری از ناهنجاری امنیتی است اما وقتی یک قربانی به صفحه Picasa یا Google Reader وارد می‌شود، به دانلود یک ویدئو از اینترنت تشویق می‌گردد. در ادامه، به کاربر گفته می‌شود که برای مشاهده این ویدئو باید یک Codec (نرم‌افزار رمزکننده-‌ رمزگشا) بارگذاری شود. این نرم‌افزار در واقع یک اسب تروجان است که بسیاری از ضدویروس‌ها آن را شناسایی و بلوکه می‌کنند.

گفتنی است Koobface یکی از مهمترین معضلات امنیتی فیس‌بوک از ماه ژوئیه به‌شمار می‌رود. بری اشنیت (Barry Schnitt) سخنگوی فیس‌بوک گفته است که شرکت متبوع وی با همکاری گوگل در حال رفع این مشکل است.


کرم Facebook در قالبی جدید حملات خود را از سر گرفته است

پنجشنبه 30 اردیبهشت 1389 08:56 ق.ظ

کارشناسان شرکت Fortinet از شناسایی برنامه مخرب جدیدی خبر داده اند که عملکردی مانند کرم Koobface داشته و با سوءاستفاده از گوگل ریدر (Google Reader) و سایت پیکاسا (Picasa) در حال انتشار است.

به گزارش آژانس خبری پرشین هک از همکاران سیستم،در این حمله تبهکاران اینترنتی تصاویری را میزبانی می کنند که در ظاهر فایل‌های ویدئویی YouTube در سایت‌های وابسته به گوگل است اما این فقط یک ترفند است که از آن در نهایت برای بارگذاری تروجان بر رایانه کاربران استفاده می‌شود.

به گزارش CyberInsecure هکرها در ماه ژوئیه کرم Koobface را رها ساختند اما تیم امنیتی فیس‌بوک (Facebook) با مسدود کردن وب‌سایت‌های میزبان این مهمان خزنده و مضر (!) از سرعت انتشار آن کاستند.

اکنون به نظر می‌رسد هکرها تاکتیک خود را تغییر داده‌اند. آنها در آخرین حملاتی که داشته‌اند، میزبان ویدئوهای YouTube در Picasa و Google Reader هستند و برای انتشار نرم افزار مخرب خود نیز از فیس‌بوک استفاده می‌نمایند.

لینک‌های ارسالی از آنجا که به سایت‌های وابسته به گوگل اشاره دارد، در ظاهر عاری از ناهنجاری امنیتی است اما وقتی یک قربانی به صفحه Picasa یا Google Reader وارد می‌شود، به دانلود یک ویدئو از اینترنت تشویق می‌گردد. در ادامه، به کاربر گفته می‌شود که برای مشاهده این ویدئو باید یک Codec (نرم‌افزار رمزکننده-‌ رمزگشا) بارگذاری شود. این نرم‌افزار در واقع یک اسب تروجان است که بسیاری از ضدویروس‌ها آن را شناسایی و بلوکه می‌کنند.

گفتنی است Koobface یکی از مهمترین معضلات امنیتی فیس‌بوک از ماه ژوئیه به‌شمار می‌رود. بری اشنیت (Barry Schnitt) سخنگوی فیس‌بوک گفته است که شرکت متبوع وی با همکاری گوگل در حال رفع این مشکل است.


کرم Facebook در قالبی جدید حملات خود را از سر گرفته است

پنجشنبه 30 اردیبهشت 1389 08:56 ق.ظ

کارشناسان شرکت Fortinet از شناسایی برنامه مخرب جدیدی خبر داده اند که عملکردی مانند کرم Koobface داشته و با سوءاستفاده از گوگل ریدر (Google Reader) و سایت پیکاسا (Picasa) در حال انتشار است.

به گزارش آژانس خبری پرشین هک از همکاران سیستم،در این حمله تبهکاران اینترنتی تصاویری را میزبانی می کنند که در ظاهر فایل‌های ویدئویی YouTube در سایت‌های وابسته به گوگل است اما این فقط یک ترفند است که از آن در نهایت برای بارگذاری تروجان بر رایانه کاربران استفاده می‌شود.

به گزارش CyberInsecure هکرها در ماه ژوئیه کرم Koobface را رها ساختند اما تیم امنیتی فیس‌بوک (Facebook) با مسدود کردن وب‌سایت‌های میزبان این مهمان خزنده و مضر (!) از سرعت انتشار آن کاستند.

اکنون به نظر می‌رسد هکرها تاکتیک خود را تغییر داده‌اند. آنها در آخرین حملاتی که داشته‌اند، میزبان ویدئوهای YouTube در Picasa و Google Reader هستند و برای انتشار نرم افزار مخرب خود نیز از فیس‌بوک استفاده می‌نمایند.

لینک‌های ارسالی از آنجا که به سایت‌های وابسته به گوگل اشاره دارد، در ظاهر عاری از ناهنجاری امنیتی است اما وقتی یک قربانی به صفحه Picasa یا Google Reader وارد می‌شود، به دانلود یک ویدئو از اینترنت تشویق می‌گردد. در ادامه، به کاربر گفته می‌شود که برای مشاهده این ویدئو باید یک Codec (نرم‌افزار رمزکننده-‌ رمزگشا) بارگذاری شود. این نرم‌افزار در واقع یک اسب تروجان است که بسیاری از ضدویروس‌ها آن را شناسایی و بلوکه می‌کنند.

گفتنی است Koobface یکی از مهمترین معضلات امنیتی فیس‌بوک از ماه ژوئیه به‌شمار می‌رود. بری اشنیت (Barry Schnitt) سخنگوی فیس‌بوک گفته است که شرکت متبوع وی با همکاری گوگل در حال رفع این مشکل است.


ر اساس نظر كارشناسان شركت‌ها می‌توانند برای كاستن خطرها و تهدیدهای جدید اینترنتی از لایه‌های دفاعی متعدد بهره بگیرند.

به گزارش ایسنا حفره‌ی امنیتی مكان نمای متحرك ویندوز كه مایكروسافت هفته‌ی گذشته وصله‌ی امنیتی آن را منتشر كرد،‌ گسترش نگرانی‌های زیادی را موجب شد زیرا كوشش برای بهره‌برداری از آن قبل از فراهم شدن وصله‌ی آن، آغاز شده بود.

نظر كارشناسان بر این است كه شركت‌ها می‌توانند برای كاستن ریسك‌های ایجاد شده از سوی این آسیب پذیری و دیگر تهدیدات امنیتی كه zero-day نامیده می‌شود، تلاش‌های متنوعی را به عمل آورند.

