سایت انگجت گزارش داد نیکولاس مادورو به اولین رئیس جمهور جهان مبدل شده که برای ترور وی در حین یک سخنرانی از پهپاد استفاده شده است.
خورخه رودریگز وزیر اطلاعات ونزوئلا مدعی شده که یک پهپاد با پرتاب بمب به نزدیکی محل سخنرانی مادورو باعث ایجاد انفجار در این محل شده است. این سخنرانی در کاراکاس پایتخت ونزوئلا انجام می شد.
مقامات ونزوئلایی می گویند به دنبال وقوع این انفجار آسیبی به مادورو نرسیده است، اما هفت نفر از سربازان گارد ملی این کشور مجروح شده اند. ویدئوی منتشر شده از این رویداد توسط تلویزیون ملی ونزوئلا نشان می دهد که مادورو و مقامات سیاسی این کشور شاهد واکنش ناشی از ترس و وحشت مردم در اطراف خود به دنبال این رویداد هستند و پس از آن پخش تصاویر قطع می شود.
پیش از این نیز دو بار حملاتی به تاسیسات دولتی ونزوئلا در سال 2017 صورت گرفته بود، اما در جریان هیچ یک از این حملات از پهپاد استفاده نشده بود. هنوز هیچ فرد و گروهی مسئولیت این حمله را بر عهده نگرفته است،اما در سال های گذشته و به خصوص در زمان ریاست جمهوری هوگو چاوز بر ونزوئلا دولت امریکا تلاش فراوانی برای سرنگونی وی به عمل آورده بود.
خورخه رودریگز وزیر اطلاعات ونزوئلا مدعی شده که یک پهپاد با پرتاب بمب به نزدیکی محل سخنرانی مادورو باعث ایجاد انفجار در این محل شده است. این سخنرانی در کاراکاس پایتخت ونزوئلا انجام می شد.
مقامات ونزوئلایی می گویند به دنبال وقوع این انفجار آسیبی به مادورو نرسیده است، اما هفت نفر از سربازان گارد ملی این کشور مجروح شده اند. ویدئوی منتشر شده از این رویداد توسط تلویزیون ملی ونزوئلا نشان می دهد که مادورو و مقامات سیاسی این کشور شاهد واکنش ناشی از ترس و وحشت مردم در اطراف خود به دنبال این رویداد هستند و پس از آن پخش تصاویر قطع می شود.
پیش از این نیز دو بار حملاتی به تاسیسات دولتی ونزوئلا در سال 2017 صورت گرفته بود، اما در جریان هیچ یک از این حملات از پهپاد استفاده نشده بود. هنوز هیچ فرد و گروهی مسئولیت این حمله را بر عهده نگرفته است،اما در سال های گذشته و به خصوص در زمان ریاست جمهوری هوگو چاوز بر ونزوئلا دولت امریکا تلاش فراوانی برای سرنگونی وی به عمل آورده بود.
نیل پاسریچا نویسنده، کارآفرین و سخنران برجسته کانادایی که ویدیوهای او در سایت Ted جزء پر بازدیدترین ویدیوهای این سایت در ارتباط با موفقیت در زندگی شخصی و کاری است، به شرح زندگی شخصی و کاری خود میپردازد که چطور سمت خود بهعنوان مدیر بخش توسعه راهبری والمارت را کنار گذاشت و از این سمت استعفا داد. او در مقاله خود به تشریح چالشهای انسانی پرداخته که مسئولیت مدیریت یک واحد بزرگ را بر عهده داشته و در عین به دنبال آن بوده تا زندگی شخصی خود را نیز حفظ کند. در این مقاله با گوشهای از چالشها و راهکارهایی که نیل پاسریچا با اتکا بر آنها موفق شده زندگی شاد اما در عین حال موفقی را داشته باشد، آشنا خواهیم شد. این مقاله از زبان پاسریچا با شما صحبت میکند.
وقتیکه بهعنوان مدیر بخش توسعه راهبری در والمارت کار میکردم، هر روز جلسههای متعددی داشتم. این وضعیت برای همه یکسان بود. حدود دو سال پیش این مجموعه را ترک کردم تا کاری را که دوست داشتم، انجام دهم: نویسندگی و سخنرانی. آن زمان با خود فکر میکردم، روزهای مملو از جلسه را پشت سر گذاشتهام.
سخت در اشتباه بودم
تماسهای تحقیقاتی، مصاحبههای تلفنی، صرف ناهار با نمایندگان ادبی و توسعهدهندگان وب، تماس از طرف همایشهای مختلف برای پرسش درباره عناوین کتاب و زمانبندی انتشار آن، مصاحبههای رادیویی و تماس از طرف رسانههای گوناگون تنها بخشی از کارهایی است که این روزها انجام میدهم. علاوه بر این، همیشه پیش از سخنرانیها، ملاقاتی با مشتریان، طراحان و ترتیبدهندگان دارم تا اهدافی را که برای آن مراسم خاص مدنظر است، مشخص و روشن کنیم. باید پذیرفت که جلسهها هیچوقت کنار گذاشته نمیشوند.
اما مشکل اصلی آن است که در حال حاضر خروجی کار بهطور کامل بهمن تکیه دارد ولی متأسفانه زمان کافی برای آن ندارم. این تنها مشکل من نیست. ازآنجاکه هر روز مشغله کاریمان بیشتر میشود و گوشیهایمان دائم در حال زنگ خوردن است، تنها منبع موجود خروجی کار و خلاقیتی است که از خودمان بروز میدهیم. پس اگر یکچیز جدید و جالبتوجه ارائه ندهید، خیلی سریع ارزش خود را از دست میدهید. من از آن دسته کسانی بودم که یا ساعت 4 صبح از خواب پا میشدم یا تا ساعت 4 صبح کار میکردم، درحالیکه بقیه خواب بودند. به همین دلیل طی هزار روز، حدود هزار پست منتشر کردم؛ اما الان متوجه شدهام که فقط در خط سرعت است که میتوانید برای مدت طولانی حرکت کنید و سپس از پا بیفتید.
اما دیگر آن آدم سابق نیستم. وقتی از سر کار به خانه برمیگردم، تماموقتم را با همسر و فرزندانم میگذرانم. هیچچیز باارزشتر از اهمیت دادن و وقت گذاشتن برای عزیزانتان نیست. به این نتیجه رسیدم که باید راهی پیدا کنم تا همه کارها را در همان مدتزمانی که در اختیار دارم انجام دهم و زمان بیشتری برای آن نگذارم. صادقانه بگویم، خیلی سریع باید به نتیجه میرسیدم. از خود میپرسید چرا؟ در نخستین سالهای شروع کارم بهعنوان یک نویسنده تماموقت، احساس کردم باوجود اینکه از کار تماموقتی که داشتم بیرون آمدهام، اما بهرهوری و کارایی من رفتهرفته در حال تنزل است. این مسئله نهتنها ناامیدکننده است، بلکه تا حدودی خجالتآور است. «خب، کتاب جدید چطور پیش میرود؟» «منظور شما وضعیت حال حاضر است که کار قبلیام را کنار گذاشتهام؟ افتضاح!»
وقتیکه بهعنوان مدیر بخش توسعه راهبری در والمارت کار میکردم، هر روز جلسههای متعددی داشتم. این وضعیت برای همه یکسان بود. حدود دو سال پیش این مجموعه را ترک کردم تا کاری را که دوست داشتم، انجام دهم: نویسندگی و سخنرانی. آن زمان با خود فکر میکردم، روزهای مملو از جلسه را پشت سر گذاشتهام.
سخت در اشتباه بودم
تماسهای تحقیقاتی، مصاحبههای تلفنی، صرف ناهار با نمایندگان ادبی و توسعهدهندگان وب، تماس از طرف همایشهای مختلف برای پرسش درباره عناوین کتاب و زمانبندی انتشار آن، مصاحبههای رادیویی و تماس از طرف رسانههای گوناگون تنها بخشی از کارهایی است که این روزها انجام میدهم. علاوه بر این، همیشه پیش از سخنرانیها، ملاقاتی با مشتریان، طراحان و ترتیبدهندگان دارم تا اهدافی را که برای آن مراسم خاص مدنظر است، مشخص و روشن کنیم. باید پذیرفت که جلسهها هیچوقت کنار گذاشته نمیشوند.
اما مشکل اصلی آن است که در حال حاضر خروجی کار بهطور کامل بهمن تکیه دارد ولی متأسفانه زمان کافی برای آن ندارم. این تنها مشکل من نیست. ازآنجاکه هر روز مشغله کاریمان بیشتر میشود و گوشیهایمان دائم در حال زنگ خوردن است، تنها منبع موجود خروجی کار و خلاقیتی است که از خودمان بروز میدهیم. پس اگر یکچیز جدید و جالبتوجه ارائه ندهید، خیلی سریع ارزش خود را از دست میدهید. من از آن دسته کسانی بودم که یا ساعت 4 صبح از خواب پا میشدم یا تا ساعت 4 صبح کار میکردم، درحالیکه بقیه خواب بودند. به همین دلیل طی هزار روز، حدود هزار پست منتشر کردم؛ اما الان متوجه شدهام که فقط در خط سرعت است که میتوانید برای مدت طولانی حرکت کنید و سپس از پا بیفتید.
