بیست کنترل حیاتی امنیت سایبری توسط #CIS منتشر شده است.
ویرایش نهایی ارائه شده، نسخه ۷ میباشد و CIS در این نسخه، مطابق نسخه قبلی، کنترلهای خود را در سه سطح پیشنهادی (مطابق تصویر) برای کسبوکارها، سازمانها و صنایع معرفی میکند:
Basic - Foundamental - Organizational
دستهبندی Basic شامل ۶ کنترل اولیهای است که پیشنهاد میشود هر مجموعهای نسبت به پیادهسازی آنها اقدام نماید.
هر مجموعه میتواند با انجام ارزیابی از کسبوکار خود و بر اساس نیازسنجی، کنترلهای منتخب از مجموعه بیستگانه CIS را پیادهسازی کند.
دستهبندی این کنترلها به گونهای است که ترکیب آنها اختلالی در عملکرد یکدیگر نخواهد داشت، هرچند بهترین شیوه پیادهسازی استفاده از بهروشها (Best practices) و بر اساس معماری امنیتاطلاعات مجموعه میباشد.
👁 @intsec
ویرایش نهایی ارائه شده، نسخه ۷ میباشد و CIS در این نسخه، مطابق نسخه قبلی، کنترلهای خود را در سه سطح پیشنهادی (مطابق تصویر) برای کسبوکارها، سازمانها و صنایع معرفی میکند:
Basic - Foundamental - Organizational
دستهبندی Basic شامل ۶ کنترل اولیهای است که پیشنهاد میشود هر مجموعهای نسبت به پیادهسازی آنها اقدام نماید.
هر مجموعه میتواند با انجام ارزیابی از کسبوکار خود و بر اساس نیازسنجی، کنترلهای منتخب از مجموعه بیستگانه CIS را پیادهسازی کند.
دستهبندی این کنترلها به گونهای است که ترکیب آنها اختلالی در عملکرد یکدیگر نخواهد داشت، هرچند بهترین شیوه پیادهسازی استفاده از بهروشها (Best practices) و بر اساس معماری امنیتاطلاعات مجموعه میباشد.
👁 @intsec
🔘 بهرهبرداری دشمن از تصاویر دوربینهای مداربسته
سردار جلالی، رئیس سازمان پدافند غیرعامل:
🔸 یکی از تهدیدات علیه کشور هوشمندسازی اشیا است.
🔸 دشمنان با استفاده از این ظرفیت قطعاً تلاش میکنند تا اطلاعات مورد نیاز خود را از جامعه ما به دست آورند.
🔸 مثلاً با فروش دوربینهای مداربسته و تعریف برنامههایی برای آنها، کاری کنند که این دستگاهها هر چیزی را تصویربرداری میکنند یک نسخه از آن را به آدرس موردنظر ارسال کند.
👁 @intsec
#پدافند_غیرعامل
سردار جلالی، رئیس سازمان پدافند غیرعامل:
🔸 یکی از تهدیدات علیه کشور هوشمندسازی اشیا است.
🔸 دشمنان با استفاده از این ظرفیت قطعاً تلاش میکنند تا اطلاعات مورد نیاز خود را از جامعه ما به دست آورند.
🔸 مثلاً با فروش دوربینهای مداربسته و تعریف برنامههایی برای آنها، کاری کنند که این دستگاهها هر چیزی را تصویربرداری میکنند یک نسخه از آن را به آدرس موردنظر ارسال کند.
👁 @intsec
#پدافند_غیرعامل
فروم کلان داده ها - جلسه دهم
سمینار حریم خصوصی در زمان طراحی (PbD)
یکشنبه ۲۳ دی 1397 - ساعت ۱۰
پژوهشگاه ارتباطات و فناوری اطلاعات - سالن آموزش
https://evnd.co/5r72F
@intsec
@openbigdata
@occc_news
#همایش_نمایشگاه_رویداد
سمینار حریم خصوصی در زمان طراحی (PbD)
یکشنبه ۲۳ دی 1397 - ساعت ۱۰
پژوهشگاه ارتباطات و فناوری اطلاعات - سالن آموزش
https://evnd.co/5r72F
@intsec
@openbigdata
@occc_news
#همایش_نمایشگاه_رویداد
درگاه های ورودی اینترنت به کشور (بروزرسانی سال ۹۶)
👁 @intsec
👁 @intsec
صدور دستور بازداشت مدیران یک گروه تلگرامی در خوزستان
دادستان شهرستان امیدیه در استان خوزستان:
🔸 دستور بازداشت مدیران یک گروه تلگرامی در این شهرستان که اسناد #محرمانه را منتشر کرده اند و باعث تشویش اذهان عمومی شده اند صادر شد.
