امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
💡 جشنواره ایده ها و فرصت ها
با شعار پیشگیری از جرم یک مسئولیت اجتماعی است.
ثبت نام و ارسال ایده: 15 مهر تا 30 آبان 95
زمان برگزاری جشواره: 12 تا 15 بهمن
👁 @intsec
#همایش_نمایشگاه_رویداد
🌐 استفاده آگاهانه از فضای مجازی
👁 @intsec
#اینفوگرافیک
راهکارهایی برای امنیت در شبکه های اجتماعی
👁 @intsec
#اینفوگرافیک
Forwarded from SecOps
سوالات متداول (FAQ) استاندارد NIST800-61:

حادثه (Incident) چیست؟ در حالت کلی یک حادثه یک نقض سیاست های امنیتی کامپیوتری، سیاست های استفاده ی قابل قبول (Acceptable Use Policy) یا دستورالعمل های استاندارد امنیتی کامپیوتری است. مثال هایی از حوادث عبارتند از:

یک هکر به یک باتنت دستور می دهد تا حجم زیادی از کانکشن ها را برای وب سرور سازمان ارسال کند و منجر به خرابی آن شود.

کاربران فریب خورده و گزارشی را که از طریق ایمیل برای آن ها ارسال شده و حاوی بدافزار است را باز می کنند که این امر منجر به اجرای ابزاری بر روی کامپیوتر آلوده شده می شود و ارتباطی با یک سیستم خارجی شکل می گیرد.

یک نفوذگر به داده های حساس دسترسی غیر مجاز پیدا می کند و تهدید می کند که اگر سازمان وجه درخواستی را به او نپردازد، آن اطلاعات را افشا خواهد کرد.

یک کاربر یک کپی غیر مجاز  از نرم افزار را با دیگران به اشتراک می گذارد.

رسیدگی به حادثه (Incident Handling) چیست؟ رسیدگی به حادثه به فرآیند تشخیص و تحلیل حوادث و محدود سازی تاثیرات حادثه اطلاق می شود. برای مثال اگر یک هکر از طریق اینترنت به یک سیستم نفوذ کند، فرآیند رسیدگی به حوادث باید این رخنه ی امنیتی را تشخیص دهد. سپس رسیدگی کنندگان به حادثه (Incident Handler) داده ها را تحلیل و مشخص می کنند که این حمله تا چه حد جدی است. حادثه اولویت بندی می شود و رسیدگی کنندگان به حادثه فعالیت های مناسب را برای اطمینان از متوقف شدن فرآیند حادثه و بازگشت سریع سیستم های متاثر از حادثه به شرایط عادی، انجام می دهند.

#IncidentResponse
Forwarded from SecOps
پاسخگویی به حادثه (Incident Response) چیست؟ در مستند استاندارد NIST 800-61 دو عبارت Incident Handling و Incident Response معادل هم در نظر گرفته می شوند. البته تعاریف این دو در جاهای مختلف متفاوت است. برای مثال CERT/CC از عبارت Incident Handling برای فرآیند کلی تشخیص، گزارش، تحلیل و پاسخ به حادثه استفاده می کند و Incident Response به طور خاص به مهار، بازیابی و آگاهی رسانی به دیگران اطلاق می شود.

یک تیم پاسخگویی به حوادث چیست؟ یک تیم پاسخگویی به حوادث که همچنین به عنوان تیم پاسخگویی به حوادث امنیتی کامپیوتری (CSIRT) نیز شناخته می شود مسئول فراهم آوردن سرویس های پاسخگویی به حوادث برای تمام یا بخشی از سازمان است. تیم اطلاعات مربوط به حوادث احتمالی را دریافت می کند، آن ها را بازرسی میکند و برای اطمینان از به حداقل رساندن خرابی های ناشی از حوادث، فعالیت های مناسب را انجام می دهد.

تیم پاسخگویی به حوادث چه سرویس هایی را فراهم می سازد؟ سرویس های خاصی که تیم های پاسخگویی به حوادث فراهم می کنند در بین سازمان ها متفاوت است. در کنار رسیدگی به حوادث، اغلب تیم ها همچنین مسئولیت مدیریت و نظارت بر سیستم های تشخیص نفوذ را نیز بر عهده دارند. یک تیم همچنین ممکن است مشاوره هایی در زمینه ی تهدیدات جدید را ارائه دهد و به کاربران و پرسنل فناوری اطلاعات در زمینه ی نقش آن ها در پیشگیری و رسیدگی به حوادث آموزش دهد.

