امنیت سایبری | Cyber Security
14.6K subscribers
3.33K photos
521 videos
967 files
2.71K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
۲۰ کنترل حیاتی امنیتی #SANS که لازم است هر سازمانی آن را پیاده سازی کند.
👁 @intsec
Forwarded from Ping Channel (Ali Kiaeifar)
🗣سخنرانی پریسا تبریز از مدیران امنیت گوگل در کنفرانس Blackhat 2018

https://goo.gl/1ozkif
▪️خانم پریسا تبریز که از متخصصان ایرانی الاصل و زبده امنیتی دنیا و مدیر امنیت گوگل است ساعاتی پیش در کنفرانس امنیتی Blackhat 2018 در آمریکا به روی استیج رفت و سخنرانی کرد. در گوگل به پریسا تبریز لقب "شاهزاده امنیت" داده اند.

▪️پریسا تبریز (متولد 1362) است. او هم اکنون برای شرکت گوگل کار می‌کند. نشریه Forbes از پریسا تبریز به عنوان یکی از ۳۰ چهره برتر در زمینه تکنولوژی، در کنار افرادی چون مارک زاکربرگ نام برده است. او در گوگل ریاست بخشی را بر عهده دارد که از ۳۰۰ هکر در اروپا و آمریکا تشکیل شده و وظیفه بررسی تهدیدات امنیتی مرتبط با موتور جستجوی گوگل و همین‌طور دیگر محصولات این شرکت، از جمله مرورگر گوگل کروم را بر عهده دارند.
▪️کنفرانس سالانه Blackhat 2018 مهمترین رخداد امنیتی دنیاست که سالانه متخصصان بزرگ امنیتی را گرد هم می آورد تا در خصوص آخرین دستاوردهای امنیت اطلاعات به ارائه مقاله و سخنرانی بپردازند.
▪️پریسا تبریز روز گذشته در کنفرانس Blackhat 2018 به عنوان سخنرانی کلیدی این کنفرانس روی سن رفت و سخنرانی کرد.
او در سخنرانی خود در Black Hat، در مورد نحوه حرکت به مدل امنیتی پیچیده با تفکری مبتنی بر همکاریهای باز بین متخصصان (open collaboration) بحث کرد. او تاکید کرد چشم انداز امنیت سایبری در تمام سطوح بسیار پیچیده و سخت است، و محققان امنیتی، فروشندگان، بنگاه های ذینفع و حتی دولت ها در تلاش برای ایجاد یک توافق برای ایجاد یک جهان سایبری امن تر هستند.
▪️او تلاش گوگل را برای رسیدن به مقصد صددرصد شدن سایتهای HTTPS تشریح کرد و در ادامه از Project Zero متعلق به گوگل به عنوان نمونه ای موفق از تلاش جمعی برای حل مشکلات امنیتی نام برد. او خاطر نشان کرد، شناسایی یک آسیب پذیری و ضعف و سپس اجرای یک رویکرد منطقی برای مقابله با آن، باید به عنوان یک ضرورت در دنیای امنیت درنظر گرفته شود.

▪️او اشاره کرد که نحوه مقابه ما با تهدیدات سایبری از نوع بازی Whack-a-Mole است. (توضیح: در این بازی کامپیوتری، موشهای کور بصورت تصادفی از سوراخها بیرون می آیند و بازی کننده باید با چکش روی سر آنها بزند و امتیاز بگیرد.) او گفت که ما غالبا منتظر هستیم تا یک آسیب پذیری کشف شود و سپس به ترمیم آن بپردازیم. او با انتقاد از این روش گفت که باید رویکرد خود را برای امن کردن عوض کنیم. ما باید سه کار انجام دهیم. "اول، ما باید علت اصلی مشکلات را شناسایی کنیم و با آن مقابله کنیم؛ دوم، ما باید در مورد چگونگی پیگیری پروژه های دفاعی دراز مدت، اصولی تر عمل کنیم. و در نهایت، ما باید در پروژه های دفاعی با رویکرد پیشگیرانه سرمایه گذاری کنیم."