🔸 بیش از ۹ نفر از اعضای این کانال در فضای مجازی به مدت یک سال به دنبال تشویش اذهان عمومی هستند.
🔸 اعضای این گروه تلگرامی متواری هستند ولی به زودی همگی دستگیر خواهند شد.
👁 @intsec
#خبر
دادستان شهرستان امیدیه در استان خوزستان:
🔸 دستور بازداشت مدیران یک گروه تلگرامی در این شهرستان که اسناد #محرمانه را منتشر کرده اند و باعث تشویش اذهان عمومی شده اند صادر شد.
🔸 بیش از ۹ نفر از اعضای این کانال در فضای مجازی به مدت یک سال به دنبال تشویش اذهان عمومی هستند.
🔸 اعضای این گروه تلگرامی متواری هستند ولی به زودی همگی دستگیر خواهند شد.
👁 @intsec
#خبر
#سرقت تلفن همراه از طریق سایت #دیوار
🔸 معاون مبارزه با سرقت های خاص پلیس آگاهی تهران بزرگ، از دستگیری سارقی خبر داد که به عنوان خریدار با کسانی که گوشی های تلفن همراه گران قیمت خود را برای فروش در سایت دیوار آگهی می کردند، قرار گذاشت.
🔸 در بررسی اظهارات شکات و مالباختگان مشخص شد که سارق، مالباختگان را از طریق سایت دیوار شناسایی و انتخاب کرده و در ادامه با آنها به بهانه خرید گوشی تلفن همره قرار ملاقات می گذاشت و پس از حاضر شدن در محل، به بهانه اینکه پول را از طریق گوشی همراه واریز کرده، از فروشنده درخواست می کرد تا موجودی حساب خود را چک کند و یا اگر گوشی مورد معامله دارای کارتن نبود فروشنده را به دنبال آوردن کارتن می فرستاد و به محض دور شدن مالباختگان، با خودرو از محل متواری می شد.
👁 @intsec
🔸 معاون مبارزه با سرقت های خاص پلیس آگاهی تهران بزرگ، از دستگیری سارقی خبر داد که به عنوان خریدار با کسانی که گوشی های تلفن همراه گران قیمت خود را برای فروش در سایت دیوار آگهی می کردند، قرار گذاشت.
🔸 در بررسی اظهارات شکات و مالباختگان مشخص شد که سارق، مالباختگان را از طریق سایت دیوار شناسایی و انتخاب کرده و در ادامه با آنها به بهانه خرید گوشی تلفن همره قرار ملاقات می گذاشت و پس از حاضر شدن در محل، به بهانه اینکه پول را از طریق گوشی همراه واریز کرده، از فروشنده درخواست می کرد تا موجودی حساب خود را چک کند و یا اگر گوشی مورد معامله دارای کارتن نبود فروشنده را به دنبال آوردن کارتن می فرستاد و به محض دور شدن مالباختگان، با خودرو از محل متواری می شد.
👁 @intsec
Forwarded from ☢️ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
استفاده از DPI به منظور تامین امنیت سامانههای کنترل صنعتی و SCADA
بازبینی عمیق بسته یکی از شیوههای پیشرفته فیلترینگ بستهها در شبکه است. این تکنیک در لایه کاربردی (لایه 7) از مدل مرجع OSI عمل میکند. بهره گیری از بازبینی عمیق بسته این امکان پیداکردن، شناسایی، دسته بندی، مسیردهی مجدد یا مسدود کردن بستهها براساس معیار داده بسته یا کدهای payload را فراهم میآورد. در روشهای فیلترینگ معمول، تنها سرآیند بستهها بازبینی میشود که قسمت payload بستهها در آن قابل بازبینی و شناسایی نیست.