مدیران IT و تحلیلگران هشدار دادند اقدامات موجود قابل اطمینان نیستند و وصله كردن یك حفره‌ی امنیتی همچنان مطمئن‌ترین روش برای حفاظت از سیستم‌ها در برابر هكرهایی است كه خواهان بهره گیری از آن‌ها هستند اما به كارگیری لایه‌های دفاعی متعدد، جزو اساسی استراتژی‌ها برای از عهده برآمدن در مقابل تهدیدهایی است كه برای آن‌ها وصله‌ی فوری در دسترس نیست.

به عنوان مثال یك شركت از نرم‌افزاری بهره می‌گیرد كه می‌تواند سیستم‌های در معرض خطر را به جای تشخیص آلودگی از راه جست‌وجوی علامت شناسایی ویروس، بر اساس رفتارهای غیر معمولی كه از خود نشان می‌دهند، به سرعت تشخیص دهد.

این ابزار شركت كان سنتری نت‌ورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رایانه با سیستم‌های دیگر را می‌دهد و این امر به كاستن خطر آلوده شدن یك LAN ( شبكه رایانه‌های محلی ) از طریق یك رایانه آلوده كمك می‌كند.

در این مدل جدید،‌ قوانین خودكاری وجود دارند كه میزانی را كه یك سیستم می‌تواند به شبكه‌ی دسترسی پیدا كند را مشخص می‌كنند، همچنین این قوانین دستگاههایی را كه رایانه میتواند بر اساس نیازهای كاریكاربر به آن‌ها مرتبط شود، محدود می‌كند.

راه دیگر برای به حداقل رساندن تهدیدات جدید به كارگیری سیاست‌های جدید برای فیلترینگ ضمیمه ایمیل‌هاست كه هكرها اغلب از آن‌ها برای اجرای نرم افزارهای مخرب استفاده می‌كنند.

تحلیل‌گران برای فیلتر ضمیمه‌های نوع GIFS، JPEGS، WMVS، و دیگر انواع غیر ضروری ضمیمه‌ها از ایمیل‌های داخلی و خارج شبكه‌ی خود به شركت‌ها توصیه‌ی فراوانی كرده‌اند و به اعتقاد آن‌ها، اطمینان از این كه تنها برخی از انواع ضمیمه‌ها برای اهداف مخرب مورد استفاده قرار می‌گیرند، اشتباه است.

به گفته‌ی آن‌ها ضمیمه‌های GIFS و JPEGS بی‌خطرند مگر زمانی كه هكرها شروع به پنهان كردن كدهای مخرب در آن‌ها می‌كنند. پس نباید خطرناك یا بی خطر آن‌ها را مورد لحاظ قرار داد بلكه باید دید شركت به چه احتیاج دارد.

هكرهای خرابكار علاقه‌مند به كارگیری از ایمیل HTML هستند زیرا به آسانی به آن‌ها امكان پنهان سازی و پیاده كردن حمله به سیستم‌ها را می‌دهند؛ در حال حاضر مشتری‌های ایمیل مایكروسافت شامل اوت لوك اكسپرس و ویندوز میل برای ویستا در برابر حملاتی كه فایل مخرب ANI را در یك پیام HTML وارد كرده‌اند، آسیب پذیر هستند.

غیر فعال كردن ایمیل HTML در سیستم‌ها به كاستن ریسك و خنثی كردن بسیاری از حملات فیشینگ كه تلاش می‌كنند كاربر را به كلیك بر روی لینك‌های مرتبط با وب سایت‌های مخرب ترغیب كنند، كمك می‌كنند.

بر اساس این گزارش مراقبت از ترافیكی كه از شبكه شركت به خارج در جریان است مهم است،‌ بسیاری از اسب‌های تروجان و برنامه‌های بوت با سیستم‌های كنترل از راه دور مرتبط می‌شوند تا دستور العمل‌های وظایف بعدی و اطلاعاتی را كه باید ارسال كنند، را دریافت كنند؛ استفاده از پروكسی‌های بیرونی و فایروال‌ها برای یافتن و مسدود كردن این ارتباطات می‌تواند مانع ارتباط آن‌ها با منبع‌شان شود.

همچنین شركت‌ها باید در پارامتر شبكه‌های خود، قابلیت default deny را به كار بگیرند تا تنها ترافیك خاصی در داخل و خارج درگاه‌های شبكه در جریان باشد و مدیران می‌توانند برای تعیین ترافیكی كه اجازه‌ی ورود و خروج به شبكه را دارد، تمام فعالیت روترهای داخلی و خارجی را برای مدتی ثبت كنند تا تصویری از آن چه به طور معمول می‌تواند منتقل شود برای آن‌ها ترسیم شود.

منبع : ایستنا

لینک خبر:


ر اساس نظر كارشناسان شركت‌ها می‌توانند برای كاستن خطرها و تهدیدهای جدید اینترنتی از لایه‌های دفاعی متعدد بهره بگیرند.

به گزارش ایسنا حفره‌ی امنیتی مكان نمای متحرك ویندوز كه مایكروسافت هفته‌ی گذشته وصله‌ی امنیتی آن را منتشر كرد،‌ گسترش نگرانی‌های زیادی را موجب شد زیرا كوشش برای بهره‌برداری از آن قبل از فراهم شدن وصله‌ی آن، آغاز شده بود.

نظر كارشناسان بر این است كه شركت‌ها می‌توانند برای كاستن ریسك‌های ایجاد شده از سوی این آسیب پذیری و دیگر تهدیدات امنیتی كه zero-day نامیده می‌شود، تلاش‌های متنوعی را به عمل آورند.

مدیران IT و تحلیلگران هشدار دادند اقدامات موجود قابل اطمینان نیستند و وصله كردن یك حفره‌ی امنیتی همچنان مطمئن‌ترین روش برای حفاظت از سیستم‌ها در برابر هكرهایی است كه خواهان بهره گیری از آن‌ها هستند اما به كارگیری لایه‌های دفاعی متعدد، جزو اساسی استراتژی‌ها برای از عهده برآمدن در مقابل تهدیدهایی است كه برای آن‌ها وصله‌ی فوری در دسترس نیست.

به عنوان مثال یك شركت از نرم‌افزاری بهره می‌گیرد كه می‌تواند سیستم‌های در معرض خطر را به جای تشخیص آلودگی از راه جست‌وجوی علامت شناسایی ویروس، بر اساس رفتارهای غیر معمولی كه از خود نشان می‌دهند، به سرعت تشخیص دهد.