🎥 مشاهده فیلم سخنرانی پریسا تبریز و ادامه مطلب: https://goo.gl/QPmiuZ

🆔 @PingChannel
کانال تخصصی مدیران شبکه و امنیت
نمودار رتبه بندی شرکت #Gartner برای عملکرد شرکت های در حوزه محصولات #SIEM
👁 @intsec
این پیام‌ها همه جعلی است و مراقب کلاهبردار‌ها با عناوین جعلی باشید.

👁 @intsec
#پیامک
Forwarded from Ali Ahangari
با سلام و احترام
وزارت صنعت، معدن و تجارت، با هدف بهبود امنیت سامانه ها و شبکه های این وزراتخانه اقدام به جذب سریع نیروهای فعال در این حوزه به صورت قراردادی می نمایند. از عزیزانی که در یک یا چند حوزه زیر از مهارت لازم برخوردارند دعوت به همکاری می شود.
مهارت های مورد نیاز:
• آشنایی تحلیل داده و لاگ های شبکه و سامانه ها
• آشنایی مانیتورینگ شبکه و یا سامانه ها
• آشنایی با ارزیابی امنیتی و تست نفوذ
• آشنایی با مرکز عملیات امنیت (SOC)
محل کار:
خ قائم مقام فراهانی، پایین تر از خ شهید مطهری – میدان شعاع
عزیزانی که تمایل به همکاری دارند، لطفا رزومه خود را به آدرس زیر ارسال نمایند.
[email protected]
#حفاظت از داده ها بهترین کار برای شرکت ها است.
👁 @intsec
Forwarded from EBA
هفده شرکت اسرائیلی در حوزه امنیت سایبری در سیستم‌های کنترل صنعتی فعال هستند که مجموع ارزش آنهادر حدود ۱۵۰ میلیون دلار است. در کشور ما با این تعداد زیرساخت صنعتی چطور؟
#ICS_Security
@ICSdefender
Forwarded from ☢️⁩ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
آسیب‌پذیری‌ در سیستم‌های کنترل صنعتی(۲۰۱۷)
منبع: دراگوس
#Vulnerability
#ICS_Vulnerability
@ICSdefender
Forwarded from کاریار ارقام
📈 #اینفوگراف
💻 مدیریت سرویس های امنیت سایبری

🔗https://goo.gl/bbAaKR
🆔 @cdigit
#کاریارارقام
Forwarded from SecOps
🎬 خیلی ها راجع به از بین رفتن نقش آنالیست رده 1 تو SOC میگن. ولی چرا؟

🗣 یکی از چالش های عملیات امنیت، تعداد زیاد هشدار هاست. اغلب تیم های عملیات امنیت به طور روزانه با هزاران هشدار مواجهن که فقط میتونن به بخشی از اون ها رسیدگی کنن و پاسخ مناسب رو ارایه بدن. به طور متوسط 44 درصد هشدارها، بررسی نمیشه. آنالیست های رده 1، اونهایی هستن که تو خط مقدم مواجهه با این سیل عظیم هشدارها قرار دارن و این کار اون ها رو بیشتر از سایرین در معرض فرسایش شغلی قرار میده. راهکار حل این چالش بهره بردن از خودکارسازی امنیتیه. جمع آوری اطلاعات زمان بر، تکراری و خیلی متکی بر جزییاته و این امر این نوع کار رو خیلی واسه خودکار سازی به کیس مناسبی تبدیل کرده. اگه خودکارسازی به درستی انجام بشه، ابزارهای این کار میتونن هشدارهای حیاتی و مرتبط رو تو زمان خیلی کمتر و با دقت خیلی بالاتر نسبت به تحلیلگر انسانی، مشخص کنن. با به کار گیری یه راهکار خودکارسازی که هشدارها رو تو کیس های اجرایی، مشخص و گروه بندی میکنه، شما میتونین زمان آنالیست هاتون رو واسه انجام کارهای مهمتر مثل بازرسی های عمیق تر، تحلیل و اقدامات پاسخی اختصاص بدین تا اینکه آنالیست دایما در حال پایش مانیتور ها و کارهایی مثل جمع آوری اطلاعات و تریاژ نباشن.