با استفاده از تکنیک بازبینی عمیق بسته، ارائه دهندگان خدمات ارتباطی میتوانند منابع خود را به جریان ترافیک خاص اختصاص دهند. برای مثال بستههای پیام دارای برچسب پراهمیت اولویت بالاتری نسبت به بستههای دارای برچسب کم اهمیت برای گشت و گذار در اینترنت دارند.
ادامه این مطلب را در لینک زیر مطالعه و دانلود فرمایید:
https://www.icsdefender.ir/showcontent.html?i=R2p6OTZvS2gyTzA9
#DPI
@ICSdefender
بازبینی عمیق بسته یکی از شیوههای پیشرفته فیلترینگ بستهها در شبکه است. این تکنیک در لایه کاربردی (لایه 7) از مدل مرجع OSI عمل میکند. بهره گیری از بازبینی عمیق بسته این امکان پیداکردن، شناسایی، دسته بندی، مسیردهی مجدد یا مسدود کردن بستهها براساس معیار داده بسته یا کدهای payload را فراهم میآورد. در روشهای فیلترینگ معمول، تنها سرآیند بستهها بازبینی میشود که قسمت payload بستهها در آن قابل بازبینی و شناسایی نیست.
با استفاده از تکنیک بازبینی عمیق بسته، ارائه دهندگان خدمات ارتباطی میتوانند منابع خود را به جریان ترافیک خاص اختصاص دهند. برای مثال بستههای پیام دارای برچسب پراهمیت اولویت بالاتری نسبت به بستههای دارای برچسب کم اهمیت برای گشت و گذار در اینترنت دارند.
ادامه این مطلب را در لینک زیر مطالعه و دانلود فرمایید:
https://www.icsdefender.ir/showcontent.html?i=R2p6OTZvS2gyTzA9
#DPI
@ICSdefender
⭕️ نشت اطلاعات سازمان ناسا
🔸 پیکربندی نادرست در یک برنامه داخلی #ناسا به نام JIRA باعث #نشت_اطلاعات مهم این سازمان شد. (برنامه JIRA یک سیستم مدیریت پروژه است که برای پیدا کردن اشکالات و مدیریت سریع پروژه ها استفاده می شود.)
🔸 این اطلاعاتی که در دسترس عموم قرار گرفته است بسیار مهم هستند و شامل اطلاعاتی مانند جزئیات پروژه، نام کارمندان، شناسه کارمند و پست الکترونیکی آن ها می باشد.
🔸 این اشکال اجازه می دهد تا هر کسی از طریق اینترنت به این اطلاعات دسترسی پیدا کند.
این اشکال به دلیل دادن دسترسی اشتباه به کاربران ایجاد شده است زیرا تنظیمات این برنامه به گونه ای است که دسترسی “All users” و “Everyone” به کارمندان سازمان می دهد.
🔸 علاوه بر این، مهاجم می تواند به اطلاعات دیگر درون نرم افزار دسترسی پیدا کنند مثلاً چه پروژه هایی در حال انجام است و چه تیم های در حال کار با پروژه های مختلف هستند و ..
👁 @intsec
#خبر
🔸 پیکربندی نادرست در یک برنامه داخلی #ناسا به نام JIRA باعث #نشت_اطلاعات مهم این سازمان شد. (برنامه JIRA یک سیستم مدیریت پروژه است که برای پیدا کردن اشکالات و مدیریت سریع پروژه ها استفاده می شود.)
🔸 این اطلاعاتی که در دسترس عموم قرار گرفته است بسیار مهم هستند و شامل اطلاعاتی مانند جزئیات پروژه، نام کارمندان، شناسه کارمند و پست الکترونیکی آن ها می باشد.
🔸 این اشکال اجازه می دهد تا هر کسی از طریق اینترنت به این اطلاعات دسترسی پیدا کند.
این اشکال به دلیل دادن دسترسی اشتباه به کاربران ایجاد شده است زیرا تنظیمات این برنامه به گونه ای است که دسترسی “All users” و “Everyone” به کارمندان سازمان می دهد.
🔸 علاوه بر این، مهاجم می تواند به اطلاعات دیگر درون نرم افزار دسترسی پیدا کنند مثلاً چه پروژه هایی در حال انجام است و چه تیم های در حال کار با پروژه های مختلف هستند و ..