این ابزار شركت كان سنتری نت‌ورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رایانه با سیستم‌های دیگر را می‌دهد و این امر به كاستن خطر آلوده شدن یك LAN ( شبكه رایانه‌های محلی ) از طریق یك رایانه آلوده كمك می‌كند.

در این مدل جدید،‌ قوانین خودكاری وجود دارند كه میزانی را كه یك سیستم می‌تواند به شبكه‌ی دسترسی پیدا كند را مشخص می‌كنند، همچنین این قوانین دستگاههایی را كه رایانه میتواند بر اساس نیازهای كاریكاربر به آن‌ها مرتبط شود، محدود می‌كند.

راه دیگر برای به حداقل رساندن تهدیدات جدید به كارگیری سیاست‌های جدید برای فیلترینگ ضمیمه ایمیل‌هاست كه هكرها اغلب از آن‌ها برای اجرای نرم افزارهای مخرب استفاده می‌كنند.

تحلیل‌گران برای فیلتر ضمیمه‌های نوع GIFS، JPEGS، WMVS، و دیگر انواع غیر ضروری ضمیمه‌ها از ایمیل‌های داخلی و خارج شبكه‌ی خود به شركت‌ها توصیه‌ی فراوانی كرده‌اند و به اعتقاد آن‌ها، اطمینان از این كه تنها برخی از انواع ضمیمه‌ها برای اهداف مخرب مورد استفاده قرار می‌گیرند، اشتباه است.

به گفته‌ی آن‌ها ضمیمه‌های GIFS و JPEGS بی‌خطرند مگر زمانی كه هكرها شروع به پنهان كردن كدهای مخرب در آن‌ها می‌كنند. پس نباید خطرناك یا بی خطر آن‌ها را مورد لحاظ قرار داد بلكه باید دید شركت به چه احتیاج دارد.

هكرهای خرابكار علاقه‌مند به كارگیری از ایمیل HTML هستند زیرا به آسانی به آن‌ها امكان پنهان سازی و پیاده كردن حمله به سیستم‌ها را می‌دهند؛ در حال حاضر مشتری‌های ایمیل مایكروسافت شامل اوت لوك اكسپرس و ویندوز میل برای ویستا در برابر حملاتی كه فایل مخرب ANI را در یك پیام HTML وارد كرده‌اند، آسیب پذیر هستند.

غیر فعال كردن ایمیل HTML در سیستم‌ها به كاستن ریسك و خنثی كردن بسیاری از حملات فیشینگ كه تلاش می‌كنند كاربر را به كلیك بر روی لینك‌های مرتبط با وب سایت‌های مخرب ترغیب كنند، كمك می‌كنند.

بر اساس این گزارش مراقبت از ترافیكی كه از شبكه شركت به خارج در جریان است مهم است،‌ بسیاری از اسب‌های تروجان و برنامه‌های بوت با سیستم‌های كنترل از راه دور مرتبط می‌شوند تا دستور العمل‌های وظایف بعدی و اطلاعاتی را كه باید ارسال كنند، را دریافت كنند؛ استفاده از پروكسی‌های بیرونی و فایروال‌ها برای یافتن و مسدود كردن این ارتباطات می‌تواند مانع ارتباط آن‌ها با منبع‌شان شود.

همچنین شركت‌ها باید در پارامتر شبكه‌های خود، قابلیت default deny را به كار بگیرند تا تنها ترافیك خاصی در داخل و خارج درگاه‌های شبكه در جریان باشد و مدیران می‌توانند برای تعیین ترافیكی كه اجازه‌ی ورود و خروج به شبكه را دارد، تمام فعالیت روترهای داخلی و خارجی را برای مدتی ثبت كنند تا تصویری از آن چه به طور معمول می‌تواند منتقل شود برای آن‌ها ترسیم شود.

منبع : ایستنا

لینک خبر:


ر اساس نظر كارشناسان شركت‌ها می‌توانند برای كاستن خطرها و تهدیدهای جدید اینترنتی از لایه‌های دفاعی متعدد بهره بگیرند.

به گزارش ایسنا حفره‌ی امنیتی مكان نمای متحرك ویندوز كه مایكروسافت هفته‌ی گذشته وصله‌ی امنیتی آن را منتشر كرد،‌ گسترش نگرانی‌های زیادی را موجب شد زیرا كوشش برای بهره‌برداری از آن قبل از فراهم شدن وصله‌ی آن، آغاز شده بود.

نظر كارشناسان بر این است كه شركت‌ها می‌توانند برای كاستن ریسك‌های ایجاد شده از سوی این آسیب پذیری و دیگر تهدیدات امنیتی كه zero-day نامیده می‌شود، تلاش‌های متنوعی را به عمل آورند.

مدیران IT و تحلیلگران هشدار دادند اقدامات موجود قابل اطمینان نیستند و وصله كردن یك حفره‌ی امنیتی همچنان مطمئن‌ترین روش برای حفاظت از سیستم‌ها در برابر هكرهایی است كه خواهان بهره گیری از آن‌ها هستند اما به كارگیری لایه‌های دفاعی متعدد، جزو اساسی استراتژی‌ها برای از عهده برآمدن در مقابل تهدیدهایی است كه برای آن‌ها وصله‌ی فوری در دسترس نیست.

به عنوان مثال یك شركت از نرم‌افزاری بهره می‌گیرد كه می‌تواند سیستم‌های در معرض خطر را به جای تشخیص آلودگی از راه جست‌وجوی علامت شناسایی ویروس، بر اساس رفتارهای غیر معمولی كه از خود نشان می‌دهند، به سرعت تشخیص دهد.

این ابزار شركت كان سنتری نت‌ورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رایانه با سیستم‌های دیگر را می‌دهد و این امر به كاستن خطر آلوده شدن یك LAN ( شبكه رایانه‌های محلی ) از طریق یك رایانه آلوده كمك می‌كند.

در این مدل جدید،‌ قوانین خودكاری وجود دارند كه میزانی را كه یك سیستم می‌تواند به شبكه‌ی دسترسی پیدا كند را مشخص می‌كنند، همچنین این قوانین دستگاههایی را كه رایانه میتواند بر اساس نیازهای كاریكاربر به آن‌ها مرتبط شود، محدود می‌كند.

راه دیگر برای به حداقل رساندن تهدیدات جدید به كارگیری سیاست‌های جدید برای فیلترینگ ضمیمه ایمیل‌هاست كه هكرها اغلب از آن‌ها برای اجرای نرم افزارهای مخرب استفاده می‌كنند.