اما دیگر آن آدم سابق نیستم. وقتی از سر کار به خانه برمیگردم، تماموقتم را با همسر و فرزندانم میگذرانم. هیچچیز باارزشتر از اهمیت دادن و وقت گذاشتن برای عزیزانتان نیست. به این نتیجه رسیدم که باید راهی پیدا کنم تا همه کارها را در همان مدتزمانی که در اختیار دارم انجام دهم و زمان بیشتری برای آن نگذارم. صادقانه بگویم، خیلی سریع باید به نتیجه میرسیدم. از خود میپرسید چرا؟ در نخستین سالهای شروع کارم بهعنوان یک نویسنده تماموقت، احساس کردم باوجود اینکه از کار تماموقتی که داشتم بیرون آمدهام، اما بهرهوری و کارایی من رفتهرفته در حال تنزل است. این مسئله نهتنها ناامیدکننده است، بلکه تا حدودی خجالتآور است. «خب، کتاب جدید چطور پیش میرود؟» «منظور شما وضعیت حال حاضر است که کار قبلیام را کنار گذاشتهام؟ افتضاح!»
راهحل چیست؟
در نهایت راهحلی پیدا کردم که احساس میکنم باعث شد تا حرفهام، زمانم و عقلانیتم را حفظ کنم. اگر شما هم مثل من هستید، حتما به این راهحل نیاز دارید: «روزهای در دسترس نبودن». در این روزها به معنای واقعی کلمه برای همه صد درصد غیرقابلدسترس هستم.
روزهای در دسترس نبودن سلاح مخفی من برای برگشت بهحالت عادی است. با استفاده از همین روزهاست که میتوانم خلاقانهترین کارهایم را بهپایان برسانم. بگذارید این مسئله را با یک مثال برایتان روشن کنم، روزی که بین جلسههای کاری مشغول نوشتن میشوم، قادر به تولید 500 کلمه هستم؛ اما روزی که در دسترس نیستم، حداقل 5 هزار کلمه را مینویسم. در این روزها، کارایی من تا 10 برابر افزایش پیدا میکند.
اما روزهایی را که در دسترس نیستم، چگونه به وجود میآورم؟
در تقویم 16 هفته جلوتر را نگاه میکنم و برای هر هفته یک روز را بهعنوان روزی که در دسترس نیستم درنظر میگیرم؛ اما چرا 16 هفته زودتر؟ در واقع، این تعداد هفتهها نیست که اهمیت دارد، بلکه مسئله مهم فکری است که پشت قضیه وجود دارد. در مورد من، این کار زمانی انجام میشود که زمانبندی برای سخنرانیهایی که در پیش دارم صورت گرفته است؛ اما از همه مهمتر اینکه همیشه پیش از هر کار دیگری خواهد بود. در واقع، اینیک لحظه جادویی در تقویم زندگی من است، بهترین زمان برای تعیین روزی که در دسترس هیچکس نیستم و هیچچیز دیگری نمیتواند جای آن را اشغال کند.
وقتی قرار است در دسترس نباشم، فرض میکنم که در یک خودروی ضدگلوله نشستهام و تمام اطراف آن با پلاستیکهای غیرقابل نفوذ به ضخامت 5 سانتیمتر پوشیده شده است. هیچچیزی نمیتواند داخل شود. هیچچیزی هم نمیتواند خارج شود. تمام جلسهها با برخورد به شیشه جلوی خودرو ناکام میمانند. پیامها، تماسهای تلفنی و زنگهای هشدار هم راه بهجایی نمیبرند. تلفن همراهم تمام روز در حالت Airplane است. وایفای لپتاپ خاموش و غیرفعال است و هیچچیز و هیچکس نمیتواند برای من مزاحمت ایجاد کند.
شاید حالا از خودتان بپرسید که اگر شرایط اضطراری پیش بیاید تکلیف چیست؟
جواب کوتاه است: «چنین شرایطی پیش نمیآید.» وقتی همسر من همین سؤال را میپرسد، با عصبانیت میگویم آن روزهایی که هیچکس تلفن همراه نداشت، شرایط چگونه بود، هیچوقت کسی در دسترس نبود. برای متقاعد کردن همسرم میگویم، وقتی در خودرو را باز میکنم هفده پیامک گلولهوار بهطرف من شلیک میشوند، دهها ایمیل بهظاهر ضروری دریافت میکنم و تعداد خیلی زیادی از فیدها و هشدارهایی که توسط رباتها تولید میشود، بهسوی من روانه میشود؛ اما در این بین حتی یک حالت اضطراری هم پیش نمیآید. بعد از چند ماه، این کار را متوقف کردم و تنها به او میگفتم که در اینیک روز کجا هستم. همین مسئله باعث شد تا خیالش کمی راحت شود. چون میدانست اگر شرایط اضطراری پیش آمد کجا من را پیدا کند. حدود یک سال است که این کار را انجام میدهم. هیچ اتفاق ناگواری رخ نداده و هر دوی ما با روزهای بدون تماس کنار آمدهایم و احساس راحتی میکنیم.
در نهایت راهحلی پیدا کردم که احساس میکنم باعث شد تا حرفهام، زمانم و عقلانیتم را حفظ کنم. اگر شما هم مثل من هستید، حتما به این راهحل نیاز دارید: «روزهای در دسترس نبودن». در این روزها به معنای واقعی کلمه برای همه صد درصد غیرقابلدسترس هستم.
روزهای در دسترس نبودن سلاح مخفی من برای برگشت بهحالت عادی است. با استفاده از همین روزهاست که میتوانم خلاقانهترین کارهایم را بهپایان برسانم. بگذارید این مسئله را با یک مثال برایتان روشن کنم، روزی که بین جلسههای کاری مشغول نوشتن میشوم، قادر به تولید 500 کلمه هستم؛ اما روزی که در دسترس نیستم، حداقل 5 هزار کلمه را مینویسم. در این روزها، کارایی من تا 10 برابر افزایش پیدا میکند.
اما روزهایی را که در دسترس نیستم، چگونه به وجود میآورم؟
در تقویم 16 هفته جلوتر را نگاه میکنم و برای هر هفته یک روز را بهعنوان روزی که در دسترس نیستم درنظر میگیرم؛ اما چرا 16 هفته زودتر؟ در واقع، این تعداد هفتهها نیست که اهمیت دارد، بلکه مسئله مهم فکری است که پشت قضیه وجود دارد. در مورد من، این کار زمانی انجام میشود که زمانبندی برای سخنرانیهایی که در پیش دارم صورت گرفته است؛ اما از همه مهمتر اینکه همیشه پیش از هر کار دیگری خواهد بود. در واقع، اینیک لحظه جادویی در تقویم زندگی من است، بهترین زمان برای تعیین روزی که در دسترس هیچکس نیستم و هیچچیز دیگری نمیتواند جای آن را اشغال کند.
وقتی قرار است در دسترس نباشم، فرض میکنم که در یک خودروی ضدگلوله نشستهام و تمام اطراف آن با پلاستیکهای غیرقابل نفوذ به ضخامت 5 سانتیمتر پوشیده شده است. هیچچیزی نمیتواند داخل شود. هیچچیزی هم نمیتواند خارج شود. تمام جلسهها با برخورد به شیشه جلوی خودرو ناکام میمانند. پیامها، تماسهای تلفنی و زنگهای هشدار هم راه بهجایی نمیبرند. تلفن همراهم تمام روز در حالت Airplane است. وایفای لپتاپ خاموش و غیرفعال است و هیچچیز و هیچکس نمیتواند برای من مزاحمت ایجاد کند.
شاید حالا از خودتان بپرسید که اگر شرایط اضطراری پیش بیاید تکلیف چیست؟
جواب کوتاه است: «چنین شرایطی پیش نمیآید.» وقتی همسر من همین سؤال را میپرسد، با عصبانیت میگویم آن روزهایی که هیچکس تلفن همراه نداشت، شرایط چگونه بود، هیچوقت کسی در دسترس نبود. برای متقاعد کردن همسرم میگویم، وقتی در خودرو را باز میکنم هفده پیامک گلولهوار بهطرف من شلیک میشوند، دهها ایمیل بهظاهر ضروری دریافت میکنم و تعداد خیلی زیادی از فیدها و هشدارهایی که توسط رباتها تولید میشود، بهسوی من روانه میشود؛ اما در این بین حتی یک حالت اضطراری هم پیش نمیآید. بعد از چند ماه، این کار را متوقف کردم و تنها به او میگفتم که در اینیک روز کجا هستم. همین مسئله باعث شد تا خیالش کمی راحت شود. چون میدانست اگر شرایط اضطراری پیش آمد کجا من را پیدا کند. حدود یک سال است که این کار را انجام میدهم. هیچ اتفاق ناگواری رخ نداده و هر دوی ما با روزهای بدون تماس کنار آمدهایم و احساس راحتی میکنیم.