👁 @intsec
#خبر
🔸 اجرای رزمایش قطع اینترنت
▫️شرکت پرداخت الکترونیک سداد در نامهای به پذیرندگان دارای درگاه این شرکت اعلام کرد که در تاریخ ۷ بهمن با اجرای رزمایش قطع اینترنت، به مدت دو ساعت کلیه پذیرندگان دارای سرور خارج از کشور از دسترس خارج خواهند شد.
▫️پرداخت الکترونیک سداد اعلام کرده که این رزمایش بر اساس اطلاعیه شرکت #شاپرک و #پدافند_غیرعامل کشور انجام میشود.
▫️دراین نامه آمده است که این رزمایش به تناوب تکرار خواهد شد و در نهایت تمام پذیرندگانی که دارای سرویس خارج از کشور هستند از سرویس پرداخت خارج میشوند.
👁 @intsec
#خبر
▫️شرکت پرداخت الکترونیک سداد در نامهای به پذیرندگان دارای درگاه این شرکت اعلام کرد که در تاریخ ۷ بهمن با اجرای رزمایش قطع اینترنت، به مدت دو ساعت کلیه پذیرندگان دارای سرور خارج از کشور از دسترس خارج خواهند شد.
▫️پرداخت الکترونیک سداد اعلام کرده که این رزمایش بر اساس اطلاعیه شرکت #شاپرک و #پدافند_غیرعامل کشور انجام میشود.
▫️دراین نامه آمده است که این رزمایش به تناوب تکرار خواهد شد و در نهایت تمام پذیرندگانی که دارای سرویس خارج از کشور هستند از سرویس پرداخت خارج میشوند.
👁 @intsec
#خبر
⭕️ نتایج بررسی ۶ آنتی ویروس از سوی #آپا اهواز (دی ۹۷)
رتبه بندی پس از اسکن ۵۷۵ نمونه ویروس:
#پادویش در انتها لیست قرار گرفت و در مجموع (میانگین) ۲۸.۴۰ درصد توانایی کشف نمونه ها را دارد.
براساس این تحلیل آنتی ویروس F-Secure با دارا بودن بالاترین میانگین، رتبه نخست را به خود اختصاص داده است.
بهتر است قبل از اجبار و ابلاغ عمومی به استفاده از پادویش، اصل را فدای فرع نکنیم، و اجازه دهیم دست سازمانها برای پیاده سازی راهکارهای ترکیبی و لایه ای باز باشد تا پادویش به بلوغ برسد.
👁 @IntSec
رتبه بندی پس از اسکن ۵۷۵ نمونه ویروس:
#پادویش در انتها لیست قرار گرفت و در مجموع (میانگین) ۲۸.۴۰ درصد توانایی کشف نمونه ها را دارد.
براساس این تحلیل آنتی ویروس F-Secure با دارا بودن بالاترین میانگین، رتبه نخست را به خود اختصاص داده است.
بهتر است قبل از اجبار و ابلاغ عمومی به استفاده از پادویش، اصل را فدای فرع نکنیم، و اجازه دهیم دست سازمانها برای پیاده سازی راهکارهای ترکیبی و لایه ای باز باشد تا پادویش به بلوغ برسد.
👁 @IntSec
⚠️ #چالش #10Yearschallenge شاید روشی برای جمع آوری نمونه های واقعی از تغییرات چهره افراد برای بهینه سازی یک الگوریتم تشخیص چهره باشد!
👁 @intsec
👁 @intsec
دومین کنفرانس ملی "پدافند سایبری"
دانشگاه آزاد اسلامی واحد مراغه با همکاری انجمن علمی #پدافند_غیرعامل شمالغرب کشور برگزار میکند.
🌐 https://hamayesh.iau-maragheh.ac.ir/
👁 @intsec
#همایش_نمایشگاه_رویداد
دانشگاه آزاد اسلامی واحد مراغه با همکاری انجمن علمی #پدافند_غیرعامل شمالغرب کشور برگزار میکند.