تحلیل‌گران برای فیلتر ضمیمه‌های نوع GIFS، JPEGS، WMVS، و دیگر انواع غیر ضروری ضمیمه‌ها از ایمیل‌های داخلی و خارج شبكه‌ی خود به شركت‌ها توصیه‌ی فراوانی كرده‌اند و به اعتقاد آن‌ها، اطمینان از این كه تنها برخی از انواع ضمیمه‌ها برای اهداف مخرب مورد استفاده قرار می‌گیرند، اشتباه است.

به گفته‌ی آن‌ها ضمیمه‌های GIFS و JPEGS بی‌خطرند مگر زمانی كه هكرها شروع به پنهان كردن كدهای مخرب در آن‌ها می‌كنند. پس نباید خطرناك یا بی خطر آن‌ها را مورد لحاظ قرار داد بلكه باید دید شركت به چه احتیاج دارد.

هكرهای خرابكار علاقه‌مند به كارگیری از ایمیل HTML هستند زیرا به آسانی به آن‌ها امكان پنهان سازی و پیاده كردن حمله به سیستم‌ها را می‌دهند؛ در حال حاضر مشتری‌های ایمیل مایكروسافت شامل اوت لوك اكسپرس و ویندوز میل برای ویستا در برابر حملاتی كه فایل مخرب ANI را در یك پیام HTML وارد كرده‌اند، آسیب پذیر هستند.

غیر فعال كردن ایمیل HTML در سیستم‌ها به كاستن ریسك و خنثی كردن بسیاری از حملات فیشینگ كه تلاش می‌كنند كاربر را به كلیك بر روی لینك‌های مرتبط با وب سایت‌های مخرب ترغیب كنند، كمك می‌كنند.

بر اساس این گزارش مراقبت از ترافیكی كه از شبكه شركت به خارج در جریان است مهم است،‌ بسیاری از اسب‌های تروجان و برنامه‌های بوت با سیستم‌های كنترل از راه دور مرتبط می‌شوند تا دستور العمل‌های وظایف بعدی و اطلاعاتی را كه باید ارسال كنند، را دریافت كنند؛ استفاده از پروكسی‌های بیرونی و فایروال‌ها برای یافتن و مسدود كردن این ارتباطات می‌تواند مانع ارتباط آن‌ها با منبع‌شان شود.

همچنین شركت‌ها باید در پارامتر شبكه‌های خود، قابلیت default deny را به كار بگیرند تا تنها ترافیك خاصی در داخل و خارج درگاه‌های شبكه در جریان باشد و مدیران می‌توانند برای تعیین ترافیكی كه اجازه‌ی ورود و خروج به شبكه را دارد، تمام فعالیت روترهای داخلی و خارجی را برای مدتی ثبت كنند تا تصویری از آن چه به طور معمول می‌تواند منتقل شود برای آن‌ها ترسیم شود.

منبع : ایستنا

لینک خبر:


ر اساس نظر كارشناسان شركت‌ها می‌توانند برای كاستن خطرها و تهدیدهای جدید اینترنتی از لایه‌های دفاعی متعدد بهره بگیرند.

به گزارش ایسنا حفره‌ی امنیتی مكان نمای متحرك ویندوز كه مایكروسافت هفته‌ی گذشته وصله‌ی امنیتی آن را منتشر كرد،‌ گسترش نگرانی‌های زیادی را موجب شد زیرا كوشش برای بهره‌برداری از آن قبل از فراهم شدن وصله‌ی آن، آغاز شده بود.

نظر كارشناسان بر این است كه شركت‌ها می‌توانند برای كاستن ریسك‌های ایجاد شده از سوی این آسیب پذیری و دیگر تهدیدات امنیتی كه zero-day نامیده می‌شود، تلاش‌های متنوعی را به عمل آورند.

مدیران IT و تحلیلگران هشدار دادند اقدامات موجود قابل اطمینان نیستند و وصله كردن یك حفره‌ی امنیتی همچنان مطمئن‌ترین روش برای حفاظت از سیستم‌ها در برابر هكرهایی است كه خواهان بهره گیری از آن‌ها هستند اما به كارگیری لایه‌های دفاعی متعدد، جزو اساسی استراتژی‌ها برای از عهده برآمدن در مقابل تهدیدهایی است كه برای آن‌ها وصله‌ی فوری در دسترس نیست.

به عنوان مثال یك شركت از نرم‌افزاری بهره می‌گیرد كه می‌تواند سیستم‌های در معرض خطر را به جای تشخیص آلودگی از راه جست‌وجوی علامت شناسایی ویروس، بر اساس رفتارهای غیر معمولی كه از خود نشان می‌دهند، به سرعت تشخیص دهد.

این ابزار شركت كان سنتری نت‌ورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رایانه با سیستم‌های دیگر را می‌دهد و این امر به كاستن خطر آلوده شدن یك LAN ( شبكه رایانه‌های محلی ) از طریق یك رایانه آلوده كمك می‌كند.

در این مدل جدید،‌ قوانین خودكاری وجود دارند كه میزانی را كه یك سیستم می‌تواند به شبكه‌ی دسترسی پیدا كند را مشخص می‌كنند، همچنین این قوانین دستگاههایی را كه رایانه میتواند بر اساس نیازهای كاریكاربر به آن‌ها مرتبط شود، محدود می‌كند.

راه دیگر برای به حداقل رساندن تهدیدات جدید به كارگیری سیاست‌های جدید برای فیلترینگ ضمیمه ایمیل‌هاست كه هكرها اغلب از آن‌ها برای اجرای نرم افزارهای مخرب استفاده می‌كنند.

تحلیل‌گران برای فیلتر ضمیمه‌های نوع GIFS، JPEGS، WMVS، و دیگر انواع غیر ضروری ضمیمه‌ها از ایمیل‌های داخلی و خارج شبكه‌ی خود به شركت‌ها توصیه‌ی فراوانی كرده‌اند و به اعتقاد آن‌ها، اطمینان از این كه تنها برخی از انواع ضمیمه‌ها برای اهداف مخرب مورد استفاده قرار می‌گیرند، اشتباه است.

به گفته‌ی آن‌ها ضمیمه‌های GIFS و JPEGS بی‌خطرند مگر زمانی كه هكرها شروع به پنهان كردن كدهای مخرب در آن‌ها می‌كنند. پس نباید خطرناك یا بی خطر آن‌ها را مورد لحاظ قرار داد بلكه باید دید شركت به چه احتیاج دارد.