روزهای در دسترس نبودن چه شکلی هستند؟
بهنظر من این روزها از دو بخش تشکیلشده است: یک بخش آن کار عمیق همراه با خلاقیت است. وقتی در این منطقه قرار میگیرید، همهچیز بهخوبی پیش میرود و پروژه بزرگی که در دست دارید گامبهگام بهانتها نزدیک میشود؛ و بخش دیگر کارهای جزئی و کوچکی است که میتوانید از آنها برای به دست آوردن انرژی استفاده کنید. این لحظههای بیهوده برای همه ما پیش میآید. بهترین کار این است که بهجای استفاده از جعبهابزاری که در ذهن داریم، آنها را نادیده بگیریم. ابزار من چه چیزهایی هستند؟ رفتن به باشگاه برای ورزش کردن، یا رفتن به طبیعت. ارنست همینگوی میگفت: «وقتی کارم تمام میشد یا وقتی در تلاش بودم تا به کار بعدی فکر کنم، کنار آب قدم میزدم. زمانی که راه میرفتم یا کاری انجام میدادم یا دیگران را میدیدم که مشغول انجام کاری هستند که درکش میکنند، راحتتر میتوانستم فکر کنم.» ابزارهای دیگری که از آنها استفاده میکنم شامل ده دقیقه مدیتیشن یا رفتن به یک فضای کاری جدید یا حتی خارج کردن گوشی از حالت Airplane و گذاشتن نامههای صوتی برای والدین و دوستان نزدیکم میشود (البته بههیچعنوان سراغ پیامها و ایمیلها نمیروم). این کارها همیشه جواب میدهد، هرچند که دوباره خیلی زود به کار برمیگردم، چون معمولاً کسی جواب تلفنش را نمیدهد؛ اما اگر این خودروی ضدگلوله از کار بیفتد چه میشود؟ فرض کنید یک فرصت استثنایی برای سخنرانی پیش بیاید یا قرار باشد با فردی ملاقات کنم که ارزش وی از تمام این موارد بالاتر است. آژیر قرمز: روز در دسترس نبودن بهشدت درخطر است. پس چه کنم؟
یک قانون خیلی ساده دارم. روزهای در دسترس نبودن هیچوقت حذف نمیشوند اما جای آنها میتواند تغییر کند. بااینحال، قرار نیست این جابهجاییها چندین هفته باشند. این روزها، خیلی مهمتر از کارهایی که انجام میدهم، هستند. پس اگر قرار است به چهارشنبه، پنجشنبه یا جمعه موکول شود ایرادی ندارد، حتی اگر لازم باشد تا چهار جلسه را جابهجا کنم تا جای خالی برای آن باز شود. زیبایی این روش آن است که وقتی جای آن را در تقویم مشخص میکنید، برای همیشه در مغزتان حک میشود. کمکم احساس میکنید که این روش باعث میشود تا کارآیی و بهرهوری شما خیلی زود بالا رود.
قبل از اینکه شروع به استفاده از این روزها کنم، مقاله مینوشتم، سخنرانی میکردم، اما واقعا یک چیزی کم بود. وقتی در سال 2017 شروع به استفاده از روزهای در دسترس نبودن کردم، اتفاقهای عجیب و خارقالعادهای افتاد. توانستم 5 هزار کلمه خاطره بنویسم، یک سخنرانی کلیدی و مهم 60 دقیقهای را آماده و حتی اجرا کنم، پیشنویس سه کتاب بعدیام را آماده کنم و پادکست جدیدم را آماده و درنهایت ضبط کنم. همه اینها در حالی بود که تعداد مسافرتها و سخنرانیهایی که انجام میدادم بیشتر از قبل شده بود. حدود یک سال از استفاده از این روش میگذرد. آیا هنوز هم برای هر هفته یک روز را برای در دسترس نبودن تعیین میکنم؟
جواب صادقانه خیر است. الان برای دو روز برنامهریزی میکنم!
بهنظر من این روزها از دو بخش تشکیلشده است: یک بخش آن کار عمیق همراه با خلاقیت است. وقتی در این منطقه قرار میگیرید، همهچیز بهخوبی پیش میرود و پروژه بزرگی که در دست دارید گامبهگام بهانتها نزدیک میشود؛ و بخش دیگر کارهای جزئی و کوچکی است که میتوانید از آنها برای به دست آوردن انرژی استفاده کنید. این لحظههای بیهوده برای همه ما پیش میآید. بهترین کار این است که بهجای استفاده از جعبهابزاری که در ذهن داریم، آنها را نادیده بگیریم. ابزار من چه چیزهایی هستند؟ رفتن به باشگاه برای ورزش کردن، یا رفتن به طبیعت. ارنست همینگوی میگفت: «وقتی کارم تمام میشد یا وقتی در تلاش بودم تا به کار بعدی فکر کنم، کنار آب قدم میزدم. زمانی که راه میرفتم یا کاری انجام میدادم یا دیگران را میدیدم که مشغول انجام کاری هستند که درکش میکنند، راحتتر میتوانستم فکر کنم.» ابزارهای دیگری که از آنها استفاده میکنم شامل ده دقیقه مدیتیشن یا رفتن به یک فضای کاری جدید یا حتی خارج کردن گوشی از حالت Airplane و گذاشتن نامههای صوتی برای والدین و دوستان نزدیکم میشود (البته بههیچعنوان سراغ پیامها و ایمیلها نمیروم). این کارها همیشه جواب میدهد، هرچند که دوباره خیلی زود به کار برمیگردم، چون معمولاً کسی جواب تلفنش را نمیدهد؛ اما اگر این خودروی ضدگلوله از کار بیفتد چه میشود؟ فرض کنید یک فرصت استثنایی برای سخنرانی پیش بیاید یا قرار باشد با فردی ملاقات کنم که ارزش وی از تمام این موارد بالاتر است. آژیر قرمز: روز در دسترس نبودن بهشدت درخطر است. پس چه کنم؟
یک قانون خیلی ساده دارم. روزهای در دسترس نبودن هیچوقت حذف نمیشوند اما جای آنها میتواند تغییر کند. بااینحال، قرار نیست این جابهجاییها چندین هفته باشند. این روزها، خیلی مهمتر از کارهایی که انجام میدهم، هستند. پس اگر قرار است به چهارشنبه، پنجشنبه یا جمعه موکول شود ایرادی ندارد، حتی اگر لازم باشد تا چهار جلسه را جابهجا کنم تا جای خالی برای آن باز شود. زیبایی این روش آن است که وقتی جای آن را در تقویم مشخص میکنید، برای همیشه در مغزتان حک میشود. کمکم احساس میکنید که این روش باعث میشود تا کارآیی و بهرهوری شما خیلی زود بالا رود.
قبل از اینکه شروع به استفاده از این روزها کنم، مقاله مینوشتم، سخنرانی میکردم، اما واقعا یک چیزی کم بود. وقتی در سال 2017 شروع به استفاده از روزهای در دسترس نبودن کردم، اتفاقهای عجیب و خارقالعادهای افتاد. توانستم 5 هزار کلمه خاطره بنویسم، یک سخنرانی کلیدی و مهم 60 دقیقهای را آماده و حتی اجرا کنم، پیشنویس سه کتاب بعدیام را آماده کنم و پادکست جدیدم را آماده و درنهایت ضبط کنم. همه اینها در حالی بود که تعداد مسافرتها و سخنرانیهایی که انجام میدادم بیشتر از قبل شده بود. حدود یک سال از استفاده از این روش میگذرد. آیا هنوز هم برای هر هفته یک روز را برای در دسترس نبودن تعیین میکنم؟
جواب صادقانه خیر است. الان برای دو روز برنامهریزی میکنم!
This media is not supported in your browser
VIEW IN TELEGRAM
#انگیزشی با تکه هایت بزرگ تر میشوی
تغییر ساختارها برای ورود چرخهی SecDevOps
دورهای که توسعهدهندگان برای ساخت نرمافزارهای خود و تست کیفیت آنها ، تلاش بسیاری میکردند به اتمام رسیده است و توصیه میشود سازمانها به منظور استفاده از راهحل DevOps موارد امنیتی مرتبط با این روش را در دستورالعملهای خود اعمال کنند. روش DevOps که اکنون بیش از پنجاه درصد سازمانها از آن بهره میبرند، اصول و راهکارهایی را برای ارتباط و همکاری اثربخش ارائه مینماید.
اعمال امنیت در DevOps
مدل Agile DevOps به منظور معرفی امنیت در DevOps ارائه شده است. SecDevOps یک چرخه ارائهی نرمافزار ایمن با فرآیندهای ارائهی سرویس سریع است که در سالهای اخیر به اوج شکوفایی خود رسیده و اکنون توجه سازمانهای مختلف را جلب نموده است. یکی از عوامل اصلی برای ادغام امنیت به DevOps درک این مطلب است که برخورداری از امنیت مغایرتی با بخشهای دیگر سازمان ندارد و همکاری امری کلیدی در همراستایی IT و کسبوکار موفق است.
انتقال از DevOps به SecDevOps علاوه بر تکنولوژی، در مدیریت فرآیند نیز نیاز به تغییر دارد و همچنین باید تغییرات فرهنگی گستردهای برای استفاده از این راهکار امن اعمال کرد چراکه حرکت به سمت SecDevOps نیازمند این است که سازمانها در نحوهی ساخت نرمافزار و نقش تیمهای توسعهدهنده در این فرآیند تغییراتی اعمال نمایند.
در این میان یک تقابل فرهنگی طبیعی و بسیار حائز اهمیت وجود دارد: به صورت معمول، امنیت یکی از اهداف فرآیند، یا به عبارتی دیگر دریچهای مهم در نظر گرفته میشود، از طرف دیگر DevOps به سرعت حرکت میکند و روی اهداف خود تمرکز دارد. شکافی که میباید از آن عبور کرد همان تقابل طبیعی بین شک و تردید و خوشبینی میباشد و لذا برای اینکه تیمهای DevOps بتوانند کاری را که میخواهند به شیوهای ایمن انجام دهند، باید بین این دو پیوندی ایجاد نمایند.
حرکت به سوی طرز فکری هوشمندانه
این تغییر با یک طرز فکر مبتنی بر ارزش Agile شروع شده و برقراری امنیت به عنوان یک محرک ارزشمند و مهم، شروعی قدرتمند برای یکپارچهسازی تیمی است.