🌐 https://hamayesh.iau-maragheh.ac.ir/
👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from Hypersec
📝 معرفی برخی از تاکتیک ها و تکنیک های پرکاربرد مهاجمین در حملات پیشرفته و چندگامی (بخش اول)
1⃣تاکتیک اول: Internal Reconnaissance
- تکنیک Host Enumeration
به مشخص کردن جزئیاتی درباره یک میزبان شامل درک زمینه کاری آن میزبان (یا کاربر) و پیکربندی سیستم میزبان است، اطلاق می شود. تعیین زمینه کاری میزبان به شکارچی تهدید یا به مهاجم این امکان را می دهد تا مشخص کند چه کاربری در حال حاضر به سیستم لاگین کرده و چه دسترسی دارد. مشخص کردن پیکربندی میزبان هم شامل اطلاعاتی راجع به خود میزبان از قبیل نام سیستم میزبان و آدرس IP و ... است.
- تکنیک Network Enumeration
به یافتن سایر میزبان هایی که از میزبان جاری به صورت از راه دور قابل دسترس است Network Enumeration گفته می شود. مهاجم پس از قربانی کردن یک میزبان، نیاز به مشخص کردن ادامه راه، یعنی مشخص کردن نحوه حرکت در شبکه و سایر میزبان های قابل نفوذ در شبکه دارد.
تکنیک Network Enumeration به مهاجم این امکان را می دهد تا دسترسی های میزبان جاری به سایر دارایی ها و سیستم ها در شبکه و همچنین اتصالات و ارتباطات فعال آن ها با یکدیگر را مشاهده کند. نکته حائز اهمیت این است که اقداماتی که در رده Network Enumeration جای می گیرند صرفا اقداماتی است که سایر دارایی های شبکه را شناسایی می کند و هنوز هیچگونه نفوذ از سیستم جاری (سیستم قربانی) به سایر سیستم ها در شبکه انجام نگرفته است.
2⃣تاکتیک دوم Persistence
- تکنیک اجرای اقدامات زمان بندی شده
این فرآیند شامل صف بندی برنامه ها و یا اسکریپت هایی است که می تواند در نقاط یا زمان های دیگر (به صورت متناوب) عملیاتی شود. این اقدامات می توانند به صورت از راه دور زمان بندی شوند البته با فرض اینکه مهاجم برای اجرای آن اسکریپت یا برنامه مجوزRPC یا فراخوانی از راه دور را دارد. این فرآیند (اجرای زمان بندی شده اقدامات مورد نظر) به مهاجمان این امکان را می دهد تا برنامه های مورد نظر خود در هنگام بالاآمدن سیستم به اجرا در آورند.
- تکنیک DLL Injection
با استفاده از این تکنیک، مهاجمان کد مخرب مورد نظر خود را با سوء استفاده از یک پردازه دیگر اجرا می کنند؛ سوءاستفاده از پردازه دیگر با هدف بارگذاری و اجرای کدمخرب مورد نظر مهاجم است. در این تکنیک مهاجمان به واسطه فعالیت مخرب مورد نظر خود به عنوان بخشی از فرآیندهای عادی و روتین، آن را مخفی می کنند. این تکنیک به مهاجمان اجازه دسترسی به مجوزها و حافظه پردازه سیستم را می دهد.
- تکنیک Registry Modification
مقادیر اضافه برای کلیدهای رجیستری RUNONCE و RUN امکان اجرای بدافزارهای باینری در زمان بوت شدن سیستم و یا لاگین را می دهد. این تکنیک رایج ترین تکنیک مشاهده شده در یک دهه اخیر برای ماندگاری در سیستم میزبان است.
1⃣تاکتیک اول: Internal Reconnaissance
- تکنیک Host Enumeration
به مشخص کردن جزئیاتی درباره یک میزبان شامل درک زمینه کاری آن میزبان (یا کاربر) و پیکربندی سیستم میزبان است، اطلاق می شود. تعیین زمینه کاری میزبان به شکارچی تهدید یا به مهاجم این امکان را می دهد تا مشخص کند چه کاربری در حال حاضر به سیستم لاگین کرده و چه دسترسی دارد. مشخص کردن پیکربندی میزبان هم شامل اطلاعاتی راجع به خود میزبان از قبیل نام سیستم میزبان و آدرس IP و ... است.