هكرهای خرابكار علاقه‌مند به كارگیری از ایمیل HTML هستند زیرا به آسانی به آن‌ها امكان پنهان سازی و پیاده كردن حمله به سیستم‌ها را می‌دهند؛ در حال حاضر مشتری‌های ایمیل مایكروسافت شامل اوت لوك اكسپرس و ویندوز میل برای ویستا در برابر حملاتی كه فایل مخرب ANI را در یك پیام HTML وارد كرده‌اند، آسیب پذیر هستند.

غیر فعال كردن ایمیل HTML در سیستم‌ها به كاستن ریسك و خنثی كردن بسیاری از حملات فیشینگ كه تلاش می‌كنند كاربر را به كلیك بر روی لینك‌های مرتبط با وب سایت‌های مخرب ترغیب كنند، كمك می‌كنند.

بر اساس این گزارش مراقبت از ترافیكی كه از شبكه شركت به خارج در جریان است مهم است،‌ بسیاری از اسب‌های تروجان و برنامه‌های بوت با سیستم‌های كنترل از راه دور مرتبط می‌شوند تا دستور العمل‌های وظایف بعدی و اطلاعاتی را كه باید ارسال كنند، را دریافت كنند؛ استفاده از پروكسی‌های بیرونی و فایروال‌ها برای یافتن و مسدود كردن این ارتباطات می‌تواند مانع ارتباط آن‌ها با منبع‌شان شود.

همچنین شركت‌ها باید در پارامتر شبكه‌های خود، قابلیت default deny را به كار بگیرند تا تنها ترافیك خاصی در داخل و خارج درگاه‌های شبكه در جریان باشد و مدیران می‌توانند برای تعیین ترافیكی كه اجازه‌ی ورود و خروج به شبكه را دارد، تمام فعالیت روترهای داخلی و خارجی را برای مدتی ثبت كنند تا تصویری از آن چه به طور معمول می‌تواند منتقل شود برای آن‌ها ترسیم شود.

منبع : ایستنا

لینک خبر:


ر اساس نظر كارشناسان شركت‌ها می‌توانند برای كاستن خطرها و تهدیدهای جدید اینترنتی از لایه‌های دفاعی متعدد بهره بگیرند.

به گزارش ایسنا حفره‌ی امنیتی مكان نمای متحرك ویندوز كه مایكروسافت هفته‌ی گذشته وصله‌ی امنیتی آن را منتشر كرد،‌ گسترش نگرانی‌های زیادی را موجب شد زیرا كوشش برای بهره‌برداری از آن قبل از فراهم شدن وصله‌ی آن، آغاز شده بود.

نظر كارشناسان بر این است كه شركت‌ها می‌توانند برای كاستن ریسك‌های ایجاد شده از سوی این آسیب پذیری و دیگر تهدیدات امنیتی كه zero-day نامیده می‌شود، تلاش‌های متنوعی را به عمل آورند.

مدیران IT و تحلیلگران هشدار دادند اقدامات موجود قابل اطمینان نیستند و وصله كردن یك حفره‌ی امنیتی همچنان مطمئن‌ترین روش برای حفاظت از سیستم‌ها در برابر هكرهایی است كه خواهان بهره گیری از آن‌ها هستند اما به كارگیری لایه‌های دفاعی متعدد، جزو اساسی استراتژی‌ها برای از عهده برآمدن در مقابل تهدیدهایی است كه برای آن‌ها وصله‌ی فوری در دسترس نیست.

به عنوان مثال یك شركت از نرم‌افزاری بهره می‌گیرد كه می‌تواند سیستم‌های در معرض خطر را به جای تشخیص آلودگی از راه جست‌وجوی علامت شناسایی ویروس، بر اساس رفتارهای غیر معمولی كه از خود نشان می‌دهند، به سرعت تشخیص دهد.

این ابزار شركت كان سنتری نت‌ورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رایانه با سیستم‌های دیگر را می‌دهد و این امر به كاستن خطر آلوده شدن یك LAN ( شبكه رایانه‌های محلی ) از طریق یك رایانه آلوده كمك می‌كند.

در این مدل جدید،‌ قوانین خودكاری وجود دارند كه میزانی را كه یك سیستم می‌تواند به شبكه‌ی دسترسی پیدا كند را مشخص می‌كنند، همچنین این قوانین دستگاههایی را كه رایانه میتواند بر اساس نیازهای كاریكاربر به آن‌ها مرتبط شود، محدود می‌كند.

راه دیگر برای به حداقل رساندن تهدیدات جدید به كارگیری سیاست‌های جدید برای فیلترینگ ضمیمه ایمیل‌هاست كه هكرها اغلب از آن‌ها برای اجرای نرم افزارهای مخرب استفاده می‌كنند.

تحلیل‌گران برای فیلتر ضمیمه‌های نوع GIFS، JPEGS، WMVS، و دیگر انواع غیر ضروری ضمیمه‌ها از ایمیل‌های داخلی و خارج شبكه‌ی خود به شركت‌ها توصیه‌ی فراوانی كرده‌اند و به اعتقاد آن‌ها، اطمینان از این كه تنها برخی از انواع ضمیمه‌ها برای اهداف مخرب مورد استفاده قرار می‌گیرند، اشتباه است.

به گفته‌ی آن‌ها ضمیمه‌های GIFS و JPEGS بی‌خطرند مگر زمانی كه هكرها شروع به پنهان كردن كدهای مخرب در آن‌ها می‌كنند. پس نباید خطرناك یا بی خطر آن‌ها را مورد لحاظ قرار داد بلكه باید دید شركت به چه احتیاج دارد.

هكرهای خرابكار علاقه‌مند به كارگیری از ایمیل HTML هستند زیرا به آسانی به آن‌ها امكان پنهان سازی و پیاده كردن حمله به سیستم‌ها را می‌دهند؛ در حال حاضر مشتری‌های ایمیل مایكروسافت شامل اوت لوك اكسپرس و ویندوز میل برای ویستا در برابر حملاتی كه فایل مخرب ANI را در یك پیام HTML وارد كرده‌اند، آسیب پذیر هستند.

غیر فعال كردن ایمیل HTML در سیستم‌ها به كاستن ریسك و خنثی كردن بسیاری از حملات فیشینگ كه تلاش می‌كنند كاربر را به كلیك بر روی لینك‌های مرتبط با وب سایت‌های مخرب ترغیب كنند، كمك می‌كنند.