همانطور که از نام SecDevOps برمیآید، یکپارچهسازی و همکاری مسائلی کلیدی هستند و این موارد از طریق ایجاد اعتماد گسترش پیدا میکنند. شرکت Gartner این مسئله را به صورت اجمالی به عنوان بخشی از امنیت تطبیقی مداوم شرح داده است:
«تکنیکهای امنیتی قدیمی که به جای اعتماد، بر مالکیت و کنترل تکیه میکردند در دنیای دیجیتال کاربردی ندارند. محافظت از زیرساخت و محیط شبکه، شناسایی دقیق را تضمین نمیکند و نمیتواند از سازمانها در مقابل حملات درون شبکهای Behind-The-Perimeter محافظت نماید. برای ممکن شدن این موارد میباید امنیت مردم محور (People-Centric) پذیرفته گردد و به توسعهدهندگان توانایی بر عهده گرفتن مسئولیت برای اقدامات امنیتی داده شود.»
نکتهی مهمی که باید از این توضیح دریافت کرد، اهمیت مفهوم مسئولیت است. واگذاری مسئولیت میتواند ابزاری قدرتمند برای تغییر دیدگاه باشد که این امر آغازکنندهی تغییر فرهنگی محسوب میگردد. SecDevOps یک روش است، اما نوعی طرز فکر نیز محسوب میگردد و در این راستا تمامی افراد یک تیم میبایست از روز اول مسئولیت امنیت را بر عهده گرفته و همواره مد نظر داشته باشند.
تلاش برای موفقیت SecDevOps
اکنون سوال اصلی که مطرح میشود، نحوهی دگرگونی DevOps ایمن و نقطهی آغازین آن است:
قهرمانان امنیت: تعیین متخصصانی که در مقیاس لازم، از DevOps پشتیبانی نموده، الزامات را توسعه دهند و از دید امنیتی تعاریفی برای واژهی «انجامشده» (Done) ارائه نمایند.
کد امنیتی: ارائهی قدرت تصمیمگیری بهتر به توسعه دهندگان با آموزش دادن به آنها در مورد خطراتی که سرویس را تهدید میکند و ریسکهایی که آنها میپذیرند.
امینت Agile: بهکارگیری مدلسازی ریسکها و تهدیدها در گزارشهای Reverse کاربر و شاخص پذیرش.
آموزش همهجانبه: ساخت فرهنگی برای یادگیری و همکاری مداوم و مسئول دانستن تمام افراد سازمان در مورد امنیت.
در نهایت باید گفت که یک برنامهی SecDevOps موفق، نشاندهندهی رشد نظاممند و همکاری است. شرکتها با دیدگاهی Agile به امنیت، همکاری گسترده و Buy-In جهانی میتوانند امنیت را به جایگاه اصلی خود، یعنی به قلبِ DevOps بازگردانند.
#devops @unixmens
دورهای که توسعهدهندگان برای ساخت نرمافزارهای خود و تست کیفیت آنها ، تلاش بسیاری میکردند به اتمام رسیده است و توصیه میشود سازمانها به منظور استفاده از راهحل DevOps موارد امنیتی مرتبط با این روش را در دستورالعملهای خود اعمال کنند. روش DevOps که اکنون بیش از پنجاه درصد سازمانها از آن بهره میبرند، اصول و راهکارهایی را برای ارتباط و همکاری اثربخش ارائه مینماید.
اعمال امنیت در DevOps
مدل Agile DevOps به منظور معرفی امنیت در DevOps ارائه شده است. SecDevOps یک چرخه ارائهی نرمافزار ایمن با فرآیندهای ارائهی سرویس سریع است که در سالهای اخیر به اوج شکوفایی خود رسیده و اکنون توجه سازمانهای مختلف را جلب نموده است. یکی از عوامل اصلی برای ادغام امنیت به DevOps درک این مطلب است که برخورداری از امنیت مغایرتی با بخشهای دیگر سازمان ندارد و همکاری امری کلیدی در همراستایی IT و کسبوکار موفق است.
انتقال از DevOps به SecDevOps علاوه بر تکنولوژی، در مدیریت فرآیند نیز نیاز به تغییر دارد و همچنین باید تغییرات فرهنگی گستردهای برای استفاده از این راهکار امن اعمال کرد چراکه حرکت به سمت SecDevOps نیازمند این است که سازمانها در نحوهی ساخت نرمافزار و نقش تیمهای توسعهدهنده در این فرآیند تغییراتی اعمال نمایند.
در این میان یک تقابل فرهنگی طبیعی و بسیار حائز اهمیت وجود دارد: به صورت معمول، امنیت یکی از اهداف فرآیند، یا به عبارتی دیگر دریچهای مهم در نظر گرفته میشود، از طرف دیگر DevOps به سرعت حرکت میکند و روی اهداف خود تمرکز دارد. شکافی که میباید از آن عبور کرد همان تقابل طبیعی بین شک و تردید و خوشبینی میباشد و لذا برای اینکه تیمهای DevOps بتوانند کاری را که میخواهند به شیوهای ایمن انجام دهند، باید بین این دو پیوندی ایجاد نمایند.
حرکت به سوی طرز فکری هوشمندانه
این تغییر با یک طرز فکر مبتنی بر ارزش Agile شروع شده و برقراری امنیت به عنوان یک محرک ارزشمند و مهم، شروعی قدرتمند برای یکپارچهسازی تیمی است.
همانطور که از نام SecDevOps برمیآید، یکپارچهسازی و همکاری مسائلی کلیدی هستند و این موارد از طریق ایجاد اعتماد گسترش پیدا میکنند. شرکت Gartner این مسئله را به صورت اجمالی به عنوان بخشی از امنیت تطبیقی مداوم شرح داده است:
«تکنیکهای امنیتی قدیمی که به جای اعتماد، بر مالکیت و کنترل تکیه میکردند در دنیای دیجیتال کاربردی ندارند. محافظت از زیرساخت و محیط شبکه، شناسایی دقیق را تضمین نمیکند و نمیتواند از سازمانها در مقابل حملات درون شبکهای Behind-The-Perimeter محافظت نماید. برای ممکن شدن این موارد میباید امنیت مردم محور (People-Centric) پذیرفته گردد و به توسعهدهندگان توانایی بر عهده گرفتن مسئولیت برای اقدامات امنیتی داده شود.»
نکتهی مهمی که باید از این توضیح دریافت کرد، اهمیت مفهوم مسئولیت است. واگذاری مسئولیت میتواند ابزاری قدرتمند برای تغییر دیدگاه باشد که این امر آغازکنندهی تغییر فرهنگی محسوب میگردد. SecDevOps یک روش است، اما نوعی طرز فکر نیز محسوب میگردد و در این راستا تمامی افراد یک تیم میبایست از روز اول مسئولیت امنیت را بر عهده گرفته و همواره مد نظر داشته باشند.
تلاش برای موفقیت SecDevOps
اکنون سوال اصلی که مطرح میشود، نحوهی دگرگونی DevOps ایمن و نقطهی آغازین آن است:
قهرمانان امنیت: تعیین متخصصانی که در مقیاس لازم، از DevOps پشتیبانی نموده، الزامات را توسعه دهند و از دید امنیتی تعاریفی برای واژهی «انجامشده» (Done) ارائه نمایند.
کد امنیتی: ارائهی قدرت تصمیمگیری بهتر به توسعه دهندگان با آموزش دادن به آنها در مورد خطراتی که سرویس را تهدید میکند و ریسکهایی که آنها میپذیرند.
امینت Agile: بهکارگیری مدلسازی ریسکها و تهدیدها در گزارشهای Reverse کاربر و شاخص پذیرش.
آموزش همهجانبه: ساخت فرهنگی برای یادگیری و همکاری مداوم و مسئول دانستن تمام افراد سازمان در مورد امنیت.
در نهایت باید گفت که یک برنامهی SecDevOps موفق، نشاندهندهی رشد نظاممند و همکاری است. شرکتها با دیدگاهی Agile به امنیت، همکاری گسترده و Buy-In جهانی میتوانند امنیت را به جایگاه اصلی خود، یعنی به قلبِ DevOps بازگردانند.
#devops @unixmens
به تازگی مهاجمین سایبری، وبسایت رسمی Ammyy Admin که یک نرم افزار Remote Desktop می باشد را با تهدیدات جدی روبرو نموده و باعث شدهاند که به جای Ammyy Admin اصلی، نسخهی مخربی از Ammyy Admin مورد استفاده قرار بگیرد و نکته جالب این است که آنها برای پوشش فعالیت مخرب خود از جام جهانی فوتبال استفاده نمودند.
به نظر میرسد که در تاریخ سیزدهام یا چهاردهم ژوئن، فایل آلودهای در سایت اصلی مورد استفاده قرار میگرفته ، این حادثه مشابه حوادث اکتبر 2015 است که Ammyy Admin با کدهای مخرب فعالیت نمود و آن حمله به گروه جرایم سایبری Buhtrap مرتبط گردید.
این مشکل توسط پژوهشگران امنیتی ESET در روز سیزدهم ژوئن کشف شد و بدین ترتیب Ammyy نیز از مشکل مطلع شد.
در واقع کاربران Ammyy Admin و Kasidet Bot که در روزهای سیزدهم و چهاردهم جوئن، Ammyy Admin را از سایت این شرکت دانلود کردهاند، یک تروجان و بدافزار بانکی چندکاربردی نیز دانلود نمودهاند که Kasidet Bot نام داشت.