- تکنیک Network Enumeration
به یافتن سایر میزبان هایی که از میزبان جاری به صورت از راه دور قابل دسترس است Network Enumeration گفته می شود. مهاجم پس از قربانی کردن یک میزبان، نیاز به مشخص کردن ادامه راه، یعنی مشخص کردن نحوه حرکت در شبکه و سایر میزبان های قابل نفوذ در شبکه دارد.
تکنیک Network Enumeration به مهاجم این امکان را می دهد تا دسترسی های میزبان جاری به سایر دارایی ها و سیستم ها در شبکه و همچنین اتصالات و ارتباطات فعال آن ها با یکدیگر را مشاهده کند. نکته حائز اهمیت این است که اقداماتی که در رده Network Enumeration جای می گیرند صرفا اقداماتی است که سایر دارایی های شبکه را شناسایی می کند و هنوز هیچگونه نفوذ از سیستم جاری (سیستم قربانی) به سایر سیستم ها در شبکه انجام نگرفته است.
2⃣تاکتیک دوم Persistence
- تکنیک اجرای اقدامات زمان بندی شده
این فرآیند شامل صف بندی برنامه ها و یا اسکریپت هایی است که می تواند در نقاط یا زمان های دیگر (به صورت متناوب) عملیاتی شود. این اقدامات می توانند به صورت از راه دور زمان بندی شوند البته با فرض اینکه مهاجم برای اجرای آن اسکریپت یا برنامه مجوزRPC یا فراخوانی از راه دور را دارد. این فرآیند (اجرای زمان بندی شده اقدامات مورد نظر) به مهاجمان این امکان را می دهد تا برنامه های مورد نظر خود در هنگام بالاآمدن سیستم به اجرا در آورند.
- تکنیک DLL Injection
با استفاده از این تکنیک، مهاجمان کد مخرب مورد نظر خود را با سوء استفاده از یک پردازه دیگر اجرا می کنند؛ سوءاستفاده از پردازه دیگر با هدف بارگذاری و اجرای کدمخرب مورد نظر مهاجم است. در این تکنیک مهاجمان به واسطه فعالیت مخرب مورد نظر خود به عنوان بخشی از فرآیندهای عادی و روتین، آن را مخفی می کنند. این تکنیک به مهاجمان اجازه دسترسی به مجوزها و حافظه پردازه سیستم را می دهد.
- تکنیک Registry Modification
مقادیر اضافه برای کلیدهای رجیستری RUNONCE و RUN امکان اجرای بدافزارهای باینری در زمان بوت شدن سیستم و یا لاگین را می دهد. این تکنیک رایج ترین تکنیک مشاهده شده در یک دهه اخیر برای ماندگاری در سیستم میزبان است.
Forwarded from Hypersec
📝 معرفی برخی از تاکتیک ها و تکنیک های پرکاربرد مهاجمین در حملات پیشرفته و چندگامی (بخش دوم)
3⃣تاکتیک سوم Command and Control
- تکنیک استفاده از پورت ها و پروتکل های معمولی و رایج
مهاجمان با استفاده از پورت ها و پروتکل های رایج می توانند داده ها و فرامین مورد نظر خود را در قالب بسته های عادی شبکه به بدافزارهای تحت هدایت خود برسانند. در اکثر موارد، مهاجمان داده های خود را در قالب HTTPS، DNS Tunnelung و سایر موارد و پروتکل های پرکاربرد رد و بدل می کنند.
- تکنیک استفاده از پورت ها و پروتکل های غیرمعمول
با به کارگیری این روش، مهاجمان می توانند مکانیزم مانیتورینگ پورت ها و بسته های رایج را دور بزنند و داده های مورد نظر خود را از طریق پورت های غیرمعمولی که مانیتور نمی شوند ارسال کنند. این روش به مهاجم این امکان را می دهد تا عملیات خود را مخفیانه پیش برده و از سیستم های تشخیص موجود در شبکه و اپراتورهای انسانی در امان باشد.
4⃣تاکتیک چهارم Lateral Movement
- تکنیک Pass the Hash
در این تکنیک، مهاجمان رشته های هش رمز عبور را ثبت و ضبط کرده و از آنها برای احراز هویت خود (به جای قربانی) استفاده می کنند. به بیان دیگر، بر اساس این روش مهاجمان دیگر نیازی به یافتن رشته بدون رمز کاربر قربانی ندارند و می توانند اقدامات خود را روی سیستم جاری و سیستم راه دور پیش ببرند.