#IncidentResponse
Forwarded from SecOps
حوادث باید به کجا گزارش شوند؟ سازمان ها باید نقاط تماس (POC) مشخصی را برای گزارش حوادث به صورت داخلی فراهم کنند. بعضی سازمان ها قابلیت پاسخگویی به حوادث خود را به نحوی سازماندهی می کنند که تمام حوادث مستقیما به تیم پاسخگویی به حوادث گزارش شود در حالی که دیگر سازمان ها از ساختار های موجود پشتیبانی مثل Help Desk به عنوان نقطه ی تماس اولیه استفاده می کنند. سازمان باید در نظر داشته باشد که گروه های خارجی مثل دیگر تیم های پاسخگویی به حوادث ممکن است حوادثی را گزارش کنند. آژانس های فدرال به صورت قانونی ملزم هستند تا تمام حوادث را به US-CERT گزارش کنند. تمام سازمان ها تشویق می شوند تا حوادث را به تیم های CERT مناسب گزارش کنند. اگر یک سازمان تیم CERT برای تماس نداشته باشد، آن ها می توانند حوادث را به دیگر سازمان ها مثل ISAC ها (مراکز تحلیل و به اشتراک گذاری اطلاعات) گزارش کنند.

حوادث باید چگونه گزارش شوند؟ اغلب سازمان ها چندین روش برای گزارش حوادث دارند. روش های گزارش دهی مختلف در نتیجه ی میزان مهارت های شخصی که فعالیت ها را گزارش می کند، فوریت حادثه و حساسیت حادثه ممکن است بر سایر روش ها ارجحیت داشته باشند. یک شماره ی تلفن باید برای گزارش موارد اضطراری فراهم گردد. یک آدرس ایمیل می تواند برای گزارش حوادث به صورت غیر رسمی فراهم گردد در حالی که فرم های مبتنی بر وب در گزارش دهی حوادث به صورت رسمی مفید هستند. اطلاعات حساس می تواند با استفاده از کلید عمومی انتشار یافته توسط تیم برای رمزنگاری اطلاعات، فراهم گردند.

در هنگام گزارش حوادث چه اطلاعاتی باید فراهم گردد؟ هر چه اطلاعات دقیق تر باشد بهتر است. برای مثال اگر یک ایستگاه کاری به نظر برسد که به یک بدافزار آلوده شده باشد، گزارش حادثه باید شامل موارد زیر باشد:

نام کاربر، شناسه (ID) کاربر و اطلاعات تماس (شماره تلفن و آدرس ایمیل)

موقعیت ایستگاه کاری، شماره مدل، شماره سریال، نام هاست و آدرس IP

تاریخ و زمانی که حادثه رخ داده است.

توضیح مرحله به مرحله ی اینکه چه اتفاقی رخ داده است، شامل اینکه بعد از تشخیص حادثه چه کاری روی ایستگاه کاری انجام شده است.
این توضیحات میبایست با جزئیات همراه باشد، شامل بیان دقیق پیام ها مثل پیام های نمایش داده شده توسط بدافزار و یا هشدار های آنتی ویروس.

#IncidentResponse
Forwarded from SecOps
تیم پاسخگویی به حوادث با چه سرعتی باید به گزارشات حوادث واکنش نشان دهد؟ زمان پاسخگویی به فاکتور های مختلفی بستگی دارد از جمله نوع حادثه، میزان حیاتی بودن منابع و داده های متاثر از حادثه، شدت حادثه، وجود قرارداد SLA برای منابع متاثر از حادثه، روز و زمان هفته و دیگر حوادثی که در حال رسیدگی توسط تیم است. به طور کلی بالاترین اولویت مربوط به حوادثی است که احتمال بالایی برای آسیب به سازمان و یا دیگر سازمان ها دارند.

چه زمانی یک فرد درگیر در حادثه باید با آژانس های مجری قانون ارتباط برقرار کند؟ ارتباط با آژانس های مجری قانون باید توسط افراد تیم پاسخگویی به حوادث، مدیر ارشد اطلاعات (CIO) و یا دیگر افراد مد نظر آغاز شود. کاربران، ادمین های سیستم، مالکان سیستم و دیگر افراد درگیر نباید آغازگر ارتباطی باشند.