🗣 چالش دوم وجود ابزارهای زیاده. با وجود اینهمه ابزار، آنالیست های شما باید زمان زیادی از روز رو صرف سوییچ کردن از یه اسکرین به اسکرین دیگه کنن تا بتونن اطلاعاتی که میخوان رو جمع آوری کنن. راهکار حل این چالش استفاده از ارکستریشن امنیتی و یه اسکرین مجتمع و واحد هست. ارکستریشن امنیتی به طور اساسی با ایجاد یه واسط واحد و منسجم واسه مدیریت ابزارای امنیتی مختلف، بازی آنالیست ها رو دستخوش تغییر کرده. این راهکار نیاز به تخصص تو یه تکنولوژی خاص رو مرتفع کرده و وقتی از طریق یه کنسول واحد ارایه بشه، میتونه نیاز به سوییچ بین چندین کنسول رو مرتفع کنه. مثل خودکارسازی گروه بندی هشدارها تو کیس های مختلف، ارکستریشن امنیتی میتونه زمان آنالیست رو واسه انجام کارایی که واقعا نیازمند دخالت انسانی هستن، آزاد کنه.

🗣 چالش بعدی وجود فرآیندهای دستی زیاد هست. آیا ورکفلو های SOC شما مستند شدن؟ زمانی که فرآیند های رسمی و مدونی وجود نداشته باشه و به درستی هم اجرایی نشده باشن، کار آنالیست ها واسه انجام به سرعت و موثر وظایفشون سخت خواهد بود. گام های دستی تو هر ورکفلو، میخواد تعامل با کاربرها باشه یا گشتن دنبال فایل ها و هش ها و یا اضافه کردن Rule ها یا سیگنیچرهای جدید، فقط از اختصاص زمان واسه انجام فعالیت های ارزشمندتر، مثل هانتینگ، جلوگیری میکنه. راهکار Playbook های مستند و خودکار هست. بنا به تعریف، ارکستریشن و خودکارسازی امنیتی فقط کار تسهیل مدیریت تکنولوژی های امنیتی رو انجام نمیده، بلکه به تیم ها کمک میکنه که فرآیند های حول این ابزارها رو ایجاد و اجرایی کنن. مخصوصا توانایی این سولوشن ها تو فراهم کردن چارچوبی واسه استاندارد کردن و خودکار کردن Playbook ها و ورکفلو ها، ارزشمنده. اینجا هم زمان آنالیست ها آزاد میشه و میتونه صرف انجام کارای حیاتی تر بشه.

🎤 پس با توجه به کمبود نیروی متخصص و اهمیت حفظ این افراد، بهتره که با استفاده از این سولوشن ها، شروع به بازبینی تو این نقش کنیم و در راستای اجتناب از هدر رفتن ننابع سازمان، به این افراد وظایف تحلیلگرهای رده 2 رو مثل انجام بررسی های پرواکتیو و تحلیل های عمیق اینسیدنت و ... بدیم و زمان تحلیلگرای رده 2 رو واسه انجام کارهای دیگه آزاد کنیم.

🎤 تو بعضی کیس ها، تا 98% کار آنالیست رده 1، با استفاده از سولوشن های SOAR خودکار شده.
Forwarded from SecOps
🗣 توی هر سازمانی یک سازمان عملیات امنیت باید وجود داشته باشه، البته نیازی الزاما به یه مرکز فیزیکی نیست، که قراره کاری کنه که کلیه عملیات مرتبط با امنیت به طور یکپارچه و هماهنگ انجام بشه و هدف داشتن قابلیت پاسخگویی به حوادثه، چیزی که تحت عنوان CSIRC میشناسیم. البته باید بگم که سازمان شما با هر شرایطی، حتی اگه فقط یه فایروال داره، عملیات امنیت رو داره. پس بنابراین نمیتونیم تو یه سازمان مدعی بشیم که ما عملیات امنیت یا SOC نداریم، بلکه مشکل اینجاست که خیلی از سرویس هایی که باید ارایه بشه وجود نداره و یا کیفیت و اثربخشی لازم رو نداره و به صورت یکپارچه و هماهنگ هم عمل نمیشه.

🗣 هدف از ایجاد این قابلیت تو سازمان کاهش زمان تشخیص اینسیدنت ها (MTTD) و کاهش زمان پاسخ به اون ها (MTTR) هست. یعنی در سریع ترین زمان ممکن بتونیم آلوده شدن رو تشخیص بدیم و در اسرع وقت بتونیم پاسخ مناسب رو ارایه بدیم و ریسک بیزینس سازمان رو مدیریت کنیم.