- تکنیک Remote Desktop Protocol
پروتکل RDP به کاربر امکان دسترسی به دسکتاپ یک کامپیوتر از طریق یک سیستم راه دور را می دهد. در صورتی که امکان RDP روی یک سیستم فعال باشد و مهاجم نام کاربری و رمز عبور آن سیستم را از قبل بداند، می تواند از این طریق به سیستم قربانی نفوذ کند.
- تکنیک Shared Webroot
در صورتی که قربانی یک شبکه یا وب سایت قابل دسترسی از اینترنت (یا حتی قابل دسترسی از داخل سازمان) داشته باشد مهاجم ممکن است بتواند محتوای مخرب مورد نظر خود را در آن شبکه یا به طور خاص تر وب سایت بارگذاری کند و سپس آن را با استفاده از یک مرورگر وب به اجرا در آورد. از آنجایی که محتوای مذکور تحت مجوز سرویس دهنده وب اجرا می شود ممکن است به مهاجم امکان دسترسی Local یا مدیریتی را بدهد.
- تکنیک رهگیری مسیر
این تکنیک مستلزم قرار دادن یک فایل اجرایی در یک مسیر خاص است به گونه ای که اشتباها توسط یک برنامه عادی اجرا شود. نمونه هایی از این تکنیک شامل سوءاستفاده از مسیرهای بسته نشده و متغیرهای محیطی است. مهاجمان با استفاده از این تکنیک می توانند سطح دسترسی خود را ارتقا دهند.
5⃣تاکتیک پنجم Exfiltration
- تکنیک DNS Tunneling
مهاجمان با استفاده از تکنیک هایی نظیر DNS Tunneling می توانند داده های خود را در قالب درخواست های DNS ردوبدل کنند. مهاجمان از این روش برای دور زدن کنترل های امنیتی رایج نظیر فایروال و ... و همچنین سرقت و استخراج اطلاعات از شبکه قربانی استفاده می کنند.
- تکنیک SFTP/SCP Exfiltration
در این تکنیک مهاجمان، از SSL برای مخفی سازی جزئیات داده های مورد نظر خود بهره می برند. برای جلوگیری از این تکنیک، متخصصان امنیت نیاز به استفاده از یک پراکسی دارند تا بتوانند این نوع ترافیک و فعالیت ها را رهگیری و بررسی کنند.
3⃣تاکتیک سوم Command and Control
- تکنیک استفاده از پورت ها و پروتکل های معمولی و رایج
مهاجمان با استفاده از پورت ها و پروتکل های رایج می توانند داده ها و فرامین مورد نظر خود را در قالب بسته های عادی شبکه به بدافزارهای تحت هدایت خود برسانند. در اکثر موارد، مهاجمان داده های خود را در قالب HTTPS، DNS Tunnelung و سایر موارد و پروتکل های پرکاربرد رد و بدل می کنند.
- تکنیک استفاده از پورت ها و پروتکل های غیرمعمول
با به کارگیری این روش، مهاجمان می توانند مکانیزم مانیتورینگ پورت ها و بسته های رایج را دور بزنند و داده های مورد نظر خود را از طریق پورت های غیرمعمولی که مانیتور نمی شوند ارسال کنند. این روش به مهاجم این امکان را می دهد تا عملیات خود را مخفیانه پیش برده و از سیستم های تشخیص موجود در شبکه و اپراتورهای انسانی در امان باشد.
4⃣تاکتیک چهارم Lateral Movement
- تکنیک Pass the Hash
در این تکنیک، مهاجمان رشته های هش رمز عبور را ثبت و ضبط کرده و از آنها برای احراز هویت خود (به جای قربانی) استفاده می کنند. به بیان دیگر، بر اساس این روش مهاجمان دیگر نیازی به یافتن رشته بدون رمز کاربر قربانی ندارند و می توانند اقدامات خود را روی سیستم جاری و سیستم راه دور پیش ببرند.
- تکنیک Remote Desktop Protocol
پروتکل RDP به کاربر امکان دسترسی به دسکتاپ یک کامپیوتر از طریق یک سیستم راه دور را می دهد. در صورتی که امکان RDP روی یک سیستم فعال باشد و مهاجم نام کاربری و رمز عبور آن سیستم را از قبل بداند، می تواند از این طریق به سیستم قربانی نفوذ کند.
