امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
🔓 اهمیت داشتن پسورد امن

👁 @intsec
#اینفوگرافیک
Forwarded from SecOps
☝️☝️ استاندارد خانواده ایزو 27K (استاندار امنیتی برای کسب و کار) که اخذ گواهینامه استاندارد 27001 برای سازمان های دولتی اجباری می باشد.
👁 @intsec
سردار جلالی: استفاده از گوشی‌های هوشمند برای مسئولان ممنوع می‌شود. ساخت "گوشی‌های همراه ضد‌جاسوسی" برای مسئولان.

👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
یک بانک فرانسوی برای جلوگیری از سرقت و کلاهبرداری، کارت عابربانک با CVV2 متغیر ساخته است.

👁 @intsec
#خبر
⭕️ نقشه پراکندگی باج افزارها در سال 2016
👁 @intsec
⭕️ میزان رشد باج افزارها از سال 2005 تاکنون
👁 @intsec
🕵 خلاصه ای از یک ارائه در کنفرانس اخیر Black Hat 2016
⁉️ به حافظه‌های فلشی که پیدا می‌کنید اعتماد نکنید.

👁 @intsec
#کنفرانس_بلک_هت #black_hat
⭕️ به حافظه‌های فلشی که پیدا می‌کنید اعتماد نکنید!!

آیا حافظه فلشی که به‌طور اتفاقی در پارکینگ یا روی میزی پیدا می‌کنید، می‌تواند شما را در معرض سوءاستفاده دیجیتالی قرار دهد؟ پاسخ مثبت است.
🔸 الی برستین، از کارشناسان حوزه امنیت کنفرانس اخیر Black Hat 2016 نشان داد چگونه هکرها می‌توانند با استفاده از یک صفحه مدار Teensy که در حافظه فلش پنهان شده است، اطلاعات کاربران را سرقت کنند؛ به‌طوری که به محض اتصال فلش به یک سیستم عملیات مخرب خود را روی دستگاه قربانی به مرحله اجرا درآوردند و کنترل دستگاه وی را به دست گیرند.
🔸 برستین در این باره گفته است: «با وجود اینکه اطلاع‌رسانی گسترده‌ای درباره بدافزارها، هکرها و فعالیت‌های مجرمانه صورت می‌گیرد، باز هم زمانی که افراد حافظه فلشی را در گوشه‌ای پیدا می‌کنند، به‌سرعت آن را به کامپیوتر خود متصل می‌کنند.
🔸 من طی آزمایشی، حافظه‌های فلش مختلفی را با ویژگی phone-home در گوشه‌های مختلف دانشگاه ایلینوی قرار دادم. نزدیک به 48 درصد افراد به محض پیدا کردن این حافظه‌ها، آن‌ها را به کامپیوتر خود متصل کردند. این اتصال به کامپیوترها در بازه زمانی یک تا هفت ساعت انجام می‌شود.»
🔸 برستین نشان داد که چگونه هکر با یک حافظه فلش بر مبنای دستگاه‌های رابط انسان HID، سرنام Human Interface Device، قادر به پیاده‌سازی حملات خود است. دستگا‌ه‌های رابط انسان به هکر اجازه می‌دهد در سریع‌ترین زمان ممکن به کامپیوترهای شخصی دست پیدا کند و از طریق آن‌ها به کنترل کامپیوتر قربانیان بپردازد.
🔸 برنسین برای ساخت این فلش از یک صفحه مدار طراحی کوچک (Teensy نسخه 3.2)، اتصال‌دهنده USB، hobby silicon و یک resin استفاده کرد. هزینه ساخت این فلش مخرب 40 دلار است.
🔸 برستین این فلش را به صورت چندسکویی ساخته است. این فلش مخرب ضمن بررسی کامپیوتر قربانی به لحاظ اتصال به اینترنت، نرم‌افزارهای آنتی‌ویروس قربانی را بررسی و اطلاعات را برای سرور انتخابی هکر ارسال می‌کند. برای این منظور از یک پوسته TCP معکوس‌شده برای اتصال به سرور انتخابی هکر استفاده می‌کند.
🔸 برستین برای اینکه بتواند به شیوه موفقیت‌آمیزی از نرم‌افزارهای آنتی‌ویروس‌ و دیوارهای آتش رهایی یابد، از یک زبان اسکریپت‌نویسی برای ساخت ارتباطات خارج‌شونده از یک سیستم استفاده کرد. این حمله در سه فاز انجام می‌شود:
مرحله اول حصول اطمینان از شناسایی کلید توسط سیستم‌عامل و همچنین اجرای فلش است.
مرحله دوم به شناسایی پلتفرم و اینکه چه دستوراتی باید اجرا شود مربوط می‌شود و گام آخر معکوس کردن نحوه اجرای پوسته است که شامل تزریق حملات کلیدی می‌شود.
🔸 برستین درباره این فلش مخرب گفته است: «سخت‌ترین بخش طراحی این فلش مربوط به طراحی نرم‌افزار بارگذار داده، هماهنگ‌سازی کدها در دستگاه Teensy که قادر به پشتیبانی از سیستم‌عامل‌های مختلف باشد، پیاده‌سازی محدوده‌کننده‌ای برای مدار Teensy و اتصال‌دهنده USB بود. اما طراحی فلش جعلی کار پیچیده‌ای نیست؛ در کنار عواملی که من در این فلش قرار دادم، می‌توانید یک ماژول GSM/Wifi، یک فضای ذخیره‌ساز جعلی به منظور استخراج داده‌ها از راه دور و یک رخنه air-gap اضافه کنید.»