در واقع Kasidet Bot که در انجمنهای اینترنتی مربوط به مبحث هک به طور زیرزمینی فروخته میشده، بین سیزدهم و چهاردهم جوئن، در Ammyy[.]com شناسایی گشت.
این Bot توانایی دزدیدن فایلهایی را دارد که حاوی رمزعبور و دادههای مربوط به کیفپولهای Cryptocurrency Wallet و حسابهای کاربران میباشد. این Bot به دنبال فایلهای bitcoin، pass.txt و wallet.dat میگردد و اگر فایلهایی مطابق با این انواع فایل را پیدا کند، آنها را به سرور C&C میفرستند.
مهاجمان از از دامین fifa2018start[.]info/panel/tasks[.]php که مبتنی بر جام جهانی فوتبال است استفاده کردند تا ارتباطات شبکهای مخرب خود را مخفی نمایند.
پژوهشگران ESET بر این باوراند که این حمله به حملهی سال 2015 مرتبط است که در آن مهاجمین از ammyy.com سوءاستفاده کردند تا خانوادههای بدافزار متعددی را تجهیز نموده و تقریبا به طور روزانه، آنها را تغییر میدادند. در مورد سال 2018،
سیستمهای ESET تنها Win32/Kasidet را شناسایی کردند، بااینحال لود بار این مورد سه مرتبه تغییر نمود، که احتمالا دلیلش ممانعت از شناسایی شدن توسط محصولات امنیتی بوده است.
به نظر میرسد که در تاریخ سیزدهام یا چهاردهم ژوئن، فایل آلودهای در سایت اصلی مورد استفاده قرار میگرفته ، این حادثه مشابه حوادث اکتبر 2015 است که Ammyy Admin با کدهای مخرب فعالیت نمود و آن حمله به گروه جرایم سایبری Buhtrap مرتبط گردید.
این مشکل توسط پژوهشگران امنیتی ESET در روز سیزدهم ژوئن کشف شد و بدین ترتیب Ammyy نیز از مشکل مطلع شد.
در واقع کاربران Ammyy Admin و Kasidet Bot که در روزهای سیزدهم و چهاردهم جوئن، Ammyy Admin را از سایت این شرکت دانلود کردهاند، یک تروجان و بدافزار بانکی چندکاربردی نیز دانلود نمودهاند که Kasidet Bot نام داشت.
در واقع Kasidet Bot که در انجمنهای اینترنتی مربوط به مبحث هک به طور زیرزمینی فروخته میشده، بین سیزدهم و چهاردهم جوئن، در Ammyy[.]com شناسایی گشت.
این Bot توانایی دزدیدن فایلهایی را دارد که حاوی رمزعبور و دادههای مربوط به کیفپولهای Cryptocurrency Wallet و حسابهای کاربران میباشد. این Bot به دنبال فایلهای bitcoin، pass.txt و wallet.dat میگردد و اگر فایلهایی مطابق با این انواع فایل را پیدا کند، آنها را به سرور C&C میفرستند.
مهاجمان از از دامین fifa2018start[.]info/panel/tasks[.]php که مبتنی بر جام جهانی فوتبال است استفاده کردند تا ارتباطات شبکهای مخرب خود را مخفی نمایند.
پژوهشگران ESET بر این باوراند که این حمله به حملهی سال 2015 مرتبط است که در آن مهاجمین از ammyy.com سوءاستفاده کردند تا خانوادههای بدافزار متعددی را تجهیز نموده و تقریبا به طور روزانه، آنها را تغییر میدادند. در مورد سال 2018،
سیستمهای ESET تنها Win32/Kasidet را شناسایی کردند، بااینحال لود بار این مورد سه مرتبه تغییر نمود، که احتمالا دلیلش ممانعت از شناسایی شدن توسط محصولات امنیتی بوده است.
یک باجافزار به نام BlackRouter که به تازگی کشف شده است از طریق ابزار ریموت دسکتاپ شناختهشدهای به نام AnyDesk به همراه Payload مخرب پخش میشود.
در واقع AnyDesk یک ابزار ریموت دسکتاپ با کاربرد گسترده و شبیه به Teamviewer است که توانایی کنترل Remote دو طرفه بین سیستم عاملهای دسکتاپ متفاوت، از جمله ویندوز، macOS، Linux و FreeBSD و همچنین دسترسی یکطرفه روی Android و iOS را دارد.
مجرمان سایبری با سوء استفاده از ابزارAnyDesk اقدام به نفوذ به سیستم قربانی و انتشار در واقع Ransomware جدید BlackRouter مینمایند. در واقع این باجافزار به گونهای رفتار میکند که از دید نرمافزارهای امنیتی پنهان بماند.
در ابتدا انتشار این باجافزار، از قربانیانی آغاز میشود که ناخواسته، آن را از وبسایتهای مخرب یا در معرض خطر، دانلود کردهاند. سپس این باجافزار دو فایل متفاوت زیر را در کامپیوتر قربانی قرار میدهد و آنها را اجرا مینماید، تا فرایند تخریب پیش برود:
%User Temp%\ANYDESK.exe
%User Temp%\BLACKROUTER.exe
اولین فایل حاوی AnyDesk است که میتواند انتقال فایل انجام دهد، چت Client به Client ارائه دهد و همچنین میتواند ازSessionها گزارش بگیرد. لازم به ذکر است که در این مورد مهاجمین از نسخهی قدیمی AnyDesk استفاده مینمایند نه نسخهی جدید. فایل دوم که به باجافزارBlackRouter اصلی اشاره دارد فایلهای سیستم آلوده مانند انواع مختلف فایل از جمله gif ، .mp4 ، .pdf ، .xls. و غیره را رمزگذاری مینماید.
بر اساس گفتهی شرکت Trend Micro، در فرایند آلودهسازی، AnyDesk در پسزمینهی سیستمِ مربوطه اجرا میگردد و باجافزار BlackRouter در پوشههای زیر فایلها را جستجو کرده و آنها را رمزگذاری مینماید:
%Desktop%
%Application Data%
%AppDataLocal%
%Program Data%
%User Profile%
%System Root%\Users\All Users
%System Root%\Users\Default
%System Root%\Users\Public
تمامی درایوها به غیر از %System Root%
پس از تکمیل فرایند رمزگذاری، BlackRouter پیامهایی را برای باج گرفتن نمایش میدهد که حاوی اطلاعاتی دقیق در مورد این هستند که چه اتفاقی ممکن است در سیستم آلوده رخ دهد. سپس BlackRouter میخواهد که کاربر 50$ به صورت بیتکوین پرداخت کند تا دسترسی به فایلهای قفلشده فراهم گردد و گفته میشود زمانی که کاربر مقدار باج را پرداخت کند کلید رمزگشایی را از طریق تلگرام دریافت خواهد کرد. همچنین به قربانیان هشدار میدهد که کامپیوتر خود را خاموش نکنند و اگر این کار را بکنند همهی فایلهای رمزگذاری شده برای همیشه قفل خواهد ماند.
بنا به گفته محققان، ممکن است مجرمان سایبری در حال آزمایش با AnyDesk به عنوان یک جایگزین باشند، زیرا توسعهدهندگان Teamviewer سوءاستفاده از آن را به رسمیت شناخته و ضدبدافزار را در برخی از ابزارها اضافه نمودهاند.
در واقع AnyDesk یک ابزار ریموت دسکتاپ با کاربرد گسترده و شبیه به Teamviewer است که توانایی کنترل Remote دو طرفه بین سیستم عاملهای دسکتاپ متفاوت، از جمله ویندوز، macOS، Linux و FreeBSD و همچنین دسترسی یکطرفه روی Android و iOS را دارد.
مجرمان سایبری با سوء استفاده از ابزارAnyDesk اقدام به نفوذ به سیستم قربانی و انتشار در واقع Ransomware جدید BlackRouter مینمایند. در واقع این باجافزار به گونهای رفتار میکند که از دید نرمافزارهای امنیتی پنهان بماند.
در ابتدا انتشار این باجافزار، از قربانیانی آغاز میشود که ناخواسته، آن را از وبسایتهای مخرب یا در معرض خطر، دانلود کردهاند. سپس این باجافزار دو فایل متفاوت زیر را در کامپیوتر قربانی قرار میدهد و آنها را اجرا مینماید، تا فرایند تخریب پیش برود:
%User Temp%\ANYDESK.exe
%User Temp%\BLACKROUTER.exe
اولین فایل حاوی AnyDesk است که میتواند انتقال فایل انجام دهد، چت Client به Client ارائه دهد و همچنین میتواند ازSessionها گزارش بگیرد. لازم به ذکر است که در این مورد مهاجمین از نسخهی قدیمی AnyDesk استفاده مینمایند نه نسخهی جدید. فایل دوم که به باجافزارBlackRouter اصلی اشاره دارد فایلهای سیستم آلوده مانند انواع مختلف فایل از جمله gif ، .mp4 ، .pdf ، .xls. و غیره را رمزگذاری مینماید.