شخصی که تشخیص داده که به یک سیستم حمله شده است، باید چه کاری را انجام دهد؟ شخص باید فورا استفاده از سیستم را متوقف ساخته و با تیم پاسخگویی به حوادث ارتباط برقرار کند. شخص ممکن است نیاز باشد تا در رسیدگی اولیه به حادثه مشارکت داشته باشد. برای مثال نظارت فیزیکی بر سیستم تا زمان رسیدن رسیدگی کنندگان به حادثه و در جهت حفاظت از شواهد.

وقتی با فردی از طرف رسانه ها در ارتباط با یک حادثه ارتباط برقرار شد، آن فرد چه کاری را باید انجام دهد؟ یک شخص ممکن است با توجه به سیاست های سازمان در ارتباط با حوادث و گروه های خارجی، به سوالات رسانه پاسخ دهد. اگر شخص از طرف سازمان واجد شرایط پاسخ دهی در ارتباط با حادثه نباشد، شخص هیچ توضیحی در این زمینه نباید ارائه دهد و باید رسانه را به اداره ی روابط عمومی سازمان ارجاع دهد. این امر روابط عمومی سازمان را قادر می سازد تا اطلاعات دقیق و موثقی برای عموم و رسانه های فراهم سازد.

#IncidentResponse
مرکز پژوهش‌های مجلس با بررسی موضوع اینترنت اشیا، حفظ امنیت را بزرگ‌ترین چالش اینترنت اشیا در ایران اعلام کرد.
👁 @intsec
⭕️ پانزدهمین نمایشگاه بین المللی لوازم و تجهیزات پلیسی، ایمنی و امنیتی
26 الی 29 مهر
مصلی تهران
www.ipas.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
⚠️ سرهنگ نیک نفس، رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتا
📱 «پیش از فروش سیم‌کارت خود تمامی اکانت‌های فعال درشبکه‌های اجتماعی و پیام‌رسان‌ها را غیر فعال کنند و حتی لازم است پیش از واگذاری سیم‌کارت، کانال‌ها و گروه‌های فعال در شبکه‌های اجتماعی را نیز غیر فعال و حذف کنند و علاوه بر این عکس و فیلم‌های بارگذاری شده را هم از شبکه‌های اجتماعی حذف نمایند».
👁 @intsec
#اینفوگرافیک سرقت در فضای مجازی!
👁 @intsec
☁️ کارگاه آموزشی امنیت داده در رایانش ابری
19 و 20 آبان ماه 1395
دانشگاه صنعتی شریف، دانشکده مهندسی برق، سالن کهربا
👁 @intsec
#همایش_نمایشگاه_رویداد
پنج راهکار برای جلوگیری از حملات سایبری به رایانه ها
👁 @intsec
#اینفوگرافیک
🌐 مصون سازی و پایداری کشور
با اقدام و عمل به پدافند غیر عامل
هفته بزرگداشت پدافند غیرعامل
دوم تا هشتم آبان ماه 1395
👁 @intsec
#همایش_نمایشگاه_رویداد
🌀 همایش فرصت ها و چالش های فضای مجازی
با رویکرد پیشگیری و ارتقا سلامت
4 و 5 آبان ماه 1395
https://conf.bonyadpishgiri.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
🕵‍♀ هفتمین دوره رقابت های
نفوذ و دفاع در فضای مجازی
🏁
👁 @intsec
#همایش_نمایشگاه_رویداد #فتح_پرچم #نفوذ_و_دفاع #CTF
🏁 آشنایی با رقابت‌های CTF
👁 @intsec

☑️ مسابقه گرفتن پرچم یا CTF‌ - Capture The Flag یک مانور شبیه‌سازی شده در فضای سایبری است که در آن هکرها به مقابله با یکدیگر می‌پردازند. در این مسابقه هر تیم تلاش می‌کند که از مواضع از پیش تعیین شده در رایانه یا شبکه اختصاصی‌اش دفاع کند. در عین حال به طور همزمان سعی می‌کند که با گذر از سد امنیتی سایر تیم‌ها، پرچم خود را در سیستم‌های آنها نصب کند.