👁 @intsec
#کنفرانس_بلک_هت #black_hat
🔘 خطر در کمین است سهل انگاری نکنید!
👁 @intsec
👍1
دهمین نمایشگاه رسانه های دیجیتال
3 تا 7 آبان ماه 1395 از ساعت 10 لغایت 21
مصلی بزرگ امام خمینی
👁 @intsec
#همایش_نمایشگاه_رویداد
💡 جشنواره ایده ها و فرصت ها
با شعار پیشگیری از جرم یک مسئولیت اجتماعی است.
ثبت نام و ارسال ایده: 15 مهر تا 30 آبان 95
زمان برگزاری جشواره: 12 تا 15 بهمن
👁 @intsec
#همایش_نمایشگاه_رویداد
🌐 استفاده آگاهانه از فضای مجازی
👁 @intsec
#اینفوگرافیک
راهکارهایی برای امنیت در شبکه های اجتماعی
👁 @intsec
#اینفوگرافیک
Forwarded from SecOps
سوالات متداول (FAQ) استاندارد NIST800-61:

حادثه (Incident) چیست؟ در حالت کلی یک حادثه یک نقض سیاست های امنیتی کامپیوتری، سیاست های استفاده ی قابل قبول (Acceptable Use Policy) یا دستورالعمل های استاندارد امنیتی کامپیوتری است. مثال هایی از حوادث عبارتند از:

یک هکر به یک باتنت دستور می دهد تا حجم زیادی از کانکشن ها را برای وب سرور سازمان ارسال کند و منجر به خرابی آن شود.

کاربران فریب خورده و گزارشی را که از طریق ایمیل برای آن ها ارسال شده و حاوی بدافزار است را باز می کنند که این امر منجر به اجرای ابزاری بر روی کامپیوتر آلوده شده می شود و ارتباطی با یک سیستم خارجی شکل می گیرد.

یک نفوذگر به داده های حساس دسترسی غیر مجاز پیدا می کند و تهدید می کند که اگر سازمان وجه درخواستی را به او نپردازد، آن اطلاعات را افشا خواهد کرد.

یک کاربر یک کپی غیر مجاز  از نرم افزار را با دیگران به اشتراک می گذارد.

رسیدگی به حادثه (Incident Handling) چیست؟ رسیدگی به حادثه به فرآیند تشخیص و تحلیل حوادث و محدود سازی تاثیرات حادثه اطلاق می شود. برای مثال اگر یک هکر از طریق اینترنت به یک سیستم نفوذ کند، فرآیند رسیدگی به حوادث باید این رخنه ی امنیتی را تشخیص دهد. سپس رسیدگی کنندگان به حادثه (Incident Handler) داده ها را تحلیل و مشخص می کنند که این حمله تا چه حد جدی است. حادثه اولویت بندی می شود و رسیدگی کنندگان به حادثه فعالیت های مناسب را برای اطمینان از متوقف شدن فرآیند حادثه و بازگشت سریع سیستم های متاثر از حادثه به شرایط عادی، انجام می دهند.