بر اساس گفتهی شرکت Trend Micro، در فرایند آلودهسازی، AnyDesk در پسزمینهی سیستمِ مربوطه اجرا میگردد و باجافزار BlackRouter در پوشههای زیر فایلها را جستجو کرده و آنها را رمزگذاری مینماید:
%Desktop%
%Application Data%
%AppDataLocal%
%Program Data%
%User Profile%
%System Root%\Users\All Users
%System Root%\Users\Default
%System Root%\Users\Public
تمامی درایوها به غیر از %System Root%
پس از تکمیل فرایند رمزگذاری، BlackRouter پیامهایی را برای باج گرفتن نمایش میدهد که حاوی اطلاعاتی دقیق در مورد این هستند که چه اتفاقی ممکن است در سیستم آلوده رخ دهد. سپس BlackRouter میخواهد که کاربر 50$ به صورت بیتکوین پرداخت کند تا دسترسی به فایلهای قفلشده فراهم گردد و گفته میشود زمانی که کاربر مقدار باج را پرداخت کند کلید رمزگشایی را از طریق تلگرام دریافت خواهد کرد. همچنین به قربانیان هشدار میدهد که کامپیوتر خود را خاموش نکنند و اگر این کار را بکنند همهی فایلهای رمزگذاری شده برای همیشه قفل خواهد ماند.
بنا به گفته محققان، ممکن است مجرمان سایبری در حال آزمایش با AnyDesk به عنوان یک جایگزین باشند، زیرا توسعهدهندگان Teamviewer سوءاستفاده از آن را به رسمیت شناخته و ضدبدافزار را در برخی از ابزارها اضافه نمودهاند.
هدف از حملهی Distributed Denial-of-Service که به اختصار DDoS نامیده میشود، اتمام منابع یک شبکه، برنامهی کاربردی یا یک سرویس است تا کاربران مجاز نتوانند به آنها دسترسی پیدا کنند.
انواع مختلفی از حملات DDoS وجود دارد، اما به طور کلی یک حملهی DDoS در آنِ واحد از چندین Host مختلف اجرا میشود و حتی میتواند در دسترسپذیری خدمات و منابع اینترنتی بزرگترین سازمانها نیز اختلال ایجاد نماید.
این دسته از حملات برای بسیاری از شرکتها یک رخداد روزانه است؛ براساس دهمین گزارش بینالمللی زیرساختهای امنیتی، 42 درصد پاسخدهندگان در ماه شاهد بیش از 21 مورد حملهی DDoS بودند. در حالیکه در سال 2013 این مقدار 25% بوده است.
لازم به ذکر است که فقط تعداد این حملات نیست که افزایش داشته، بلکه مقیاس آنها نیز درحال گسترش است. در سال 2013، تعداد حملاتِ بیش از 100 گیگابایت بر ثانیه کمتر از 40 مورد بوده ، ولی در سال 2014 تعداد حملات بیش از 100 گیگابایت بر ثانیه به 159 مورد رسیده و بزرگترین آنها 400 گیگابایت بر ثانیه بوده است.
شبکههای سازمانی باید بهترین خدمات جلوگیری از حملات DDoS را انتخاب کنند تا اطمینان حاصل نمایند که از حملات DDoS جلوگیری میگردد و شبکهی ایشان تحت محافظت است.
انواع حملات DDoS
گونههای مختلف این حملات تفاوتهای زیادی دارند ولی عموماً در یکی از این سه گروه گسترده دستهبندی میشوند:
حملات حجمی یا Volumetric: هدف این گونه حملات از کار انداختن زیرساخت شبکه با استفاده از پر کردن کل پهنایباند ترافیک و منابع است.
حملات بر پایه TCP: مهاجمان با سوء استفاده از حالت Stateful طبیعی پروتکل TCP ، منابع سرورها، Load-Balancerها و فایروالها را مختل میکنند.
حملات لایهی برنامههای کاربردی یا حملات Application layer: هدف اینگونه حملات قسمتی از یک برنامهی کاربردی یا سرویسهای لایهی هفتم است.
حملات حجمی همچنان شایعترین گونه از انواع حملات DDoS میباشند ولی حملاتی که هر سه نوع را ترکیب نموده و به افزایش مدتزمان و مقیاس حمله ختم میشوند، در حال شیوع هستند.
محرکهای اصلی حملات DDoS همچنان ثابت باقی ماندهاند:
امور مربوط به سیاست و ایدئولوژی افراد
خرابکاری و بازیهای آنلاین
نکته جالب توجه اینجاست که گیمرها ممکن است تنها به منظور دستیابی به برتری رقابتی در بازی و برندهشدن در یک بازی آنلاین، زیرساخت آن بازی را مورد حملهی DDoS قرار دهند.
علیرغم اینکه DDoS سلاح موردعلاقهی تروریستها نیز میباشد، برای باجگیری یا ایجاد تداخل در عملیاتهای یک رقیب نیز از آن استفاده میشود.
استفاده از حملات DDoS بهعنوان یک تاکتیک انحرافی نیز رو به افزایش است. برای مثال در حملات Advanced Persistent Threat یا به اختصار APT، درحالی که دادههای دزدیده شده برداشت میشوند، از DDoS بهعنوان یک حملهی انحرافی در برابر شبکه استفاده میگردد.
با توجه به این که جامعهی هکرها ابزارهای پیچیده و پیشرفتهی حمله را، در پکیجهای نرمافزارهای قابلدانلودی که استفاده از آنها آسان است، قرار میدهند؛ افرادی که از چگونگی این کار این برنامه ها نیز آگاهی کافی ندارند، میتوانند با خرید این نرمافزارها توانایی آغاز و کنترل حملات DDoS را به دست آورند.
شرایط نیز رفتهرفته درحال بدترشدن است چرا که مهاجمان هر چیزی را (از کنسولهای بازی گرفته تا روترها و مودمها) به خدمت میگیرند تا حجم ترافیک حملهای که میتوانند ایجاد کنند را افزایش دهند.
این دستگاهها دارای ویژگیهای شبکهای میباشند که بهصورت پیشفرض فعال شده و از حسابهای کاربری و رمزهای عبور پیشفرض استفاده میکنند، از همینرو برای حملات DDoS اهداف سادهای هستند. اکثر آنها بصورت (Universal Plug and Play (UPnP نیز هستند که از زیربنای پروتکلها میتوان سوء استفاده نمود.
شرکت Akami Technologies تعداد 4.1 میلیون دستگاه Internet-Facing UPnP پیدا نمود که بهصورت بالقوه در خطر سوء استفاده قرارگرفتن در Reflection Typeهای حملات DDoS قرار دارند. تعداد فزایندهی دستگاههای متصل به اینترنت، با امنیت پایین و یا دستکاریشده، توانایی مهاجمان را برای ایجاد حملاتی که بیش از پیش قدرتمند باشند، افزایش میدهد.
شرکتها میتوانند با چک کردن هزینهی Downtime حملات DDoS خود، از وبسایت خود در برابر حملات آینده محافظت نمایند.
روش جلوگیری از حملات DDoS
محافظت از دستگاهها و خدمات Internet-Facing، هم به کمک در حفظ امنیت اینترنت بهعنوان شبکهای مجزا مربوط است و هم به کاهش تعداد دستگاههایی که میتوان آنها را در یک حملهی DDoS بهکار گرفت.
تست و آزمایش مداوم یکی از بهترین روشهای جدی در خصوص یافتن انواع آسیبپذیریهای برنامههای کاربردی تحت وب میباشد. پروتکلهای اصلی که هکرها برای ایجاد ترافیک DDoS از آنها
انواع مختلفی از حملات DDoS وجود دارد، اما به طور کلی یک حملهی DDoS در آنِ واحد از چندین Host مختلف اجرا میشود و حتی میتواند در دسترسپذیری خدمات و منابع اینترنتی بزرگترین سازمانها نیز اختلال ایجاد نماید.
این دسته از حملات برای بسیاری از شرکتها یک رخداد روزانه است؛ براساس دهمین گزارش بینالمللی زیرساختهای امنیتی، 42 درصد پاسخدهندگان در ماه شاهد بیش از 21 مورد حملهی DDoS بودند. در حالیکه در سال 2013 این مقدار 25% بوده است.
لازم به ذکر است که فقط تعداد این حملات نیست که افزایش داشته، بلکه مقیاس آنها نیز درحال گسترش است. در سال 2013، تعداد حملاتِ بیش از 100 گیگابایت بر ثانیه کمتر از 40 مورد بوده ، ولی در سال 2014 تعداد حملات بیش از 100 گیگابایت بر ثانیه به 159 مورد رسیده و بزرگترین آنها 400 گیگابایت بر ثانیه بوده است.
شبکههای سازمانی باید بهترین خدمات جلوگیری از حملات DDoS را انتخاب کنند تا اطمینان حاصل نمایند که از حملات DDoS جلوگیری میگردد و شبکهی ایشان تحت محافظت است.
انواع حملات DDoS
گونههای مختلف این حملات تفاوتهای زیادی دارند ولی عموماً در یکی از این سه گروه گسترده دستهبندی میشوند:
حملات حجمی یا Volumetric: هدف این گونه حملات از کار انداختن زیرساخت شبکه با استفاده از پر کردن کل پهنایباند ترافیک و منابع است.
حملات بر پایه TCP: مهاجمان با سوء استفاده از حالت Stateful طبیعی پروتکل TCP ، منابع سرورها، Load-Balancerها و فایروالها را مختل میکنند.
حملات لایهی برنامههای کاربردی یا حملات Application layer: هدف اینگونه حملات قسمتی از یک برنامهی کاربردی یا سرویسهای لایهی هفتم است.
حملات حجمی همچنان شایعترین گونه از انواع حملات DDoS میباشند ولی حملاتی که هر سه نوع را ترکیب نموده و به افزایش مدتزمان و مقیاس حمله ختم میشوند، در حال شیوع هستند.