بر اساس این گزارش مراقبت از ترافیكی كه از شبكه شركت به خارج در جریان است مهم است،‌ بسیاری از اسب‌های تروجان و برنامه‌های بوت با سیستم‌های كنترل از راه دور مرتبط می‌شوند تا دستور العمل‌های وظایف بعدی و اطلاعاتی را كه باید ارسال كنند، را دریافت كنند؛ استفاده از پروكسی‌های بیرونی و فایروال‌ها برای یافتن و مسدود كردن این ارتباطات می‌تواند مانع ارتباط آن‌ها با منبع‌شان شود.

همچنین شركت‌ها باید در پارامتر شبكه‌های خود، قابلیت default deny را به كار بگیرند تا تنها ترافیك خاصی در داخل و خارج درگاه‌های شبكه در جریان باشد و مدیران می‌توانند برای تعیین ترافیكی كه اجازه‌ی ورود و خروج به شبكه را دارد، تمام فعالیت روترهای داخلی و خارجی را برای مدتی ثبت كنند تا تصویری از آن چه به طور معمول می‌تواند منتقل شود برای آن‌ها ترسیم شود.

منبع : ایستنا

لینک خبر:


ر اساس نظر كارشناسان شركت‌ها می‌توانند برای كاستن خطرها و تهدیدهای جدید اینترنتی از لایه‌های دفاعی متعدد بهره بگیرند.

به گزارش ایسنا حفره‌ی امنیتی مكان نمای متحرك ویندوز كه مایكروسافت هفته‌ی گذشته وصله‌ی امنیتی آن را منتشر كرد،‌ گسترش نگرانی‌های زیادی را موجب شد زیرا كوشش برای بهره‌برداری از آن قبل از فراهم شدن وصله‌ی آن، آغاز شده بود.

نظر كارشناسان بر این است كه شركت‌ها می‌توانند برای كاستن ریسك‌های ایجاد شده از سوی این آسیب پذیری و دیگر تهدیدات امنیتی كه zero-day نامیده می‌شود، تلاش‌های متنوعی را به عمل آورند.

مدیران IT و تحلیلگران هشدار دادند اقدامات موجود قابل اطمینان نیستند و وصله كردن یك حفره‌ی امنیتی همچنان مطمئن‌ترین روش برای حفاظت از سیستم‌ها در برابر هكرهایی است كه خواهان بهره گیری از آن‌ها هستند اما به كارگیری لایه‌های دفاعی متعدد، جزو اساسی استراتژی‌ها برای از عهده برآمدن در مقابل تهدیدهایی است كه برای آن‌ها وصله‌ی فوری در دسترس نیست.

به عنوان مثال یك شركت از نرم‌افزاری بهره می‌گیرد كه می‌تواند سیستم‌های در معرض خطر را به جای تشخیص آلودگی از راه جست‌وجوی علامت شناسایی ویروس، بر اساس رفتارهای غیر معمولی كه از خود نشان می‌دهند، به سرعت تشخیص دهد.

این ابزار شركت كان سنتری نت‌ورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رایانه با سیستم‌های دیگر را می‌دهد و این امر به كاستن خطر آلوده شدن یك LAN ( شبكه رایانه‌های محلی ) از طریق یك رایانه آلوده كمك می‌كند.

در این مدل جدید،‌ قوانین خودكاری وجود دارند كه میزانی را كه یك سیستم می‌تواند به شبكه‌ی دسترسی پیدا كند را مشخص می‌كنند، همچنین این قوانین دستگاههایی را كه رایانه میتواند بر اساس نیازهای كاریكاربر به آن‌ها مرتبط شود، محدود می‌كند.

راه دیگر برای به حداقل رساندن تهدیدات جدید به كارگیری سیاست‌های جدید برای فیلترینگ ضمیمه ایمیل‌هاست كه هكرها اغلب از آن‌ها برای اجرای نرم افزارهای مخرب استفاده می‌كنند.

تحلیل‌گران برای فیلتر ضمیمه‌های نوع GIFS، JPEGS، WMVS، و دیگر انواع غیر ضروری ضمیمه‌ها از ایمیل‌های داخلی و خارج شبكه‌ی خود به شركت‌ها توصیه‌ی فراوانی كرده‌اند و به اعتقاد آن‌ها، اطمینان از این كه تنها برخی از انواع ضمیمه‌ها برای اهداف مخرب مورد استفاده قرار می‌گیرند، اشتباه است.

به گفته‌ی آن‌ها ضمیمه‌های GIFS و JPEGS بی‌خطرند مگر زمانی كه هكرها شروع به پنهان كردن كدهای مخرب در آن‌ها می‌كنند. پس نباید خطرناك یا بی خطر آن‌ها را مورد لحاظ قرار داد بلكه باید دید شركت به چه احتیاج دارد.

هكرهای خرابكار علاقه‌مند به كارگیری از ایمیل HTML هستند زیرا به آسانی به آن‌ها امكان پنهان سازی و پیاده كردن حمله به سیستم‌ها را می‌دهند؛ در حال حاضر مشتری‌های ایمیل مایكروسافت شامل اوت لوك اكسپرس و ویندوز میل برای ویستا در برابر حملاتی كه فایل مخرب ANI را در یك پیام HTML وارد كرده‌اند، آسیب پذیر هستند.

غیر فعال كردن ایمیل HTML در سیستم‌ها به كاستن ریسك و خنثی كردن بسیاری از حملات فیشینگ كه تلاش می‌كنند كاربر را به كلیك بر روی لینك‌های مرتبط با وب سایت‌های مخرب ترغیب كنند، كمك می‌كنند.

بر اساس این گزارش مراقبت از ترافیكی كه از شبكه شركت به خارج در جریان است مهم است،‌ بسیاری از اسب‌های تروجان و برنامه‌های بوت با سیستم‌های كنترل از راه دور مرتبط می‌شوند تا دستور العمل‌های وظایف بعدی و اطلاعاتی را كه باید ارسال كنند، را دریافت كنند؛ استفاده از پروكسی‌های بیرونی و فایروال‌ها برای یافتن و مسدود كردن این ارتباطات می‌تواند مانع ارتباط آن‌ها با منبع‌شان شود.

همچنین شركت‌ها باید در پارامتر شبكه‌های خود، قابلیت default deny را به كار بگیرند تا تنها ترافیك خاصی در داخل و خارج درگاه‌های شبكه در جریان باشد و مدیران می‌توانند برای تعیین ترافیكی كه اجازه‌ی ورود و خروج به شبكه را دارد، تمام فعالیت روترهای داخلی و خارجی را برای مدتی ثبت كنند تا تصویری از آن چه به طور معمول می‌تواند منتقل شود برای آن‌ها ترسیم شود.