#IncidentResponse
Forwarded from SecOps
پاسخگویی به حادثه (Incident Response) چیست؟ در مستند استاندارد NIST 800-61 دو عبارت Incident Handling و Incident Response معادل هم در نظر گرفته می شوند. البته تعاریف این دو در جاهای مختلف متفاوت است. برای مثال CERT/CC از عبارت Incident Handling برای فرآیند کلی تشخیص، گزارش، تحلیل و پاسخ به حادثه استفاده می کند و Incident Response به طور خاص به مهار، بازیابی و آگاهی رسانی به دیگران اطلاق می شود.

یک تیم پاسخگویی به حوادث چیست؟ یک تیم پاسخگویی به حوادث که همچنین به عنوان تیم پاسخگویی به حوادث امنیتی کامپیوتری (CSIRT) نیز شناخته می شود مسئول فراهم آوردن سرویس های پاسخگویی به حوادث برای تمام یا بخشی از سازمان است. تیم اطلاعات مربوط به حوادث احتمالی را دریافت می کند، آن ها را بازرسی میکند و برای اطمینان از به حداقل رساندن خرابی های ناشی از حوادث، فعالیت های مناسب را انجام می دهد.

تیم پاسخگویی به حوادث چه سرویس هایی را فراهم می سازد؟ سرویس های خاصی که تیم های پاسخگویی به حوادث فراهم می کنند در بین سازمان ها متفاوت است. در کنار رسیدگی به حوادث، اغلب تیم ها همچنین مسئولیت مدیریت و نظارت بر سیستم های تشخیص نفوذ را نیز بر عهده دارند. یک تیم همچنین ممکن است مشاوره هایی در زمینه ی تهدیدات جدید را ارائه دهد و به کاربران و پرسنل فناوری اطلاعات در زمینه ی نقش آن ها در پیشگیری و رسیدگی به حوادث آموزش دهد.

#IncidentResponse
Forwarded from SecOps
حوادث باید به کجا گزارش شوند؟ سازمان ها باید نقاط تماس (POC) مشخصی را برای گزارش حوادث به صورت داخلی فراهم کنند. بعضی سازمان ها قابلیت پاسخگویی به حوادث خود را به نحوی سازماندهی می کنند که تمام حوادث مستقیما به تیم پاسخگویی به حوادث گزارش شود در حالی که دیگر سازمان ها از ساختار های موجود پشتیبانی مثل Help Desk به عنوان نقطه ی تماس اولیه استفاده می کنند. سازمان باید در نظر داشته باشد که گروه های خارجی مثل دیگر تیم های پاسخگویی به حوادث ممکن است حوادثی را گزارش کنند. آژانس های فدرال به صورت قانونی ملزم هستند تا تمام حوادث را به US-CERT گزارش کنند. تمام سازمان ها تشویق می شوند تا حوادث را به تیم های CERT مناسب گزارش کنند. اگر یک سازمان تیم CERT برای تماس نداشته باشد، آن ها می توانند حوادث را به دیگر سازمان ها مثل ISAC ها (مراکز تحلیل و به اشتراک گذاری اطلاعات) گزارش کنند.

حوادث باید چگونه گزارش شوند؟ اغلب سازمان ها چندین روش برای گزارش حوادث دارند. روش های گزارش دهی مختلف در نتیجه ی میزان مهارت های شخصی که فعالیت ها را گزارش می کند، فوریت حادثه و حساسیت حادثه ممکن است بر سایر روش ها ارجحیت داشته باشند. یک شماره ی تلفن باید برای گزارش موارد اضطراری فراهم گردد. یک آدرس ایمیل می تواند برای گزارش حوادث به صورت غیر رسمی فراهم گردد در حالی که فرم های مبتنی بر وب در گزارش دهی حوادث به صورت رسمی مفید هستند. اطلاعات حساس می تواند با استفاده از کلید عمومی انتشار یافته توسط تیم برای رمزنگاری اطلاعات، فراهم گردند.