محرکهای اصلی حملات DDoS همچنان ثابت باقی ماندهاند:
امور مربوط به سیاست و ایدئولوژی افراد
خرابکاری و بازیهای آنلاین
نکته جالب توجه اینجاست که گیمرها ممکن است تنها به منظور دستیابی به برتری رقابتی در بازی و برندهشدن در یک بازی آنلاین، زیرساخت آن بازی را مورد حملهی DDoS قرار دهند.
علیرغم اینکه DDoS سلاح موردعلاقهی تروریستها نیز میباشد، برای باجگیری یا ایجاد تداخل در عملیاتهای یک رقیب نیز از آن استفاده میشود.
استفاده از حملات DDoS بهعنوان یک تاکتیک انحرافی نیز رو به افزایش است. برای مثال در حملات Advanced Persistent Threat یا به اختصار APT، درحالی که دادههای دزدیده شده برداشت میشوند، از DDoS بهعنوان یک حملهی انحرافی در برابر شبکه استفاده میگردد.
با توجه به این که جامعهی هکرها ابزارهای پیچیده و پیشرفتهی حمله را، در پکیجهای نرمافزارهای قابلدانلودی که استفاده از آنها آسان است، قرار میدهند؛ افرادی که از چگونگی این کار این برنامه ها نیز آگاهی کافی ندارند، میتوانند با خرید این نرمافزارها توانایی آغاز و کنترل حملات DDoS را به دست آورند.
شرایط نیز رفتهرفته درحال بدترشدن است چرا که مهاجمان هر چیزی را (از کنسولهای بازی گرفته تا روترها و مودمها) به خدمت میگیرند تا حجم ترافیک حملهای که میتوانند ایجاد کنند را افزایش دهند.
این دستگاهها دارای ویژگیهای شبکهای میباشند که بهصورت پیشفرض فعال شده و از حسابهای کاربری و رمزهای عبور پیشفرض استفاده میکنند، از همینرو برای حملات DDoS اهداف سادهای هستند. اکثر آنها بصورت (Universal Plug and Play (UPnP نیز هستند که از زیربنای پروتکلها میتوان سوء استفاده نمود.
شرکت Akami Technologies تعداد 4.1 میلیون دستگاه Internet-Facing UPnP پیدا نمود که بهصورت بالقوه در خطر سوء استفاده قرارگرفتن در Reflection Typeهای حملات DDoS قرار دارند. تعداد فزایندهی دستگاههای متصل به اینترنت، با امنیت پایین و یا دستکاریشده، توانایی مهاجمان را برای ایجاد حملاتی که بیش از پیش قدرتمند باشند، افزایش میدهد.
شرکتها میتوانند با چک کردن هزینهی Downtime حملات DDoS خود، از وبسایت خود در برابر حملات آینده محافظت نمایند.
روش جلوگیری از حملات DDoS
محافظت از دستگاهها و خدمات Internet-Facing، هم به کمک در حفظ امنیت اینترنت بهعنوان شبکهای مجزا مربوط است و هم به کاهش تعداد دستگاههایی که میتوان آنها را در یک حملهی DDoS بهکار گرفت.
تست و آزمایش مداوم یکی از بهترین روشهای جدی در خصوص یافتن انواع آسیبپذیریهای برنامههای کاربردی تحت وب میباشد. پروتکلهای اصلی که هکرها برای ایجاد ترافیک DDoS از آنها
سوء استفاده مینمایند NTP، DNS، SSDP، Chargen، SNMP و DVMRP میباشند؛ هر خدماتی که از این پروتکلها استفاده میکند باید با دقت تنظیم شده و بر روی سرورهای امنشدهی اختصاصی اجرا گردد.
برای مثال سازمانهایی که از یک سرور DNS استفاده میکنند باید از راهنمای پیاده سازی DNS ایمن NIST’s Special Publication 800-81 استفاده نمایند، همچنین سایت Network Time Protocol درخصوص امنیت سرورهای NTP مشاوره میدهد.
تعداد زیادی از حملات به این دلیل به نتیجه میرسند که مهاجمان میتوانند با Spoofed Source IPها (IPهای گمراه کننده) ترافیک ایجاد کنند. سازمانها باید همانطور که در اسناد BCP 38 و BCP 84 از IETF Best Common Practices آورده شده است، از فیلترهای Anti-Spoofing استفاده نمایند تا از اقدام هکرها برای ارسال Packetهایی که ادعا میکنند از شبکهی دیگری نشأت گرفتهاند، جلوگیری بهعمل آورند.
نمیتوان تمام گونههای مختلف حملات DDoS را پیشبینی و از وقوع آنها پیشگیری نمود، حتی مهاجمی که منابع محدودی در اختیار داشته باشد نیز، میتواند حجم ترافیک موردنیاز را برای از پا در آوردن و یا بهشدت تداخل ایجاد کردن در سایتهای بزرگ و بهرهمند از امنیت بالا، ایجاد نماید.
با اینکه عملاً محو نمودن و کاستن از خسارتهای حملات DDoS غیرممکن است، کلید کاهش آنها در بلندمدت اطمینان حاصل نمودن از تنظیمات صحیح دستگاهها و خدمات است تا مهاجمان نتوانند خدماتی که در دسترس عموم هستند را بهکار گرفته و از آنها سوء استفاده کنند. با کمک به دیگر سازمانها در اطمینان حاصل نمودن از این امر، هر سازمان به خود نیز کمک مینماید. بدین منظور یک سازمان همواره باید از وجود نهایت امنیت برای شبکههای سازمانی خود اطمینان حاصل نموده و تمرکز خود را برروی آن قرار دهد.
برای مثال سازمانهایی که از یک سرور DNS استفاده میکنند باید از راهنمای پیاده سازی DNS ایمن NIST’s Special Publication 800-81 استفاده نمایند، همچنین سایت Network Time Protocol درخصوص امنیت سرورهای NTP مشاوره میدهد.
تعداد زیادی از حملات به این دلیل به نتیجه میرسند که مهاجمان میتوانند با Spoofed Source IPها (IPهای گمراه کننده) ترافیک ایجاد کنند. سازمانها باید همانطور که در اسناد BCP 38 و BCP 84 از IETF Best Common Practices آورده شده است، از فیلترهای Anti-Spoofing استفاده نمایند تا از اقدام هکرها برای ارسال Packetهایی که ادعا میکنند از شبکهی دیگری نشأت گرفتهاند، جلوگیری بهعمل آورند.
نمیتوان تمام گونههای مختلف حملات DDoS را پیشبینی و از وقوع آنها پیشگیری نمود، حتی مهاجمی که منابع محدودی در اختیار داشته باشد نیز، میتواند حجم ترافیک موردنیاز را برای از پا در آوردن و یا بهشدت تداخل ایجاد کردن در سایتهای بزرگ و بهرهمند از امنیت بالا، ایجاد نماید.
با اینکه عملاً محو نمودن و کاستن از خسارتهای حملات DDoS غیرممکن است، کلید کاهش آنها در بلندمدت اطمینان حاصل نمودن از تنظیمات صحیح دستگاهها و خدمات است تا مهاجمان نتوانند خدماتی که در دسترس عموم هستند را بهکار گرفته و از آنها سوء استفاده کنند. با کمک به دیگر سازمانها در اطمینان حاصل نمودن از این امر، هر سازمان به خود نیز کمک مینماید. بدین منظور یک سازمان همواره باید از وجود نهایت امنیت برای شبکههای سازمانی خود اطمینان حاصل نموده و تمرکز خود را برروی آن قرار دهد.
اولین نسخهی چارچوب امنیت سایبری National Institute of Standards and Technology یا به اختصار NIST CSF در سال 2014 به منظور ارائه راهنمایی به سازمانهایِ خواهان تقویت دفاع امنیت سایبری، انتشار یافت. این نسخه به درخواست رئیس جمهور وقت، باراک اوباما و به دست متخصصین امنیت سایبریِ وابسته به حکومت، دانشگاهیان و صنایع مختلف ایجاد شد و پس از آن در دولت ترامپ به سیاست دولت فدرال تبدیل شد.
در حالی که اکثریت قریب به اتفاق سازمانها به اهمیت تقویت دفاع امنیت سایبری پی بردهاند اما این تلاش مشترک در جهت بهبود امنیت سایبری در تمامی سازمانها و همچنین تطبیق و پیادهسازی این چارچوب، در عمل کار بسیار دشواری میباشد. البته لازم به ذکر است که محتوای NIST CSF به صورت رایگان در دسترس میباشد.
5 مرحله برای به وقوع پیوستن NIST CSF در یک سازمان
مشخص نمودن اهداف
حتی قبل از فکر کردن در مورد پیادهسازی NIST CSF، هدف از این پیادهسازی باید مشخص باشد. اولین مانعی که بسیاری از سازمانها با آن روبرو هستند، به توافق رسیدن در مورد سطوح تحمل ریسک (Risk Tolerance) در سازمان است، زیرا اغلب اختلاف نظرهای میان متخصصان IT و مدیران ارشد پیرامون تعریف سطح قابل قبول ریسک است.
بهتر است با تهیه پیشنویس توافق قطعی در سازمان، دقیقا مشخص شود که تا چه سطحی از ریسک قابل قبول میباشد، زیرا توافق تمامی اعضا در سازمان بسیار حائز اهمیت است. همچنین برآورد هزینه و مشخص نمودن اولویتهای مهم در پیادهسازی و نصب در آن دپارتمانها نیز باید مد نظر قرار گیرد.