منبع : ایستنا

لینک خبر:


ر اساس نظر كارشناسان شركت‌ها می‌توانند برای كاستن خطرها و تهدیدهای جدید اینترنتی از لایه‌های دفاعی متعدد بهره بگیرند.

به گزارش ایسنا حفره‌ی امنیتی مكان نمای متحرك ویندوز كه مایكروسافت هفته‌ی گذشته وصله‌ی امنیتی آن را منتشر كرد،‌ گسترش نگرانی‌های زیادی را موجب شد زیرا كوشش برای بهره‌برداری از آن قبل از فراهم شدن وصله‌ی آن، آغاز شده بود.

نظر كارشناسان بر این است كه شركت‌ها می‌توانند برای كاستن ریسك‌های ایجاد شده از سوی این آسیب پذیری و دیگر تهدیدات امنیتی كه zero-day نامیده می‌شود، تلاش‌های متنوعی را به عمل آورند.

مدیران IT و تحلیلگران هشدار دادند اقدامات موجود قابل اطمینان نیستند و وصله كردن یك حفره‌ی امنیتی همچنان مطمئن‌ترین روش برای حفاظت از سیستم‌ها در برابر هكرهایی است كه خواهان بهره گیری از آن‌ها هستند اما به كارگیری لایه‌های دفاعی متعدد، جزو اساسی استراتژی‌ها برای از عهده برآمدن در مقابل تهدیدهایی است كه برای آن‌ها وصله‌ی فوری در دسترس نیست.

به عنوان مثال یك شركت از نرم‌افزاری بهره می‌گیرد كه می‌تواند سیستم‌های در معرض خطر را به جای تشخیص آلودگی از راه جست‌وجوی علامت شناسایی ویروس، بر اساس رفتارهای غیر معمولی كه از خود نشان می‌دهند، به سرعت تشخیص دهد.

این ابزار شركت كان سنتری نت‌ورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رایانه با سیستم‌های دیگر را می‌دهد و این امر به كاستن خطر آلوده شدن یك LAN ( شبكه رایانه‌های محلی ) از طریق یك رایانه آلوده كمك می‌كند.

در این مدل جدید،‌ قوانین خودكاری وجود دارند كه میزانی را كه یك سیستم می‌تواند به شبكه‌ی دسترسی پیدا كند را مشخص می‌كنند، همچنین این قوانین دستگاههایی را كه رایانه میتواند بر اساس نیازهای كاریكاربر به آن‌ها مرتبط شود، محدود می‌كند.

راه دیگر برای به حداقل رساندن تهدیدات جدید به كارگیری سیاست‌های جدید برای فیلترینگ ضمیمه ایمیل‌هاست كه هكرها اغلب از آن‌ها برای اجرای نرم افزارهای مخرب استفاده می‌كنند.

تحلیل‌گران برای فیلتر ضمیمه‌های نوع GIFS، JPEGS، WMVS، و دیگر انواع غیر ضروری ضمیمه‌ها از ایمیل‌های داخلی و خارج شبكه‌ی خود به شركت‌ها توصیه‌ی فراوانی كرده‌اند و به اعتقاد آن‌ها، اطمینان از این كه تنها برخی از انواع ضمیمه‌ها برای اهداف مخرب مورد استفاده قرار می‌گیرند، اشتباه است.

به گفته‌ی آن‌ها ضمیمه‌های GIFS و JPEGS بی‌خطرند مگر زمانی كه هكرها شروع به پنهان كردن كدهای مخرب در آن‌ها می‌كنند. پس نباید خطرناك یا بی خطر آن‌ها را مورد لحاظ قرار داد بلكه باید دید شركت به چه احتیاج دارد.

هكرهای خرابكار علاقه‌مند به كارگیری از ایمیل HTML هستند زیرا به آسانی به آن‌ها امكان پنهان سازی و پیاده كردن حمله به سیستم‌ها را می‌دهند؛ در حال حاضر مشتری‌های ایمیل مایكروسافت شامل اوت لوك اكسپرس و ویندوز میل برای ویستا در برابر حملاتی كه فایل مخرب ANI را در یك پیام HTML وارد كرده‌اند، آسیب پذیر هستند.

غیر فعال كردن ایمیل HTML در سیستم‌ها به كاستن ریسك و خنثی كردن بسیاری از حملات فیشینگ كه تلاش می‌كنند كاربر را به كلیك بر روی لینك‌های مرتبط با وب سایت‌های مخرب ترغیب كنند، كمك می‌كنند.

بر اساس این گزارش مراقبت از ترافیكی كه از شبكه شركت به خارج در جریان است مهم است،‌ بسیاری از اسب‌های تروجان و برنامه‌های بوت با سیستم‌های كنترل از راه دور مرتبط می‌شوند تا دستور العمل‌های وظایف بعدی و اطلاعاتی را كه باید ارسال كنند، را دریافت كنند؛ استفاده از پروكسی‌های بیرونی و فایروال‌ها برای یافتن و مسدود كردن این ارتباطات می‌تواند مانع ارتباط آن‌ها با منبع‌شان شود.

همچنین شركت‌ها باید در پارامتر شبكه‌های خود، قابلیت default deny را به كار بگیرند تا تنها ترافیك خاصی در داخل و خارج درگاه‌های شبكه در جریان باشد و مدیران می‌توانند برای تعیین ترافیكی كه اجازه‌ی ورود و خروج به شبكه را دارد، تمام فعالیت روترهای داخلی و خارجی را برای مدتی ثبت كنند تا تصویری از آن چه به طور معمول می‌تواند منتقل شود برای آن‌ها ترسیم شود.

منبع : ایستنا

لینک خبر:


آشنایی با Switch port security

جمعه 24 اردیبهشت 1389 08:56 ق.ظ

پرشین هک از مشورت

یكی از مسائل در حال رشد كه امروزه مدیران شبكه با آن برخورد می‌كنند نحوه كنترل دسترسی افراد به شبكه داخلی سازمانشان می‌باشد. به عنوان مثال آیا هر شخصی می‌تواند وارد سازمان شده، laptop خود را به پریز شبكه متصل كرده و به شبكه داخلی دسترسی داشته باشد؟ ممكن است جواب شما به این پرسش این باشد كه هر پریز شبكه روی دیوار به سوئیچ متصل نیست. ولی اگر شخصی كابل اترنت را از PC  در حال كاری جدا كند و به شبكه متصل شود چطور؟ شاید این سناریو غیر ممكن به نظر بیاید ولی این اتفاق بارها در سازمان‌های مختلف پیش آمده است. مسئله‌ای كه بیش از هرچیز در این مورد نگران كننده است ویروس‌ها و wormهای مختلفی است كه PC شخص غیر مجاز متصل شده به شبكه ممكن است داشته باشد. Switchport security برای حل این مشكل به شما كمك می‌كند. در ادامه به بررسی ویژگی‌های Cisco''s Port Security خواهیم پرداخت.