- تکنیک Shared Webroot
در صورتی که قربانی یک شبکه یا وب سایت قابل دسترسی از اینترنت (یا حتی قابل دسترسی از داخل سازمان) داشته باشد مهاجم ممکن است بتواند محتوای مخرب مورد نظر خود را در آن شبکه یا به طور خاص تر وب سایت بارگذاری کند و سپس آن را با استفاده از یک مرورگر وب به اجرا در آورد. از آنجایی که محتوای مذکور تحت مجوز سرویس دهنده وب اجرا می شود ممکن است به مهاجم امکان دسترسی Local یا مدیریتی را بدهد.
- تکنیک رهگیری مسیر
این تکنیک مستلزم قرار دادن یک فایل اجرایی در یک مسیر خاص است به گونه ای که اشتباها توسط یک برنامه عادی اجرا شود. نمونه هایی از این تکنیک شامل سوءاستفاده از مسیرهای بسته نشده و متغیرهای محیطی است. مهاجمان با استفاده از این تکنیک می توانند سطح دسترسی خود را ارتقا دهند.
5⃣تاکتیک پنجم Exfiltration
- تکنیک DNS Tunneling
مهاجمان با استفاده از تکنیک هایی نظیر DNS Tunneling می توانند داده های خود را در قالب درخواست های DNS ردوبدل کنند. مهاجمان از این روش برای دور زدن کنترل های امنیتی رایج نظیر فایروال و ... و همچنین سرقت و استخراج اطلاعات از شبکه قربانی استفاده می کنند.
- تکنیک SFTP/SCP Exfiltration
در این تکنیک مهاجمان، از SSL برای مخفی سازی جزئیات داده های مورد نظر خود بهره می برند. برای جلوگیری از این تکنیک، متخصصان امنیت نیاز به استفاده از یک پراکسی دارند تا بتوانند این نوع ترافیک و فعالیت ها را رهگیری و بررسی کنند.
58276.pdf
626.4 KB
☑️ پیشنویس سیاستنامه بانک مرکزی در خصوص رمز ارزها منتشر شد.
🔹 این بانک به منظور انتظامبخشی به فعالیتهای در جریان و فراهم آوردن امکان برنامه ریزی برای فعالان حوزه رمز ارزها، پیش نویس سیاستنامه #بانک مرکزی در خصوص #رمز_ارزها را برای آگاهی و کسب نظر کارشناسان و صاحبنظران منتشر کرد تا ظرف یک ماه نظرات علاقه مندان در خصوص آن اخذ شود.
👁 @intsec
#PDF
🔹 این بانک به منظور انتظامبخشی به فعالیتهای در جریان و فراهم آوردن امکان برنامه ریزی برای فعالان حوزه رمز ارزها، پیش نویس سیاستنامه #بانک مرکزی در خصوص #رمز_ارزها را برای آگاهی و کسب نظر کارشناسان و صاحبنظران منتشر کرد تا ظرف یک ماه نظرات علاقه مندان در خصوص آن اخذ شود.
👁 @intsec
☑️ امنیت از داخل سازمان شروع می شود ..
🔘 کارکنانی که دارای دسترسی بالا به اطلاعات حساس هستند، بیشترین خطر را دارند ..
👁 @intsec
#اینفوگرافیک
🔘 کارکنانی که دارای دسترسی بالا به اطلاعات حساس هستند، بیشترین خطر را دارند ..
👁 @intsec
#اینفوگرافیک
This media is not supported in your browser
VIEW IN TELEGRAM
گوگل از ما چه میداند؟ (همه چی)
نامه ها، شماره های تماس، عبارات جستجو شده، ویدئوها، مکان ما، اسناد متنی
🔸 برای حفظ حریم شخصی در برخی از موارد از سرویس های جایگزین استفاده کنیم ..
👁 @intsec
#اینفوگرافیک
نامه ها، شماره های تماس، عبارات جستجو شده، ویدئوها، مکان ما، اسناد متنی
🔸 برای حفظ حریم شخصی در برخی از موارد از سرویس های جایگزین استفاده کنیم ..
👁 @intsec
#اینفوگرافیک