واضح است که آغاز نمودن کار با یک دپارتمان یا زیرمجموعهای از دپارتمانها معقولانهتر خواهد بود و میتوان با اجرای نسخهی آزمایشی برنامه به کم و کاستیهای آن پی برد و همچنین ابزارها و شیوههای مناسب را برای پیادهسازی گستردهتر برنامه شناسایی نمود. با این روش برنامههای بیشتری برای پیادهسازیهای گستردهتر تهیه شده و هزینهی آن با دقت بالاتری برآورد میشود.
تهیه یک پروفایل دقیق
گام بعدی، اجرای آزمایشی آن Framework به صورت تخصصیتر و برای پاسخگویی به نیازهای خاص سازمان میباشد. لایه های پیاده سازی چارچوب مورد نظر به درک موقعیت فعلی سازمان و تعیین هدف مناسب برای آن سازمان کمک خواهند کرد. این گام به سه حوزه زیر تقسیم میشود:
فرایند مدیریت ریسک یا همان Risk Management Process
برنامه مدیریت یکپارچه ریسک یا همان Integrated Risk Management Program
مشارکت خارجی یا همان External Participation
مانند بسیاری از NIST CSFها، این حوزهها نیز نباید به صورت قطعی در نظر گرفته شوند و میتوانند مطابق با نیازهای خاص هر سازمان دستخوش تغییرات شوند، علاوه بر آن میتوان آنها را بر اساس افراد، فرایند و ابزار تنظیم نمود و یا دستهبندیهای خاص دیگری را به Framework اضافه کرد.
هریک از این حوزهها از لایه اول تا چهارم اجرا میشود:
سطح 1 – جزئی: به طور کلی یک وضعیت امنیت سایبری متناقض و واکنش پذیر را نشان میدهد.
سطح 2- در نظر گرفتن ریسک: در این سطح، مدیریت ریسک تا حدودی صورت میپذیرد اما برنامهریزی ثابت است.
سطح 3– تکرارپذیری: استانداردهای CSF در سطح سازمان و Policy سازگار را نشان میدهد.
سطح 4 –تطبیق پذیری: این لایه تهدید را به صورت فعال و آیندهنگرانه تشخیص داده و پیشبینی مینماید.
سطوح بالاتر، پیادهسازی کاملتر استانداردهای CSF را رقم خواهند زد اما اختصاصی ساختن این سطوح، سازگاری آنها را با اهداف سازمان تضمین مینماید. با استفاده از سفارشیسازی این لایهها، اهداف سازمان را تعیین کرده و پیش از آغاز به پیادهسازی از موافقت تمامی سهامداران اصلی اطمینان حاصل شود. موثرترین پیادهسازیها با دقت بالایی برای کسب وکارهای خاص طراحی شدهاند.
ارزیابی موقعیت فعلی
اکنون وقت آن است تا ارزیابی ریسک به صورت دقیق انجام شود، به طوری که میتوان حالتی خاص را ایجاد نمود. ارزیابی خطر به صورت مستقل و شناسایی ابزارهای نرمافزاری که در رسیدن به اهداف سازمان موثر میباشند و همچنین آموزش کارکنان برای استفاده از آنها و یا استفاده از یک Third-Party به منظور ارزیابی میزان ریسک سازمان، بسیار مثمر ثمر خواهند بود. بسیار مهم است که افراد دخیل در ارزیابی میزان ریسک، هیچ اطلاعی از اهداف مد نظر سازمان نداشته باشند.
نتایج نهایی پیش از اعلام به سهامداران نهایی باید یکپارچه شده و اعتبارسنجی گردند. در پایان این فرایند، سازمان باید به درک روشنی از ریسک امنیت سایبری در عملیات سازمانی، داراییهای سازمان و اشخاص دست یافته باشد، همچنین آسیبپذیریها و تهدیدها باید شناسایی شده و بطور کامل مستند گردند.
آنالیز اختلاف بین نتایج و شناسایی اقدامات ضروری
با مطلع بودن از خطرات امنیت سایبری و تاثیرات تجاری بالقوه برای سازمان، میتوان
در حالی که اکثریت قریب به اتفاق سازمانها به اهمیت تقویت دفاع امنیت سایبری پی بردهاند اما این تلاش مشترک در جهت بهبود امنیت سایبری در تمامی سازمانها و همچنین تطبیق و پیادهسازی این چارچوب، در عمل کار بسیار دشواری میباشد. البته لازم به ذکر است که محتوای NIST CSF به صورت رایگان در دسترس میباشد.
5 مرحله برای به وقوع پیوستن NIST CSF در یک سازمان
مشخص نمودن اهداف
حتی قبل از فکر کردن در مورد پیادهسازی NIST CSF، هدف از این پیادهسازی باید مشخص باشد. اولین مانعی که بسیاری از سازمانها با آن روبرو هستند، به توافق رسیدن در مورد سطوح تحمل ریسک (Risk Tolerance) در سازمان است، زیرا اغلب اختلاف نظرهای میان متخصصان IT و مدیران ارشد پیرامون تعریف سطح قابل قبول ریسک است.
بهتر است با تهیه پیشنویس توافق قطعی در سازمان، دقیقا مشخص شود که تا چه سطحی از ریسک قابل قبول میباشد، زیرا توافق تمامی اعضا در سازمان بسیار حائز اهمیت است. همچنین برآورد هزینه و مشخص نمودن اولویتهای مهم در پیادهسازی و نصب در آن دپارتمانها نیز باید مد نظر قرار گیرد.
واضح است که آغاز نمودن کار با یک دپارتمان یا زیرمجموعهای از دپارتمانها معقولانهتر خواهد بود و میتوان با اجرای نسخهی آزمایشی برنامه به کم و کاستیهای آن پی برد و همچنین ابزارها و شیوههای مناسب را برای پیادهسازی گستردهتر برنامه شناسایی نمود. با این روش برنامههای بیشتری برای پیادهسازیهای گستردهتر تهیه شده و هزینهی آن با دقت بالاتری برآورد میشود.
تهیه یک پروفایل دقیق
گام بعدی، اجرای آزمایشی آن Framework به صورت تخصصیتر و برای پاسخگویی به نیازهای خاص سازمان میباشد. لایه های پیاده سازی چارچوب مورد نظر به درک موقعیت فعلی سازمان و تعیین هدف مناسب برای آن سازمان کمک خواهند کرد. این گام به سه حوزه زیر تقسیم میشود:
فرایند مدیریت ریسک یا همان Risk Management Process
برنامه مدیریت یکپارچه ریسک یا همان Integrated Risk Management Program
مشارکت خارجی یا همان External Participation
مانند بسیاری از NIST CSFها، این حوزهها نیز نباید به صورت قطعی در نظر گرفته شوند و میتوانند مطابق با نیازهای خاص هر سازمان دستخوش تغییرات شوند، علاوه بر آن میتوان آنها را بر اساس افراد، فرایند و ابزار تنظیم نمود و یا دستهبندیهای خاص دیگری را به Framework اضافه کرد.
هریک از این حوزهها از لایه اول تا چهارم اجرا میشود:
سطح 1 – جزئی: به طور کلی یک وضعیت امنیت سایبری متناقض و واکنش پذیر را نشان میدهد.
سطح 2- در نظر گرفتن ریسک: در این سطح، مدیریت ریسک تا حدودی صورت میپذیرد اما برنامهریزی ثابت است.
سطح 3– تکرارپذیری: استانداردهای CSF در سطح سازمان و Policy سازگار را نشان میدهد.
سطح 4 –تطبیق پذیری: این لایه تهدید را به صورت فعال و آیندهنگرانه تشخیص داده و پیشبینی مینماید.
سطوح بالاتر، پیادهسازی کاملتر استانداردهای CSF را رقم خواهند زد اما اختصاصی ساختن این سطوح، سازگاری آنها را با اهداف سازمان تضمین مینماید. با استفاده از سفارشیسازی این لایهها، اهداف سازمان را تعیین کرده و پیش از آغاز به پیادهسازی از موافقت تمامی سهامداران اصلی اطمینان حاصل شود. موثرترین پیادهسازیها با دقت بالایی برای کسب وکارهای خاص طراحی شدهاند.
ارزیابی موقعیت فعلی
اکنون وقت آن است تا ارزیابی ریسک به صورت دقیق انجام شود، به طوری که میتوان حالتی خاص را ایجاد نمود. ارزیابی خطر به صورت مستقل و شناسایی ابزارهای نرمافزاری که در رسیدن به اهداف سازمان موثر میباشند و همچنین آموزش کارکنان برای استفاده از آنها و یا استفاده از یک Third-Party به منظور ارزیابی میزان ریسک سازمان، بسیار مثمر ثمر خواهند بود. بسیار مهم است که افراد دخیل در ارزیابی میزان ریسک، هیچ اطلاعی از اهداف مد نظر سازمان نداشته باشند.
نتایج نهایی پیش از اعلام به سهامداران نهایی باید یکپارچه شده و اعتبارسنجی گردند. در پایان این فرایند، سازمان باید به درک روشنی از ریسک امنیت سایبری در عملیات سازمانی، داراییهای سازمان و اشخاص دست یافته باشد، همچنین آسیبپذیریها و تهدیدها باید شناسایی شده و بطور کامل مستند گردند.
آنالیز اختلاف بین نتایج و شناسایی اقدامات ضروری
با مطلع بودن از خطرات امنیت سایبری و تاثیرات تجاری بالقوه برای سازمان، میتوان