🗣 واسه نامگذاری موجودیتی که قراره این قابلیت رو تو سازمان پیاده کنه، از اسامی مختلفی میشه استفاده کرد از جمله SOC و CSIRT که اگه شما لیست سرویس های CSIRT رو تو مستندات دانشگاه کارنگی ملون با مثلا لیست سرویس های SOC تو منابعی مثل SANS و MITRE مقایسه کنین، شباهت های زیادی رو میبینین.

🗣 البته چون CSIRT یخورده مفهوم قدیمی تری هست، بسته به هر سازمان مدل های مختلفی ممکنه واسه پیاده سازی این قابلیت وجود داشته باشه از جمله اینکه تمام این قابلیت توسط SOC پیاده بشه و یا توسط CSIRT و یا اینکه هر دو واحد موجود باشه و سرویس ها بین اون ها توزیع بشه. البته همه چی برمیگرده به سازمان و نیازمندی هاش.

🎤 تو این کانال بیشتر از اصطلاح SOC استفاده میشه، ولی خیلی از مطالبی که بیان میشه با CSIRT هم مرتبطه و میتونه به اون بخش هم اعمال بشه.
Forwarded from CIBTRC
متخصصان امنیت بعد از Password و اثرانگشت و مکانیزمهای 2FA و MFA اکنون تمرکز خود را روی صدای افراد قرار داده اند . به طوری که صدای هرکس می تواند Password او باشد!
#فرصت_همکاری در مرکز تحقیقات امنیت سایبری واحد علوم و تحقیقات دانشگاه آزاد اسلامی

👁 @intsec
هدف نهایی #هکر ها چه افرادی هستند؟

👁 @intsec
شما برنده نشدید !!
#هوشیار_باشید
👁 @intsec
#فرصت_همکاری کارشناس شبکه و کارشناس مرکز عملیات امنیت در شرکت #پیام_پرداز

👁 @intsec
❇️ ​​شیوه کلاهبرداری با نرم‌افزارهای نذری‌یاب

🔹نرم‌افزارهایی با عنوان نذری‌یاب که بعضا در ایام عزاداری‌ها در فضای مجازی حضور پررنگ‌تری دارند، ممکن است شگرد جدید کلاهبرداران اینترنتی باشند.

🔹کلاهبرداران با تبلیغ فروش نرم‌افزارهای جعلی در شبکه‌های اجتماعی افراد را ترغیب به دانلود و خرید این برنامه‌ها می‌کنند و به منظور دانلود نرم‌افزارهای فوق، ‌مبالغی را مطالبه یا این‌که آن‌ها را به صفحه‌های درگاه‌های بانکی جعلی (فیشینگ) هدایت می‌کنند که این موضوع موجب کلاهبرداری و برداشت‌های غیرمجاز از حساب کاربران می‌شود.

🔹سازنده اینگونه نرم‌افزارها به تمامی اطلاعات واردشده توسط کاربر(نام و نام خانوادگی، کد ملی، آدرس و شماره تماس) دسترسی دارند، بنابراین قادرند با داشتن این اطلاعات از کاربران سوءاستفاده کنند.

@fararunews
@roozbeh_learning 👈🏼
This media is not supported in your browser
VIEW IN TELEGRAM
همچنان مواظب روش های جدید وارد شدن به اکانت #تلگرام خود توسط افراد سودجو باشید! #مهندسی_اجتماعی

👁 @intsec
⚠️ #پلیس_فتا طی نامه ای به تمامی بانک ها، تا زمان اجرایی شدن بخشنامه جدید #بانک مرکزی آنها را ملزم به اجرا کردن محدودیت هایی برای پرداخت اپ های #موبایل کرد.

👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
معرفی یک Search Engine عالی برای پیدا کردن #Exploit های محصولات مختلف:

🌐 https://sploitus.com
👁 @intsec
#سایت #اکسپلویت
⚡️#خبر #تویتر وزير ارتباطات از كشف #كلاهبرداری ۲۲ ميلياردی از جيب #پيامک های مردم!

👁 @intsec