☑️ هدف از رقابت‌های CTF که طرفداران و علاقه‌مندان بسیاری دارد، فرهنگ‌سازی در زمینه امنیت فضای تبادل اطلاعات، آگاهی‌رسانی در زمینه مخاطرات موجود در فضای اینترنت و شناخت نقاط ضعف و قوت سامانه‌ها و نرم‌افزارهای امنیتی، سیستم عامل‌ها و نرم‌افزارها است.

☑️ قالب برگزاری مسابقات CTF که در دنیا برگزار می‌شود با یکدیگر متفاوت است. به عنوان مثال چالش‌های مبتنی بر حمله، و یا دفاع و حمله به صورت همزمان. اما به طور کلی در این مسابقات جنبه‌های مختلفی از دانش امنیت تیم‌های شرکت کننده سنجیده می‌شود.
از جمله توانایی‌هایی که در این دسته از مسابقات مورد ارزیابی قرار می‌گیرند و شرکت‌کنندگان برای شرکت در این رقابت‌ها به آن نیازمند هستند می‌توان به محورهای زیر اشاره نمود:

🔻مسایل و سوال‌های عمومی حوزه امنیت (trivia)
🔻نفوذگری در وِب (web hacking)
🔻پنهان نگاری (steganography)
🔻شکست الگوریتم‌ها و پروتکل‌های رمزنگاری (cryptography)
🔻حل چالش‌های مرتبط با شواهد جرایم رایانه‌ای (forensics)
🔻کدنویسی امن (secure coding)
🔻مهندسی معکوس (reverse engineering)
🔻اکسپلویت نویسی (exploiting)

🔺رقابت‌های نفوذ و دفاع در فضای مجازی مرکز آپا دانشگاه صنعتی شریف
https://cert.sharif.edu/ctf
https://ctf.sharif.edu

🔺جشنواره ملی امنیت فضای تبادل اطلاعات مرکز آپا دانشگاه صنعتی اصفهان
https://festival.nsec.ir

🔺مسابقه امنیت سایبری تیم ASIS
https://asis-ctf.ir/en
https://asis.io

🔺لیستی از مسابقات در این حوزه
https://ctftime.org

👁 @intsec
#مسابقه #فتح_پرچم #CTF
😳 اینترنت اشیای باج افزار .. (تهدیدی که باید جدی گرفته شود)

👁 @intsec
#باج_افزار #اینترنت_اشیا #IOT
This media is not supported in your browser
VIEW IN TELEGRAM
🚫 فایل‌های مخرب و بدافزارها به راحتی می‌تونند از طریق یواس‌بی و هارد دیسک جابه‌جا بشن،
حتما لازم نیست آنلاین باشید تا خطری تهدیدتان کند ..
👁 @intsec
اداره کل پدافند غیرعامل استانداری مرکزی برگزار می کند:
همایش پدافند سایبری

👁 @intsec
#همایش_نمایشگاه_رویداد
وزارت دفاع ایالات متحده آمریکا #DoD اعلام کرد هر کس بتواند این سازمان را هک کند، ۷ میلیون دلار پاداش دریافت خواهد کرد.

وزارت دفاع آمریکا برای همکاری دو جانبه یک قرارداد با شرکت‌های امنیتی HackerOne و Synack بسته است. در اوایل سال جاری این همکاری منجر به هک موفق برنامه آزمایشی پنتاگون شد.

«هک پنتاگون» اولین برنامه دولت فدرال آمریکا است که در بهار گذشته راه‌اندازی شد. این برنامه اجازه داد بیش از ۱۴۰۰ هکر از سراسر جهان به بررسی وب سایت‌های وزارت دفاع آمریکا بپردازند. در نتیجه ۱۳۸ آسیب پذیری منحصر به فرد و ناشناخته توسط محققان امنیتی شناسایی شد و بلافاصله توسط DoD برطرف گردید.

«مارک رایت» سخنگوی دفتر وزیر دفاع آمریکا گفت: همچنان که دشمنان ما پیشرفته‌تر می‌شوند و تهدیدهای امنیتی افزایش می‌یابد، حفظ بالاترین سطح امنیت، مهم‌ترین کاری است که ما باید انجام دهیم. با همکاری با هکرهای سرشناس و پیشرو، می‌توانیم یک روش بسیار خلاقانه، متنوع و مؤثر برای حفاظت بهتر از دارایی‌های دیجیتال خود انتخاب نماییم.

جزئیات این برنامه باگ یابی و اهداء جوایز در آینده منتشر خواهد شد.
👁 @intsec