در هنگام گزارش حوادث چه اطلاعاتی باید فراهم گردد؟ هر چه اطلاعات دقیق تر باشد بهتر است. برای مثال اگر یک ایستگاه کاری به نظر برسد که به یک بدافزار آلوده شده باشد، گزارش حادثه باید شامل موارد زیر باشد:

نام کاربر، شناسه (ID) کاربر و اطلاعات تماس (شماره تلفن و آدرس ایمیل)

موقعیت ایستگاه کاری، شماره مدل، شماره سریال، نام هاست و آدرس IP

تاریخ و زمانی که حادثه رخ داده است.

توضیح مرحله به مرحله ی اینکه چه اتفاقی رخ داده است، شامل اینکه بعد از تشخیص حادثه چه کاری روی ایستگاه کاری انجام شده است.
این توضیحات میبایست با جزئیات همراه باشد، شامل بیان دقیق پیام ها مثل پیام های نمایش داده شده توسط بدافزار و یا هشدار های آنتی ویروس.

#IncidentResponse
Forwarded from SecOps
تیم پاسخگویی به حوادث با چه سرعتی باید به گزارشات حوادث واکنش نشان دهد؟ زمان پاسخگویی به فاکتور های مختلفی بستگی دارد از جمله نوع حادثه، میزان حیاتی بودن منابع و داده های متاثر از حادثه، شدت حادثه، وجود قرارداد SLA برای منابع متاثر از حادثه، روز و زمان هفته و دیگر حوادثی که در حال رسیدگی توسط تیم است. به طور کلی بالاترین اولویت مربوط به حوادثی است که احتمال بالایی برای آسیب به سازمان و یا دیگر سازمان ها دارند.

چه زمانی یک فرد درگیر در حادثه باید با آژانس های مجری قانون ارتباط برقرار کند؟ ارتباط با آژانس های مجری قانون باید توسط افراد تیم پاسخگویی به حوادث، مدیر ارشد اطلاعات (CIO) و یا دیگر افراد مد نظر آغاز شود. کاربران، ادمین های سیستم، مالکان سیستم و دیگر افراد درگیر نباید آغازگر ارتباطی باشند.

شخصی که تشخیص داده که به یک سیستم حمله شده است، باید چه کاری را انجام دهد؟ شخص باید فورا استفاده از سیستم را متوقف ساخته و با تیم پاسخگویی به حوادث ارتباط برقرار کند. شخص ممکن است نیاز باشد تا در رسیدگی اولیه به حادثه مشارکت داشته باشد. برای مثال نظارت فیزیکی بر سیستم تا زمان رسیدن رسیدگی کنندگان به حادثه و در جهت حفاظت از شواهد.

وقتی با فردی از طرف رسانه ها در ارتباط با یک حادثه ارتباط برقرار شد، آن فرد چه کاری را باید انجام دهد؟ یک شخص ممکن است با توجه به سیاست های سازمان در ارتباط با حوادث و گروه های خارجی، به سوالات رسانه پاسخ دهد. اگر شخص از طرف سازمان واجد شرایط پاسخ دهی در ارتباط با حادثه نباشد، شخص هیچ توضیحی در این زمینه نباید ارائه دهد و باید رسانه را به اداره ی روابط عمومی سازمان ارجاع دهد. این امر روابط عمومی سازمان را قادر می سازد تا اطلاعات دقیق و موثقی برای عموم و رسانه های فراهم سازد.

#IncidentResponse
مرکز پژوهش‌های مجلس با بررسی موضوع اینترنت اشیا، حفظ امنیت را بزرگ‌ترین چالش اینترنت اشیا در ایران اعلام کرد.
👁 @intsec
⭕️ پانزدهمین نمایشگاه بین المللی لوازم و تجهیزات پلیسی، ایمنی و امنیتی
26 الی 29 مهر
مصلی تهران
www.ipas.ir
👁 @intsec
#همایش_نمایشگاه_رویداد