 

مفاهیم اولیه

در ساده‌ترین حالت Port Security آدرس MAC متصل به پورت سوئیچ را به خاطر می‌سپارد وفقط به همان آدرس MAC اجازه برقراری ارتباط با پورت سوئیچ را می‌دهد. اگر آدرس MAC دیگری بخواهد از طریق همان پورت به شبكه متصل شود، پورت مذكورغیرفعال می‌شود. اكثر اوقات مدیران شبكه سوئیچ را طوری تنظیم می‌كنند كه یك SNMP trap به سیستم مانیتورینگ مبنی بر غیر فعال شدن یك پورت به دلایل امنیتی فرستاده شود.

اگر چه پیاده‌سازی راه‌حل های امنیتی همیشه شامل یك trade-off می‌باشد و لی این كاهش سهولت  در مقابل افزایش امنیت سیستم می‌باشد. وقتی شما از Port Security استفاده می‌كنید می‌توانید از دسترسی دستگاه‌های مختلف به شبكه جلوگیری كنید و این امر موجب افزایش امنیت می‌شود. ولی از طرف دیگر فقط مدیر شبكه است كه می‌تواند پورت را فعال كند و این امر در جایی كه به دلایل مجاز قرار به تغییردستگاه‌ها ‌باشد ایجاد مشكل می‌كند.

 

تنظیم  Port Security

 

تنظیمات Port Security نسبتا ً ساده می‌باشد. در آسان‌ترین حالت كافی‌است دستورات زیر اعمال شود:

Switch# config t

Switch(config)# int fa0/18

  ?Switch(config-if)# switchport port-security

aging                Port-security aging commands

mac-address     Secure mac address

maximum         Max secure addresses

violation           Security violation mode

Switch(config-if)# switchport port-security

Switch(config-if)#^Z

با وارد كردن ابتدایی‌ترین دستور، تنظیمات پیش فرض كه اجازه دسترسی فقط به یك آدرس  MAC  (آدرس دستگاهی كه اولین بار به پورت سوئیچ وصل شده است.)می‌باشد، اعمال می‌گردد. و در صورتی كه دستگاه دیگری بخواهد با آن پورت ارتباط برقرار كند، پورت سوئیچ خاموش می‌شود. ولی قطعا ً تنظیمات پیش فرض مد نظر شما نمی‌باشد.

 

شناخت سایر امكانات

 

همانطور كه در مثال بالا مشاهده كردید، دستورات Port Security دیگری وجود دارند كه قابل تنظیم می‌باشند از جمله:

  • switchport port-security maximum {max # of MAC addresses allowed} : با استفاده از این دستور می‌توان تعداد پیش فرض آدرس‌های MAC كه یك عدد می‌باشد راتغییر داد. به عنوان مثال اگر به پورت سوئیچ شما یك هاب 12 پورتی متصل باشد، 12 آدرس MAC كه هر كدام مربوط به یك دستگاه می‌باشد باید اجازه دسترسی داشته باشند. بیشترین تعداد آدرس MAC كه قابل تنظیم است، 132 می‌باشد.
  • switchport port-security violation {shutdown | restrict | protect} : این دستور به سوئیچ می ‌گوید در صورتی كه تعداد بیشتری دستگاه از ماكزیمم تعداد آدرس MAC مجاز به پورت متصل شود، پورت وارد چه حالتی شود. حالت پیش فرض shutdown می‌باشد. درحالت restrict به مدیر شبكه هشدار داده می‌شود و در حالت protect  بسته‌هایی كه از طرف آدرس غیر مجاز ارسال می‌شود دور ریخته می‌شوند.
  • switchport port-security mac-address {MAC address} : با استفاده از این دستور می‌توان آدرس MAC مجاز برای هر پورت را به صورت دستی برای آن تنظیم كرد. (به جای اینكه هر پورت آدرس را به صورت پویا شناسایی كند.) همچنین می‌توان Port Security را برای یك رنج از پورت‌ها تعریف كرد. به عنوان مثال:

Switch # config t

Switch (config) # int range fastEthernet 0/1 - 24 

Switch (config-if) # switchport port-security

در مورد كاربرد این دستور می‌بایست بسیار محتاط بود چرا كه اگر این دستور برای یك پورت uplink كه به بیش از یك دستگاه وصل است، استفاده شود به محض اینكه دستگاه دوم بسته‌ای را بفرستد، پورت خاموش می‌شود.

 

مشاهده وضعیت  Port Security

 

برای دانستن وضعیت Port Security میتوان از دستورات show port-security address وshow port-security interface استفاده كرد:

Switch# show port-security address        

          Secure Mac Address Table

---------------------------------------------------------------------------------

Vlan    Mac Address       Type                    Ports     Remaining Age

                                                             (mins)   

----       -----------           ----                    -----         -------------

   1    0004.00d5.285d    SecureDynamic      Fa0/18          -

--------------------------------------------------------------------------------

Total Addresses in System (excluding one mac per port)        : 0

Max Addresses limit in System (excluding one mac per port)   : 1024

 

Switch# show port-security interface fa0/18

Port Security                          : Enabled

Port Status                            : Secure-up

Violation Mode                       : Shutdown

Aging Time                            : 0 mins

Aging Type                            : Absolute

SecureStatic Address Aging     : Disabled

Maximum MAC Addresses       : 1

Total MAC Addresses              : 1

Configured MAC Addresses      : 0

Sticky MAC Addresses             : 0

Last Source Address               : 0004.00d5.285d

Security Violation Count          : 0

 

Switch#

برای كسب اطلاعات بیشتر در مورد Port Security و تنظیمات مربوط به آن به سند فعال سازی Port Security  برای سوئیچ Catalyst 2950 به آدرسCisco''s Enabling Port Security documentation مراجعه كنید.



  • تعداد صفحات :4
  • 1  
  • 2  
  • 3  
  • 4  


آمار وبلاگ

  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :