به تازگی مهاجمین سایبری، وبسایت رسمی Ammyy Admin که یک نرم افزار Remote Desktop می باشد را با تهدیدات جدی روبرو نموده و باعث شدهاند که به جای Ammyy Admin اصلی، نسخهی مخربی از Ammyy Admin مورد استفاده قرار بگیرد و نکته جالب این است که آنها برای پوشش فعالیت مخرب خود از جام جهانی فوتبال استفاده نمودند.
به نظر میرسد که در تاریخ سیزدهام یا چهاردهم ژوئن، فایل آلودهای در سایت اصلی مورد استفاده قرار میگرفته ، این حادثه مشابه حوادث اکتبر 2015 است که Ammyy Admin با کدهای مخرب فعالیت نمود و آن حمله به گروه جرایم سایبری Buhtrap مرتبط گردید.
این مشکل توسط پژوهشگران امنیتی ESET در روز سیزدهم ژوئن کشف شد و بدین ترتیب Ammyy نیز از مشکل مطلع شد.
در واقع کاربران Ammyy Admin و Kasidet Bot که در روزهای سیزدهم و چهاردهم جوئن، Ammyy Admin را از سایت این شرکت دانلود کردهاند، یک تروجان و بدافزار بانکی چندکاربردی نیز دانلود نمودهاند که Kasidet Bot نام داشت.
در واقع Kasidet Bot که در انجمنهای اینترنتی مربوط به مبحث هک به طور زیرزمینی فروخته میشده، بین سیزدهم و چهاردهم جوئن، در Ammyy[.]com شناسایی گشت.
این Bot توانایی دزدیدن فایلهایی را دارد که حاوی رمزعبور و دادههای مربوط به کیفپولهای Cryptocurrency Wallet و حسابهای کاربران میباشد. این Bot به دنبال فایلهای bitcoin، pass.txt و wallet.dat میگردد و اگر فایلهایی مطابق با این انواع فایل را پیدا کند، آنها را به سرور C&C میفرستند.
مهاجمان از از دامین fifa2018start[.]info/panel/tasks[.]php که مبتنی بر جام جهانی فوتبال است استفاده کردند تا ارتباطات شبکهای مخرب خود را مخفی نمایند.
پژوهشگران ESET بر این باوراند که این حمله به حملهی سال 2015 مرتبط است که در آن مهاجمین از ammyy.com سوءاستفاده کردند تا خانوادههای بدافزار متعددی را تجهیز نموده و تقریبا به طور روزانه، آنها را تغییر میدادند. در مورد سال 2018،
سیستمهای ESET تنها Win32/Kasidet را شناسایی کردند، بااینحال لود بار این مورد سه مرتبه تغییر نمود، که احتمالا دلیلش ممانعت از شناسایی شدن توسط محصولات امنیتی بوده است.
به نظر میرسد که در تاریخ سیزدهام یا چهاردهم ژوئن، فایل آلودهای در سایت اصلی مورد استفاده قرار میگرفته ، این حادثه مشابه حوادث اکتبر 2015 است که Ammyy Admin با کدهای مخرب فعالیت نمود و آن حمله به گروه جرایم سایبری Buhtrap مرتبط گردید.
این مشکل توسط پژوهشگران امنیتی ESET در روز سیزدهم ژوئن کشف شد و بدین ترتیب Ammyy نیز از مشکل مطلع شد.
در واقع کاربران Ammyy Admin و Kasidet Bot که در روزهای سیزدهم و چهاردهم جوئن، Ammyy Admin را از سایت این شرکت دانلود کردهاند، یک تروجان و بدافزار بانکی چندکاربردی نیز دانلود نمودهاند که Kasidet Bot نام داشت.
در واقع Kasidet Bot که در انجمنهای اینترنتی مربوط به مبحث هک به طور زیرزمینی فروخته میشده، بین سیزدهم و چهاردهم جوئن، در Ammyy[.]com شناسایی گشت.
این Bot توانایی دزدیدن فایلهایی را دارد که حاوی رمزعبور و دادههای مربوط به کیفپولهای Cryptocurrency Wallet و حسابهای کاربران میباشد. این Bot به دنبال فایلهای bitcoin، pass.txt و wallet.dat میگردد و اگر فایلهایی مطابق با این انواع فایل را پیدا کند، آنها را به سرور C&C میفرستند.
مهاجمان از از دامین fifa2018start[.]info/panel/tasks[.]php که مبتنی بر جام جهانی فوتبال است استفاده کردند تا ارتباطات شبکهای مخرب خود را مخفی نمایند.
پژوهشگران ESET بر این باوراند که این حمله به حملهی سال 2015 مرتبط است که در آن مهاجمین از ammyy.com سوءاستفاده کردند تا خانوادههای بدافزار متعددی را تجهیز نموده و تقریبا به طور روزانه، آنها را تغییر میدادند. در مورد سال 2018،
سیستمهای ESET تنها Win32/Kasidet را شناسایی کردند، بااینحال لود بار این مورد سه مرتبه تغییر نمود، که احتمالا دلیلش ممانعت از شناسایی شدن توسط محصولات امنیتی بوده است.
یک باجافزار به نام BlackRouter که به تازگی کشف شده است از طریق ابزار ریموت دسکتاپ شناختهشدهای به نام AnyDesk به همراه Payload مخرب پخش میشود.
در واقع AnyDesk یک ابزار ریموت دسکتاپ با کاربرد گسترده و شبیه به Teamviewer است که توانایی کنترل Remote دو طرفه بین سیستم عاملهای دسکتاپ متفاوت، از جمله ویندوز، macOS، Linux و FreeBSD و همچنین دسترسی یکطرفه روی Android و iOS را دارد.
مجرمان سایبری با سوء استفاده از ابزارAnyDesk اقدام به نفوذ به سیستم قربانی و انتشار در واقع Ransomware جدید BlackRouter مینمایند. در واقع این باجافزار به گونهای رفتار میکند که از دید نرمافزارهای امنیتی پنهان بماند.
در ابتدا انتشار این باجافزار، از قربانیانی آغاز میشود که ناخواسته، آن را از وبسایتهای مخرب یا در معرض خطر، دانلود کردهاند. سپس این باجافزار دو فایل متفاوت زیر را در کامپیوتر قربانی قرار میدهد و آنها را اجرا مینماید، تا فرایند تخریب پیش برود:
%User Temp%\ANYDESK.exe
%User Temp%\BLACKROUTER.exe
اولین فایل حاوی AnyDesk است که میتواند انتقال فایل انجام دهد، چت Client به Client ارائه دهد و همچنین میتواند ازSessionها گزارش بگیرد. لازم به ذکر است که در این مورد مهاجمین از نسخهی قدیمی AnyDesk استفاده مینمایند نه نسخهی جدید. فایل دوم که به باجافزارBlackRouter اصلی اشاره دارد فایلهای سیستم آلوده مانند انواع مختلف فایل از جمله gif ، .mp4 ، .pdf ، .xls. و غیره را رمزگذاری مینماید.
بر اساس گفتهی شرکت Trend Micro، در فرایند آلودهسازی، AnyDesk در پسزمینهی سیستمِ مربوطه اجرا میگردد و باجافزار BlackRouter در پوشههای زیر فایلها را جستجو کرده و آنها را رمزگذاری مینماید:
%Desktop%
%Application Data%
%AppDataLocal%
%Program Data%
%User Profile%
%System Root%\Users\All Users
%System Root%\Users\Default
%System Root%\Users\Public
تمامی درایوها به غیر از %System Root%
پس از تکمیل فرایند رمزگذاری، BlackRouter پیامهایی را برای باج گرفتن نمایش میدهد که حاوی اطلاعاتی دقیق در مورد این هستند که چه اتفاقی ممکن است در سیستم آلوده رخ دهد. سپس BlackRouter میخواهد که کاربر 50$ به صورت بیتکوین پرداخت کند تا دسترسی به فایلهای قفلشده فراهم گردد و گفته میشود زمانی که کاربر مقدار باج را پرداخت کند کلید رمزگشایی را از طریق تلگرام دریافت خواهد کرد. همچنین به قربانیان هشدار میدهد که کامپیوتر خود را خاموش نکنند و اگر این کار را بکنند همهی فایلهای رمزگذاری شده برای همیشه قفل خواهد ماند.
بنا به گفته محققان، ممکن است مجرمان سایبری در حال آزمایش با AnyDesk به عنوان یک جایگزین باشند، زیرا توسعهدهندگان Teamviewer سوءاستفاده از آن را به رسمیت شناخته و ضدبدافزار را در برخی از ابزارها اضافه نمودهاند.
در واقع AnyDesk یک ابزار ریموت دسکتاپ با کاربرد گسترده و شبیه به Teamviewer است که توانایی کنترل Remote دو طرفه بین سیستم عاملهای دسکتاپ متفاوت، از جمله ویندوز، macOS، Linux و FreeBSD و همچنین دسترسی یکطرفه روی Android و iOS را دارد.
مجرمان سایبری با سوء استفاده از ابزارAnyDesk اقدام به نفوذ به سیستم قربانی و انتشار در واقع Ransomware جدید BlackRouter مینمایند. در واقع این باجافزار به گونهای رفتار میکند که از دید نرمافزارهای امنیتی پنهان بماند.
در ابتدا انتشار این باجافزار، از قربانیانی آغاز میشود که ناخواسته، آن را از وبسایتهای مخرب یا در معرض خطر، دانلود کردهاند. سپس این باجافزار دو فایل متفاوت زیر را در کامپیوتر قربانی قرار میدهد و آنها را اجرا مینماید، تا فرایند تخریب پیش برود:
%User Temp%\ANYDESK.exe
%User Temp%\BLACKROUTER.exe
اولین فایل حاوی AnyDesk است که میتواند انتقال فایل انجام دهد، چت Client به Client ارائه دهد و همچنین میتواند ازSessionها گزارش بگیرد. لازم به ذکر است که در این مورد مهاجمین از نسخهی قدیمی AnyDesk استفاده مینمایند نه نسخهی جدید. فایل دوم که به باجافزارBlackRouter اصلی اشاره دارد فایلهای سیستم آلوده مانند انواع مختلف فایل از جمله gif ، .mp4 ، .pdf ، .xls. و غیره را رمزگذاری مینماید.
بر اساس گفتهی شرکت Trend Micro، در فرایند آلودهسازی، AnyDesk در پسزمینهی سیستمِ مربوطه اجرا میگردد و باجافزار BlackRouter در پوشههای زیر فایلها را جستجو کرده و آنها را رمزگذاری مینماید:
%Desktop%
%Application Data%
%AppDataLocal%
%Program Data%
%User Profile%
%System Root%\Users\All Users
%System Root%\Users\Default
%System Root%\Users\Public
تمامی درایوها به غیر از %System Root%
پس از تکمیل فرایند رمزگذاری، BlackRouter پیامهایی را برای باج گرفتن نمایش میدهد که حاوی اطلاعاتی دقیق در مورد این هستند که چه اتفاقی ممکن است در سیستم آلوده رخ دهد. سپس BlackRouter میخواهد که کاربر 50$ به صورت بیتکوین پرداخت کند تا دسترسی به فایلهای قفلشده فراهم گردد و گفته میشود زمانی که کاربر مقدار باج را پرداخت کند کلید رمزگشایی را از طریق تلگرام دریافت خواهد کرد. همچنین به قربانیان هشدار میدهد که کامپیوتر خود را خاموش نکنند و اگر این کار را بکنند همهی فایلهای رمزگذاری شده برای همیشه قفل خواهد ماند.
بنا به گفته محققان، ممکن است مجرمان سایبری در حال آزمایش با AnyDesk به عنوان یک جایگزین باشند، زیرا توسعهدهندگان Teamviewer سوءاستفاده از آن را به رسمیت شناخته و ضدبدافزار را در برخی از ابزارها اضافه نمودهاند.
هدف از حملهی Distributed Denial-of-Service که به اختصار DDoS نامیده میشود، اتمام منابع یک شبکه، برنامهی کاربردی یا یک سرویس است تا کاربران مجاز نتوانند به آنها دسترسی پیدا کنند.
انواع مختلفی از حملات DDoS وجود دارد، اما به طور کلی یک حملهی DDoS در آنِ واحد از چندین Host مختلف اجرا میشود و حتی میتواند در دسترسپذیری خدمات و منابع اینترنتی بزرگترین سازمانها نیز اختلال ایجاد نماید.
این دسته از حملات برای بسیاری از شرکتها یک رخداد روزانه است؛ براساس دهمین گزارش بینالمللی زیرساختهای امنیتی، 42 درصد پاسخدهندگان در ماه شاهد بیش از 21 مورد حملهی DDoS بودند. در حالیکه در سال 2013 این مقدار 25% بوده است.
لازم به ذکر است که فقط تعداد این حملات نیست که افزایش داشته، بلکه مقیاس آنها نیز درحال گسترش است. در سال 2013، تعداد حملاتِ بیش از 100 گیگابایت بر ثانیه کمتر از 40 مورد بوده ، ولی در سال 2014 تعداد حملات بیش از 100 گیگابایت بر ثانیه به 159 مورد رسیده و بزرگترین آنها 400 گیگابایت بر ثانیه بوده است.
شبکههای سازمانی باید بهترین خدمات جلوگیری از حملات DDoS را انتخاب کنند تا اطمینان حاصل نمایند که از حملات DDoS جلوگیری میگردد و شبکهی ایشان تحت محافظت است.
انواع حملات DDoS
گونههای مختلف این حملات تفاوتهای زیادی دارند ولی عموماً در یکی از این سه گروه گسترده دستهبندی میشوند:
حملات حجمی یا Volumetric: هدف این گونه حملات از کار انداختن زیرساخت شبکه با استفاده از پر کردن کل پهنایباند ترافیک و منابع است.
حملات بر پایه TCP: مهاجمان با سوء استفاده از حالت Stateful طبیعی پروتکل TCP ، منابع سرورها، Load-Balancerها و فایروالها را مختل میکنند.
حملات لایهی برنامههای کاربردی یا حملات Application layer: هدف اینگونه حملات قسمتی از یک برنامهی کاربردی یا سرویسهای لایهی هفتم است.
حملات حجمی همچنان شایعترین گونه از انواع حملات DDoS میباشند ولی حملاتی که هر سه نوع را ترکیب نموده و به افزایش مدتزمان و مقیاس حمله ختم میشوند، در حال شیوع هستند.
محرکهای اصلی حملات DDoS همچنان ثابت باقی ماندهاند:
امور مربوط به سیاست و ایدئولوژی افراد
خرابکاری و بازیهای آنلاین
نکته جالب توجه اینجاست که گیمرها ممکن است تنها به منظور دستیابی به برتری رقابتی در بازی و برندهشدن در یک بازی آنلاین، زیرساخت آن بازی را مورد حملهی DDoS قرار دهند.
علیرغم اینکه DDoS سلاح موردعلاقهی تروریستها نیز میباشد، برای باجگیری یا ایجاد تداخل در عملیاتهای یک رقیب نیز از آن استفاده میشود.
استفاده از حملات DDoS بهعنوان یک تاکتیک انحرافی نیز رو به افزایش است. برای مثال در حملات Advanced Persistent Threat یا به اختصار APT، درحالی که دادههای دزدیده شده برداشت میشوند، از DDoS بهعنوان یک حملهی انحرافی در برابر شبکه استفاده میگردد.
با توجه به این که جامعهی هکرها ابزارهای پیچیده و پیشرفتهی حمله را، در پکیجهای نرمافزارهای قابلدانلودی که استفاده از آنها آسان است، قرار میدهند؛ افرادی که از چگونگی این کار این برنامه ها نیز آگاهی کافی ندارند، میتوانند با خرید این نرمافزارها توانایی آغاز و کنترل حملات DDoS را به دست آورند.
شرایط نیز رفتهرفته درحال بدترشدن است چرا که مهاجمان هر چیزی را (از کنسولهای بازی گرفته تا روترها و مودمها) به خدمت میگیرند تا حجم ترافیک حملهای که میتوانند ایجاد کنند را افزایش دهند.
این دستگاهها دارای ویژگیهای شبکهای میباشند که بهصورت پیشفرض فعال شده و از حسابهای کاربری و رمزهای عبور پیشفرض استفاده میکنند، از همینرو برای حملات DDoS اهداف سادهای هستند. اکثر آنها بصورت (Universal Plug and Play (UPnP نیز هستند که از زیربنای پروتکلها میتوان سوء استفاده نمود.
شرکت Akami Technologies تعداد 4.1 میلیون دستگاه Internet-Facing UPnP پیدا نمود که بهصورت بالقوه در خطر سوء استفاده قرارگرفتن در Reflection Typeهای حملات DDoS قرار دارند. تعداد فزایندهی دستگاههای متصل به اینترنت، با امنیت پایین و یا دستکاریشده، توانایی مهاجمان را برای ایجاد حملاتی که بیش از پیش قدرتمند باشند، افزایش میدهد.
شرکتها میتوانند با چک کردن هزینهی Downtime حملات DDoS خود، از وبسایت خود در برابر حملات آینده محافظت نمایند.
روش جلوگیری از حملات DDoS
محافظت از دستگاهها و خدمات Internet-Facing، هم به کمک در حفظ امنیت اینترنت بهعنوان شبکهای مجزا مربوط است و هم به کاهش تعداد دستگاههایی که میتوان آنها را در یک حملهی DDoS بهکار گرفت.
تست و آزمایش مداوم یکی از بهترین روشهای جدی در خصوص یافتن انواع آسیبپذیریهای برنامههای کاربردی تحت وب میباشد. پروتکلهای اصلی که هکرها برای ایجاد ترافیک DDoS از آنها
انواع مختلفی از حملات DDoS وجود دارد، اما به طور کلی یک حملهی DDoS در آنِ واحد از چندین Host مختلف اجرا میشود و حتی میتواند در دسترسپذیری خدمات و منابع اینترنتی بزرگترین سازمانها نیز اختلال ایجاد نماید.
این دسته از حملات برای بسیاری از شرکتها یک رخداد روزانه است؛ براساس دهمین گزارش بینالمللی زیرساختهای امنیتی، 42 درصد پاسخدهندگان در ماه شاهد بیش از 21 مورد حملهی DDoS بودند. در حالیکه در سال 2013 این مقدار 25% بوده است.
لازم به ذکر است که فقط تعداد این حملات نیست که افزایش داشته، بلکه مقیاس آنها نیز درحال گسترش است. در سال 2013، تعداد حملاتِ بیش از 100 گیگابایت بر ثانیه کمتر از 40 مورد بوده ، ولی در سال 2014 تعداد حملات بیش از 100 گیگابایت بر ثانیه به 159 مورد رسیده و بزرگترین آنها 400 گیگابایت بر ثانیه بوده است.
شبکههای سازمانی باید بهترین خدمات جلوگیری از حملات DDoS را انتخاب کنند تا اطمینان حاصل نمایند که از حملات DDoS جلوگیری میگردد و شبکهی ایشان تحت محافظت است.
انواع حملات DDoS
گونههای مختلف این حملات تفاوتهای زیادی دارند ولی عموماً در یکی از این سه گروه گسترده دستهبندی میشوند:
حملات حجمی یا Volumetric: هدف این گونه حملات از کار انداختن زیرساخت شبکه با استفاده از پر کردن کل پهنایباند ترافیک و منابع است.
حملات بر پایه TCP: مهاجمان با سوء استفاده از حالت Stateful طبیعی پروتکل TCP ، منابع سرورها، Load-Balancerها و فایروالها را مختل میکنند.
حملات لایهی برنامههای کاربردی یا حملات Application layer: هدف اینگونه حملات قسمتی از یک برنامهی کاربردی یا سرویسهای لایهی هفتم است.
حملات حجمی همچنان شایعترین گونه از انواع حملات DDoS میباشند ولی حملاتی که هر سه نوع را ترکیب نموده و به افزایش مدتزمان و مقیاس حمله ختم میشوند، در حال شیوع هستند.
محرکهای اصلی حملات DDoS همچنان ثابت باقی ماندهاند:
امور مربوط به سیاست و ایدئولوژی افراد
خرابکاری و بازیهای آنلاین
نکته جالب توجه اینجاست که گیمرها ممکن است تنها به منظور دستیابی به برتری رقابتی در بازی و برندهشدن در یک بازی آنلاین، زیرساخت آن بازی را مورد حملهی DDoS قرار دهند.
علیرغم اینکه DDoS سلاح موردعلاقهی تروریستها نیز میباشد، برای باجگیری یا ایجاد تداخل در عملیاتهای یک رقیب نیز از آن استفاده میشود.
استفاده از حملات DDoS بهعنوان یک تاکتیک انحرافی نیز رو به افزایش است. برای مثال در حملات Advanced Persistent Threat یا به اختصار APT، درحالی که دادههای دزدیده شده برداشت میشوند، از DDoS بهعنوان یک حملهی انحرافی در برابر شبکه استفاده میگردد.
با توجه به این که جامعهی هکرها ابزارهای پیچیده و پیشرفتهی حمله را، در پکیجهای نرمافزارهای قابلدانلودی که استفاده از آنها آسان است، قرار میدهند؛ افرادی که از چگونگی این کار این برنامه ها نیز آگاهی کافی ندارند، میتوانند با خرید این نرمافزارها توانایی آغاز و کنترل حملات DDoS را به دست آورند.
شرایط نیز رفتهرفته درحال بدترشدن است چرا که مهاجمان هر چیزی را (از کنسولهای بازی گرفته تا روترها و مودمها) به خدمت میگیرند تا حجم ترافیک حملهای که میتوانند ایجاد کنند را افزایش دهند.
این دستگاهها دارای ویژگیهای شبکهای میباشند که بهصورت پیشفرض فعال شده و از حسابهای کاربری و رمزهای عبور پیشفرض استفاده میکنند، از همینرو برای حملات DDoS اهداف سادهای هستند. اکثر آنها بصورت (Universal Plug and Play (UPnP نیز هستند که از زیربنای پروتکلها میتوان سوء استفاده نمود.
شرکت Akami Technologies تعداد 4.1 میلیون دستگاه Internet-Facing UPnP پیدا نمود که بهصورت بالقوه در خطر سوء استفاده قرارگرفتن در Reflection Typeهای حملات DDoS قرار دارند. تعداد فزایندهی دستگاههای متصل به اینترنت، با امنیت پایین و یا دستکاریشده، توانایی مهاجمان را برای ایجاد حملاتی که بیش از پیش قدرتمند باشند، افزایش میدهد.
شرکتها میتوانند با چک کردن هزینهی Downtime حملات DDoS خود، از وبسایت خود در برابر حملات آینده محافظت نمایند.
روش جلوگیری از حملات DDoS
محافظت از دستگاهها و خدمات Internet-Facing، هم به کمک در حفظ امنیت اینترنت بهعنوان شبکهای مجزا مربوط است و هم به کاهش تعداد دستگاههایی که میتوان آنها را در یک حملهی DDoS بهکار گرفت.
تست و آزمایش مداوم یکی از بهترین روشهای جدی در خصوص یافتن انواع آسیبپذیریهای برنامههای کاربردی تحت وب میباشد. پروتکلهای اصلی که هکرها برای ایجاد ترافیک DDoS از آنها
سوء استفاده مینمایند NTP، DNS، SSDP، Chargen، SNMP و DVMRP میباشند؛ هر خدماتی که از این پروتکلها استفاده میکند باید با دقت تنظیم شده و بر روی سرورهای امنشدهی اختصاصی اجرا گردد.
برای مثال سازمانهایی که از یک سرور DNS استفاده میکنند باید از راهنمای پیاده سازی DNS ایمن NIST’s Special Publication 800-81 استفاده نمایند، همچنین سایت Network Time Protocol درخصوص امنیت سرورهای NTP مشاوره میدهد.
تعداد زیادی از حملات به این دلیل به نتیجه میرسند که مهاجمان میتوانند با Spoofed Source IPها (IPهای گمراه کننده) ترافیک ایجاد کنند. سازمانها باید همانطور که در اسناد BCP 38 و BCP 84 از IETF Best Common Practices آورده شده است، از فیلترهای Anti-Spoofing استفاده نمایند تا از اقدام هکرها برای ارسال Packetهایی که ادعا میکنند از شبکهی دیگری نشأت گرفتهاند، جلوگیری بهعمل آورند.
نمیتوان تمام گونههای مختلف حملات DDoS را پیشبینی و از وقوع آنها پیشگیری نمود، حتی مهاجمی که منابع محدودی در اختیار داشته باشد نیز، میتواند حجم ترافیک موردنیاز را برای از پا در آوردن و یا بهشدت تداخل ایجاد کردن در سایتهای بزرگ و بهرهمند از امنیت بالا، ایجاد نماید.
با اینکه عملاً محو نمودن و کاستن از خسارتهای حملات DDoS غیرممکن است، کلید کاهش آنها در بلندمدت اطمینان حاصل نمودن از تنظیمات صحیح دستگاهها و خدمات است تا مهاجمان نتوانند خدماتی که در دسترس عموم هستند را بهکار گرفته و از آنها سوء استفاده کنند. با کمک به دیگر سازمانها در اطمینان حاصل نمودن از این امر، هر سازمان به خود نیز کمک مینماید. بدین منظور یک سازمان همواره باید از وجود نهایت امنیت برای شبکههای سازمانی خود اطمینان حاصل نموده و تمرکز خود را برروی آن قرار دهد.
برای مثال سازمانهایی که از یک سرور DNS استفاده میکنند باید از راهنمای پیاده سازی DNS ایمن NIST’s Special Publication 800-81 استفاده نمایند، همچنین سایت Network Time Protocol درخصوص امنیت سرورهای NTP مشاوره میدهد.
تعداد زیادی از حملات به این دلیل به نتیجه میرسند که مهاجمان میتوانند با Spoofed Source IPها (IPهای گمراه کننده) ترافیک ایجاد کنند. سازمانها باید همانطور که در اسناد BCP 38 و BCP 84 از IETF Best Common Practices آورده شده است، از فیلترهای Anti-Spoofing استفاده نمایند تا از اقدام هکرها برای ارسال Packetهایی که ادعا میکنند از شبکهی دیگری نشأت گرفتهاند، جلوگیری بهعمل آورند.
نمیتوان تمام گونههای مختلف حملات DDoS را پیشبینی و از وقوع آنها پیشگیری نمود، حتی مهاجمی که منابع محدودی در اختیار داشته باشد نیز، میتواند حجم ترافیک موردنیاز را برای از پا در آوردن و یا بهشدت تداخل ایجاد کردن در سایتهای بزرگ و بهرهمند از امنیت بالا، ایجاد نماید.
با اینکه عملاً محو نمودن و کاستن از خسارتهای حملات DDoS غیرممکن است، کلید کاهش آنها در بلندمدت اطمینان حاصل نمودن از تنظیمات صحیح دستگاهها و خدمات است تا مهاجمان نتوانند خدماتی که در دسترس عموم هستند را بهکار گرفته و از آنها سوء استفاده کنند. با کمک به دیگر سازمانها در اطمینان حاصل نمودن از این امر، هر سازمان به خود نیز کمک مینماید. بدین منظور یک سازمان همواره باید از وجود نهایت امنیت برای شبکههای سازمانی خود اطمینان حاصل نموده و تمرکز خود را برروی آن قرار دهد.
اولین نسخهی چارچوب امنیت سایبری National Institute of Standards and Technology یا به اختصار NIST CSF در سال 2014 به منظور ارائه راهنمایی به سازمانهایِ خواهان تقویت دفاع امنیت سایبری، انتشار یافت. این نسخه به درخواست رئیس جمهور وقت، باراک اوباما و به دست متخصصین امنیت سایبریِ وابسته به حکومت، دانشگاهیان و صنایع مختلف ایجاد شد و پس از آن در دولت ترامپ به سیاست دولت فدرال تبدیل شد.
در حالی که اکثریت قریب به اتفاق سازمانها به اهمیت تقویت دفاع امنیت سایبری پی بردهاند اما این تلاش مشترک در جهت بهبود امنیت سایبری در تمامی سازمانها و همچنین تطبیق و پیادهسازی این چارچوب، در عمل کار بسیار دشواری میباشد. البته لازم به ذکر است که محتوای NIST CSF به صورت رایگان در دسترس میباشد.
5 مرحله برای به وقوع پیوستن NIST CSF در یک سازمان
مشخص نمودن اهداف
حتی قبل از فکر کردن در مورد پیادهسازی NIST CSF، هدف از این پیادهسازی باید مشخص باشد. اولین مانعی که بسیاری از سازمانها با آن روبرو هستند، به توافق رسیدن در مورد سطوح تحمل ریسک (Risk Tolerance) در سازمان است، زیرا اغلب اختلاف نظرهای میان متخصصان IT و مدیران ارشد پیرامون تعریف سطح قابل قبول ریسک است.
بهتر است با تهیه پیشنویس توافق قطعی در سازمان، دقیقا مشخص شود که تا چه سطحی از ریسک قابل قبول میباشد، زیرا توافق تمامی اعضا در سازمان بسیار حائز اهمیت است. همچنین برآورد هزینه و مشخص نمودن اولویتهای مهم در پیادهسازی و نصب در آن دپارتمانها نیز باید مد نظر قرار گیرد.
واضح است که آغاز نمودن کار با یک دپارتمان یا زیرمجموعهای از دپارتمانها معقولانهتر خواهد بود و میتوان با اجرای نسخهی آزمایشی برنامه به کم و کاستیهای آن پی برد و همچنین ابزارها و شیوههای مناسب را برای پیادهسازی گستردهتر برنامه شناسایی نمود. با این روش برنامههای بیشتری برای پیادهسازیهای گستردهتر تهیه شده و هزینهی آن با دقت بالاتری برآورد میشود.
تهیه یک پروفایل دقیق
گام بعدی، اجرای آزمایشی آن Framework به صورت تخصصیتر و برای پاسخگویی به نیازهای خاص سازمان میباشد. لایه های پیاده سازی چارچوب مورد نظر به درک موقعیت فعلی سازمان و تعیین هدف مناسب برای آن سازمان کمک خواهند کرد. این گام به سه حوزه زیر تقسیم میشود:
فرایند مدیریت ریسک یا همان Risk Management Process
برنامه مدیریت یکپارچه ریسک یا همان Integrated Risk Management Program
مشارکت خارجی یا همان External Participation
مانند بسیاری از NIST CSFها، این حوزهها نیز نباید به صورت قطعی در نظر گرفته شوند و میتوانند مطابق با نیازهای خاص هر سازمان دستخوش تغییرات شوند، علاوه بر آن میتوان آنها را بر اساس افراد، فرایند و ابزار تنظیم نمود و یا دستهبندیهای خاص دیگری را به Framework اضافه کرد.
هریک از این حوزهها از لایه اول تا چهارم اجرا میشود:
سطح 1 – جزئی: به طور کلی یک وضعیت امنیت سایبری متناقض و واکنش پذیر را نشان میدهد.
سطح 2- در نظر گرفتن ریسک: در این سطح، مدیریت ریسک تا حدودی صورت میپذیرد اما برنامهریزی ثابت است.
سطح 3– تکرارپذیری: استانداردهای CSF در سطح سازمان و Policy سازگار را نشان میدهد.
سطح 4 –تطبیق پذیری: این لایه تهدید را به صورت فعال و آیندهنگرانه تشخیص داده و پیشبینی مینماید.
سطوح بالاتر، پیادهسازی کاملتر استانداردهای CSF را رقم خواهند زد اما اختصاصی ساختن این سطوح، سازگاری آنها را با اهداف سازمان تضمین مینماید. با استفاده از سفارشیسازی این لایهها، اهداف سازمان را تعیین کرده و پیش از آغاز به پیادهسازی از موافقت تمامی سهامداران اصلی اطمینان حاصل شود. موثرترین پیادهسازیها با دقت بالایی برای کسب وکارهای خاص طراحی شدهاند.
ارزیابی موقعیت فعلی
اکنون وقت آن است تا ارزیابی ریسک به صورت دقیق انجام شود، به طوری که میتوان حالتی خاص را ایجاد نمود. ارزیابی خطر به صورت مستقل و شناسایی ابزارهای نرمافزاری که در رسیدن به اهداف سازمان موثر میباشند و همچنین آموزش کارکنان برای استفاده از آنها و یا استفاده از یک Third-Party به منظور ارزیابی میزان ریسک سازمان، بسیار مثمر ثمر خواهند بود. بسیار مهم است که افراد دخیل در ارزیابی میزان ریسک، هیچ اطلاعی از اهداف مد نظر سازمان نداشته باشند.
نتایج نهایی پیش از اعلام به سهامداران نهایی باید یکپارچه شده و اعتبارسنجی گردند. در پایان این فرایند، سازمان باید به درک روشنی از ریسک امنیت سایبری در عملیات سازمانی، داراییهای سازمان و اشخاص دست یافته باشد، همچنین آسیبپذیریها و تهدیدها باید شناسایی شده و بطور کامل مستند گردند.
آنالیز اختلاف بین نتایج و شناسایی اقدامات ضروری
با مطلع بودن از خطرات امنیت سایبری و تاثیرات تجاری بالقوه برای سازمان، میتوان
در حالی که اکثریت قریب به اتفاق سازمانها به اهمیت تقویت دفاع امنیت سایبری پی بردهاند اما این تلاش مشترک در جهت بهبود امنیت سایبری در تمامی سازمانها و همچنین تطبیق و پیادهسازی این چارچوب، در عمل کار بسیار دشواری میباشد. البته لازم به ذکر است که محتوای NIST CSF به صورت رایگان در دسترس میباشد.
5 مرحله برای به وقوع پیوستن NIST CSF در یک سازمان
مشخص نمودن اهداف
حتی قبل از فکر کردن در مورد پیادهسازی NIST CSF، هدف از این پیادهسازی باید مشخص باشد. اولین مانعی که بسیاری از سازمانها با آن روبرو هستند، به توافق رسیدن در مورد سطوح تحمل ریسک (Risk Tolerance) در سازمان است، زیرا اغلب اختلاف نظرهای میان متخصصان IT و مدیران ارشد پیرامون تعریف سطح قابل قبول ریسک است.
بهتر است با تهیه پیشنویس توافق قطعی در سازمان، دقیقا مشخص شود که تا چه سطحی از ریسک قابل قبول میباشد، زیرا توافق تمامی اعضا در سازمان بسیار حائز اهمیت است. همچنین برآورد هزینه و مشخص نمودن اولویتهای مهم در پیادهسازی و نصب در آن دپارتمانها نیز باید مد نظر قرار گیرد.
واضح است که آغاز نمودن کار با یک دپارتمان یا زیرمجموعهای از دپارتمانها معقولانهتر خواهد بود و میتوان با اجرای نسخهی آزمایشی برنامه به کم و کاستیهای آن پی برد و همچنین ابزارها و شیوههای مناسب را برای پیادهسازی گستردهتر برنامه شناسایی نمود. با این روش برنامههای بیشتری برای پیادهسازیهای گستردهتر تهیه شده و هزینهی آن با دقت بالاتری برآورد میشود.
تهیه یک پروفایل دقیق
گام بعدی، اجرای آزمایشی آن Framework به صورت تخصصیتر و برای پاسخگویی به نیازهای خاص سازمان میباشد. لایه های پیاده سازی چارچوب مورد نظر به درک موقعیت فعلی سازمان و تعیین هدف مناسب برای آن سازمان کمک خواهند کرد. این گام به سه حوزه زیر تقسیم میشود:
فرایند مدیریت ریسک یا همان Risk Management Process
برنامه مدیریت یکپارچه ریسک یا همان Integrated Risk Management Program
مشارکت خارجی یا همان External Participation
مانند بسیاری از NIST CSFها، این حوزهها نیز نباید به صورت قطعی در نظر گرفته شوند و میتوانند مطابق با نیازهای خاص هر سازمان دستخوش تغییرات شوند، علاوه بر آن میتوان آنها را بر اساس افراد، فرایند و ابزار تنظیم نمود و یا دستهبندیهای خاص دیگری را به Framework اضافه کرد.
هریک از این حوزهها از لایه اول تا چهارم اجرا میشود:
سطح 1 – جزئی: به طور کلی یک وضعیت امنیت سایبری متناقض و واکنش پذیر را نشان میدهد.
سطح 2- در نظر گرفتن ریسک: در این سطح، مدیریت ریسک تا حدودی صورت میپذیرد اما برنامهریزی ثابت است.
سطح 3– تکرارپذیری: استانداردهای CSF در سطح سازمان و Policy سازگار را نشان میدهد.
سطح 4 –تطبیق پذیری: این لایه تهدید را به صورت فعال و آیندهنگرانه تشخیص داده و پیشبینی مینماید.
سطوح بالاتر، پیادهسازی کاملتر استانداردهای CSF را رقم خواهند زد اما اختصاصی ساختن این سطوح، سازگاری آنها را با اهداف سازمان تضمین مینماید. با استفاده از سفارشیسازی این لایهها، اهداف سازمان را تعیین کرده و پیش از آغاز به پیادهسازی از موافقت تمامی سهامداران اصلی اطمینان حاصل شود. موثرترین پیادهسازیها با دقت بالایی برای کسب وکارهای خاص طراحی شدهاند.
ارزیابی موقعیت فعلی
اکنون وقت آن است تا ارزیابی ریسک به صورت دقیق انجام شود، به طوری که میتوان حالتی خاص را ایجاد نمود. ارزیابی خطر به صورت مستقل و شناسایی ابزارهای نرمافزاری که در رسیدن به اهداف سازمان موثر میباشند و همچنین آموزش کارکنان برای استفاده از آنها و یا استفاده از یک Third-Party به منظور ارزیابی میزان ریسک سازمان، بسیار مثمر ثمر خواهند بود. بسیار مهم است که افراد دخیل در ارزیابی میزان ریسک، هیچ اطلاعی از اهداف مد نظر سازمان نداشته باشند.
نتایج نهایی پیش از اعلام به سهامداران نهایی باید یکپارچه شده و اعتبارسنجی گردند. در پایان این فرایند، سازمان باید به درک روشنی از ریسک امنیت سایبری در عملیات سازمانی، داراییهای سازمان و اشخاص دست یافته باشد، همچنین آسیبپذیریها و تهدیدها باید شناسایی شده و بطور کامل مستند گردند.
آنالیز اختلاف بین نتایج و شناسایی اقدامات ضروری
با مطلع بودن از خطرات امنیت سایبری و تاثیرات تجاری بالقوه برای سازمان، میتوان
فاصله میان نتایج را آنالیز نمود، لازم به ذکر است که هدف، مقایسهی نتایج واقعی با نتایج مورد انتظار میباشد. ممکن است به منظور سادهسازی فهم نتایج، نیاز به تهیه Heat Map باشد، در واقع Heat Map یانقشههای حرارتی، دادههای گرافیکی و رنگی هستند که ما را قادر میسازند رفتار کاربران را شناسایی کنیم. نحوه کار نیز به این صورت است که هر گونه تفاوت قابل ملاحظه، بلافاصله مناطقی را برجسته میسازد که تمرکز باید بر روی آنها باشد.
از این پس تلاش باید بر روی برطرف نمودن فاصله میان نتایج به دست آمده و نتایج مورد انتظار باشد. برای رسیدن به این هدف، طی مذاکره با سهامداران، باید اقداماتی در جهت از بین بردن این فاصله و رسیدن به اولویتها مورد نظر قرار گیرد.
الزامات خاص پروژه، در نظر گرفتن بودجه و سطح کارکنان همه بر برنامهی مورد نظر تاثیرگذار خواهند بود.
پیادهسازی یک طرح عملیاتی
با یک تصویر واضح از صحت دفاع امنیتی سایبری فعلی، مجموعهای از اهداف سازمانی، تجزیه و تحلیل جامع فاصله میان نتایج واقعی و نتایج مورد انتظار و مجموعهای از اقدامات اصلاحی، نهایتا منجر به پیادهسازی NIST CSF بصورت مطلوب خواهد شد. از اولین پیادهسازی به عنوان فرصتی برای مستند کردن فرایندها و ایجاد موارد آموزشی که در پیادهسازیهای گستردهتر مورد استفاده قرار میگیرد، استفاده نمایید.
صرفا پیادهسازی، پایان راه نمیباشد و پس از پیادهسازی لازم است که به منظور حصول اطمینان از عملکرد آن، کارایی و چارچوب امنیت سایبری آن مکررا مورد ارزیابی و بررسی قرار گیرد.
روند اعتبارسنجی و تکرار فرایند باید به صورت مداوم و مستمر انجام پذیرد و سهامداران و تصمیم گیرندگان اصلی باید به صورت مداوم در جریان ریز امور قرار بگیرد. برای حداکثر بهرهوری سازمان، پیادهسازی باید تا جایی که امکان دارد تسهیل گشته و NIST CSF هر چه بیشتر برای تطابق با سازمان شما، سفارشی گردد.
از این پس تلاش باید بر روی برطرف نمودن فاصله میان نتایج به دست آمده و نتایج مورد انتظار باشد. برای رسیدن به این هدف، طی مذاکره با سهامداران، باید اقداماتی در جهت از بین بردن این فاصله و رسیدن به اولویتها مورد نظر قرار گیرد.
الزامات خاص پروژه، در نظر گرفتن بودجه و سطح کارکنان همه بر برنامهی مورد نظر تاثیرگذار خواهند بود.
پیادهسازی یک طرح عملیاتی
با یک تصویر واضح از صحت دفاع امنیتی سایبری فعلی، مجموعهای از اهداف سازمانی، تجزیه و تحلیل جامع فاصله میان نتایج واقعی و نتایج مورد انتظار و مجموعهای از اقدامات اصلاحی، نهایتا منجر به پیادهسازی NIST CSF بصورت مطلوب خواهد شد. از اولین پیادهسازی به عنوان فرصتی برای مستند کردن فرایندها و ایجاد موارد آموزشی که در پیادهسازیهای گستردهتر مورد استفاده قرار میگیرد، استفاده نمایید.
صرفا پیادهسازی، پایان راه نمیباشد و پس از پیادهسازی لازم است که به منظور حصول اطمینان از عملکرد آن، کارایی و چارچوب امنیت سایبری آن مکررا مورد ارزیابی و بررسی قرار گیرد.
روند اعتبارسنجی و تکرار فرایند باید به صورت مداوم و مستمر انجام پذیرد و سهامداران و تصمیم گیرندگان اصلی باید به صورت مداوم در جریان ریز امور قرار بگیرد. برای حداکثر بهرهوری سازمان، پیادهسازی باید تا جایی که امکان دارد تسهیل گشته و NIST CSF هر چه بیشتر برای تطابق با سازمان شما، سفارشی گردد.
یک نوجوان استرالیایی که توانست با هک کردن سرور های شرکت اپل، ۹۰ گیگابایت اطلاعات محرمانه را به چنگ بیاورد. پس از اطلاع شرکت از این حادثه، این شرکت از پلیس فدرال استرالیا خواست تا این نوجوان را تحت تعقیب قرار دهد و اکنون این نوجوان در زندان مخصوص نوجوانان در استرالیا به سر می برد.
در طی تحقیقات پلیس، دو دستگاه رایانه و یک هارد را از این نوجوان ضبط شده است. این نوجوان برای دسترسی به اطلاعات سرور ها از ویپیان استفاده کرده است، بیشترین پوشهای که در دستگاههای این نوجوان تکرار شده است، Hacky hack hack نام دارد.
مدت یک سال طول کشیده تا شرکت اپل این شکاف امنیتی را کشف کند و در این مدت هم نتوانسته بود هویت شخص حمله کننده را شناسایی کند و فقط توانست شماره سریال لپتاپی که فرد حمله کننده از آن استفاده میکند را بدست بیاورد.
این نوجوان برای انتشار اطلاعات بدست آمده را از طریق نرمافزار واتساپ اقدام کرده است و FBI و پلیس فدرال استرالیا تا این لحظه اطمینان دادهاند که اطلاعات خصوصی کاربران منتشر نشده است؛ ولی هنوز نمی دانند که چه اطلاعاتی دزدیده شده است.
#security #apple
در طی تحقیقات پلیس، دو دستگاه رایانه و یک هارد را از این نوجوان ضبط شده است. این نوجوان برای دسترسی به اطلاعات سرور ها از ویپیان استفاده کرده است، بیشترین پوشهای که در دستگاههای این نوجوان تکرار شده است، Hacky hack hack نام دارد.
مدت یک سال طول کشیده تا شرکت اپل این شکاف امنیتی را کشف کند و در این مدت هم نتوانسته بود هویت شخص حمله کننده را شناسایی کند و فقط توانست شماره سریال لپتاپی که فرد حمله کننده از آن استفاده میکند را بدست بیاورد.
این نوجوان برای انتشار اطلاعات بدست آمده را از طریق نرمافزار واتساپ اقدام کرده است و FBI و پلیس فدرال استرالیا تا این لحظه اطمینان دادهاند که اطلاعات خصوصی کاربران منتشر نشده است؛ ولی هنوز نمی دانند که چه اطلاعاتی دزدیده شده است.
#security #apple
استخدام مدیر سیستم لینوکس ( Linux SysAdmin )
راهکارهای همراه کارینا
#تهران
توضیحات موقعیت شغلی :
تسلط کامل بر روی سیستم عامل لینوکس , کرنل , فایل سیستم
تجربه کاری در محیط های توسعه و نگهداری Devops
آشنایی کامل با پیکر بندی سرویس های تحت لینوکس و شبکه نظیر DNS و Webserver
محل کار : تهران
حداقل سابقه کار : دو سال
نوع همکاری : تمام وقت
حدود حقوق ماهیانه : توافقی
حداقل مدرک تحصیلی : مهم نیست
وضعیت نظام وظیفه آقایان : مهم نیست
جنسیت مورد نظر : فرقی نمی کند
درباره شرکت :
راهکارهای همراه کارینا اجراکنندهی پروژههای تلکام، ارائهی خدمات نرمافزاری و اپلیکیشنهای موبایل، به عنوان یکی از شرکت های ارائه دهنده خدمات ارزش افزوده تلفن همراه، در اکثر حوزههای فعال و پرمخاطب مذکور فعال بوده و سرویسهای متعدد و متنوعی را متناسب با سلیقه، علاقمندی و نیازهای طیف گستردهای از کاربران تلفن همراه ارائه می دهد.
#jobs #linux #sys_admin @unixmens
راهکارهای همراه کارینا
#تهران
توضیحات موقعیت شغلی :
تسلط کامل بر روی سیستم عامل لینوکس , کرنل , فایل سیستم
تجربه کاری در محیط های توسعه و نگهداری Devops
آشنایی کامل با پیکر بندی سرویس های تحت لینوکس و شبکه نظیر DNS و Webserver
محل کار : تهران
حداقل سابقه کار : دو سال
نوع همکاری : تمام وقت
حدود حقوق ماهیانه : توافقی
حداقل مدرک تحصیلی : مهم نیست
وضعیت نظام وظیفه آقایان : مهم نیست
جنسیت مورد نظر : فرقی نمی کند
درباره شرکت :
راهکارهای همراه کارینا اجراکنندهی پروژههای تلکام، ارائهی خدمات نرمافزاری و اپلیکیشنهای موبایل، به عنوان یکی از شرکت های ارائه دهنده خدمات ارزش افزوده تلفن همراه، در اکثر حوزههای فعال و پرمخاطب مذکور فعال بوده و سرویسهای متعدد و متنوعی را متناسب با سلیقه، علاقمندی و نیازهای طیف گستردهای از کاربران تلفن همراه ارائه می دهد.
#jobs #linux #sys_admin @unixmens
استخدام کارشناس devops
پارس پویش فن آور
تهران
توضیحات موقعیت شغلی :
Expertise in Scripting (BASH, Python, etc.) to build required automation Familiar with TCP/IP and Networking (Network+) Familiar with source control tools (git), containers, virtualization , infrastructure automation Contribute to the development, maintenance, usage of deployment task automation (OS, database services, virtual networks,other platform services) Have experience with SQL, NoSQL databases Thorough knowledge in Linux based systems (LPIC-2) additionall Being Familiar with Radius and Diameter protocols Being Familiar with LDAP (OpenLDAP and Active Directory) protocol Being Familiar with SNMP
#jobs #linux #sys_admin #devops @unixmens
پارس پویش فن آور
تهران
توضیحات موقعیت شغلی :
Expertise in Scripting (BASH, Python, etc.) to build required automation Familiar with TCP/IP and Networking (Network+) Familiar with source control tools (git), containers, virtualization , infrastructure automation Contribute to the development, maintenance, usage of deployment task automation (OS, database services, virtual networks,other platform services) Have experience with SQL, NoSQL databases Thorough knowledge in Linux based systems (LPIC-2) additionall Being Familiar with Radius and Diameter protocols Being Familiar with LDAP (OpenLDAP and Active Directory) protocol Being Familiar with SNMP
#jobs #linux #sys_admin #devops @unixmens
استخدام Data Engineer
توضیحات موقعیت شغلی :
Qualifications for Data EngineerWe are looking for a candidate with 1+ years of experience in a Data Engineer role,
who has Bachelor’s in Computer Science or another quantitative field.
She/He should also have experience using the following software/tools:Big data tools: Hadoop (YARN, HDFS), Spark, Kafka, etc.
Relational SQL and NoSQL databases, including Postgres and Cassandra.
Data pipeline and workflow management tools: Airflow, Luigi, etc.
Stream-processing systems: Storm, Spark-Streaming, etc.
Object-oriented/object function scripting languages: Python, etc.
Experience building and optimizing data ingestion pipelines
Being comfortable with working on Linux operated machines.
A successful history of manipulating, processing and extracting value from large disconnected datasets.
Strong project management and organizational skills.
Experience supporting and working with cross-functional teams in a dynamic environment. About TAP30 TAP30 is a fast growing peer to peer Tech Company connecting drivers and riders via mobile application. We work hard and we love what we do. We actually have fun at work, have a really cool office and learn new things every day. We work in transportation industry, enriching the lives of our drivers and customers
محل کار : تهران
حداقل سابقه کار : یک سال
نوع همکاری : تمام وقت
حدود حقوق ماهیانه : توافقی
حداقل مدرک تحصیلی : کارشناسی ( لیسانس )
وضعیت نظام وظیفه آقایان : پایان خدمت
جنسیت مورد نظر : فرقی نمی کند
درباره شرکت :
تپسی (TAP30) یک سرویس هوشمند درخواست تاکسی در ایران است. تپسی از طریق اپلیکیشن هوشمند موبایل شما را با سفیران (رانندگان) مرتبط می سازد. شما به راحتی، با دو کلیک میتوانید درخواست خودرو دهید، خودرویی که شما را با تجربه ای متفاوت از حمل و نقل به مقصد خواهد رساند. میلاد منشی پور (Managing Director) با همکاری دکتر حمید مهینی (Technical Director) و هومن دمیرچی (Director of Operations) شرکت تپسی را با جذب نیروی متخصص در بخش فناوری اطلاعات، بازاریابی و آموزش راهاندازی کردند.
#jobs #data_engineer @unixmens
توضیحات موقعیت شغلی :
Qualifications for Data EngineerWe are looking for a candidate with 1+ years of experience in a Data Engineer role,
who has Bachelor’s in Computer Science or another quantitative field.
She/He should also have experience using the following software/tools:Big data tools: Hadoop (YARN, HDFS), Spark, Kafka, etc.
Relational SQL and NoSQL databases, including Postgres and Cassandra.
Data pipeline and workflow management tools: Airflow, Luigi, etc.
Stream-processing systems: Storm, Spark-Streaming, etc.
Object-oriented/object function scripting languages: Python, etc.
Experience building and optimizing data ingestion pipelines
Being comfortable with working on Linux operated machines.
A successful history of manipulating, processing and extracting value from large disconnected datasets.
Strong project management and organizational skills.
Experience supporting and working with cross-functional teams in a dynamic environment. About TAP30 TAP30 is a fast growing peer to peer Tech Company connecting drivers and riders via mobile application. We work hard and we love what we do. We actually have fun at work, have a really cool office and learn new things every day. We work in transportation industry, enriching the lives of our drivers and customers
محل کار : تهران
حداقل سابقه کار : یک سال
نوع همکاری : تمام وقت
حدود حقوق ماهیانه : توافقی
حداقل مدرک تحصیلی : کارشناسی ( لیسانس )
وضعیت نظام وظیفه آقایان : پایان خدمت
جنسیت مورد نظر : فرقی نمی کند
درباره شرکت :
تپسی (TAP30) یک سرویس هوشمند درخواست تاکسی در ایران است. تپسی از طریق اپلیکیشن هوشمند موبایل شما را با سفیران (رانندگان) مرتبط می سازد. شما به راحتی، با دو کلیک میتوانید درخواست خودرو دهید، خودرویی که شما را با تجربه ای متفاوت از حمل و نقل به مقصد خواهد رساند. میلاد منشی پور (Managing Director) با همکاری دکتر حمید مهینی (Technical Director) و هومن دمیرچی (Director of Operations) شرکت تپسی را با جذب نیروی متخصص در بخش فناوری اطلاعات، بازاریابی و آموزش راهاندازی کردند.
#jobs #data_engineer @unixmens
استخدام Linux Administrator
مهندسی تحقیق و توسعه ارتباطات صمیم
تهران
توضیحات موقعیت شغلی :
دارای تجربه کاری در زمینه Linux Administration
دارای تجربه در مدیریت سیستمهای سرور مبتنی بر ویندوز
دارای مهارت و تجربه کاری در Linux shell scripting
ترجیحا دارای مهارت در برنامهنویسی python
روابط عمومی بالا و با انگیزه
توانایی برقراری ارتباط موثر با همکاران
آشنایی با برنامهنویسی وب (back end) مزیت محسوب میشود .
همچنین، علاقهمند به یادگیری و پیشرفت کاری
مزایا:
بیمه تامین اجتماعی
بیمه تکمیلی
حقوق و کارانه مناسب
محیطی پویا و حرفهای و دوستانه
گروه مهندسی صمیم مشتاقانه میزبان افراد بااستعداد و خلاق و ماهر میباشد .
محل کار : تهران
حداقل سابقه کار : مهم نیست
نوع همکاری : تمام وقت
حدود حقوق ماهیانه : توافقی
حداقل مدرک تحصیلی : مهم نیست
وضعیت نظام وظیفه آقایان : مهم نیست
جنسیت مورد نظر : فرقی نمی کند
درباره شرکت :
شرکت مهندسی تحقیق و توسعه ارتباطات صمیم رایانه، در بهار سال 1379 با هدف تحقیق و تولید در زمینههای الکترونیک، مخابرات و IT تأسیس گردید و با شناخت نیازهای ملی و استفاده از پتانسیلهای علمی کشور توانست گامی مؤثر در بومی سازی دانش روز دنیا بردارد. این شرکت دانش بنیان، با بیش از 100 نیروی متخصص و اعمال کنترلهای کیفی دقیق، طی مدت کوتاهی موفق به طراحی و تولید بیش از 130 محصول High Tech با استانداردهای بینالمللی در حوزه ICT شده است که بیانگر تلاش تیم متخصص و پویای شرکت در تحقق نیاز نهادهای مرتبط است. هم اکنون شرکت مهندسی تحقیق و توسعه ارتباطات صمیم رایانه در مسیر تعالی و تحقق اهداف خود با شکلگیری گروه صمیم فعالیتهای خود را در چهار حوزه ذیل دنبال می نماید: تجهیزات پیشرفته صدا و تصویر (Broadcast) سیستم های تلویزیون تعاملی (IPTV/OTT) سیستم های هوشمند پلاک خوان، کنترل تردد و سرعت (ITS) سیستم برنامه ریزی منابع سازمانی ( ERP ) سیستم مدیریت شبکه ( NMS
#jobs #linux #sys_admin @unixmens
مهندسی تحقیق و توسعه ارتباطات صمیم
تهران
توضیحات موقعیت شغلی :
دارای تجربه کاری در زمینه Linux Administration
دارای تجربه در مدیریت سیستمهای سرور مبتنی بر ویندوز
دارای مهارت و تجربه کاری در Linux shell scripting
ترجیحا دارای مهارت در برنامهنویسی python
روابط عمومی بالا و با انگیزه
توانایی برقراری ارتباط موثر با همکاران
آشنایی با برنامهنویسی وب (back end) مزیت محسوب میشود .
همچنین، علاقهمند به یادگیری و پیشرفت کاری
مزایا:
بیمه تامین اجتماعی
بیمه تکمیلی
حقوق و کارانه مناسب
محیطی پویا و حرفهای و دوستانه
گروه مهندسی صمیم مشتاقانه میزبان افراد بااستعداد و خلاق و ماهر میباشد .
محل کار : تهران
حداقل سابقه کار : مهم نیست
نوع همکاری : تمام وقت
حدود حقوق ماهیانه : توافقی
حداقل مدرک تحصیلی : مهم نیست
وضعیت نظام وظیفه آقایان : مهم نیست
جنسیت مورد نظر : فرقی نمی کند
درباره شرکت :
شرکت مهندسی تحقیق و توسعه ارتباطات صمیم رایانه، در بهار سال 1379 با هدف تحقیق و تولید در زمینههای الکترونیک، مخابرات و IT تأسیس گردید و با شناخت نیازهای ملی و استفاده از پتانسیلهای علمی کشور توانست گامی مؤثر در بومی سازی دانش روز دنیا بردارد. این شرکت دانش بنیان، با بیش از 100 نیروی متخصص و اعمال کنترلهای کیفی دقیق، طی مدت کوتاهی موفق به طراحی و تولید بیش از 130 محصول High Tech با استانداردهای بینالمللی در حوزه ICT شده است که بیانگر تلاش تیم متخصص و پویای شرکت در تحقق نیاز نهادهای مرتبط است. هم اکنون شرکت مهندسی تحقیق و توسعه ارتباطات صمیم رایانه در مسیر تعالی و تحقق اهداف خود با شکلگیری گروه صمیم فعالیتهای خود را در چهار حوزه ذیل دنبال می نماید: تجهیزات پیشرفته صدا و تصویر (Broadcast) سیستم های تلویزیون تعاملی (IPTV/OTT) سیستم های هوشمند پلاک خوان، کنترل تردد و سرعت (ITS) سیستم برنامه ریزی منابع سازمانی ( ERP ) سیستم مدیریت شبکه ( NMS
#jobs #linux #sys_admin @unixmens
استخدام مدیر NOC
رایانش ابری پیشرو
تهران
توضیحات موقعیت شغلی :
ما برای تکمیل تیم فنی خود برای محصولی جدید با اهداف بلند مدت، در جست و جوی فردی توانا هستیم تا بتوانیم محصولی با کیفیت هرچه بیشتر تولید کنیم. یادگیری و کسب تجربه از طریق حل کردن چالش ها در حوزه های مختلف، یکی از فاکتورهای کار ما خواهد بود.
توانایی ها :
مسلط به لینوکس LPIC2
توان طراحی و توسعه سرویسهای زیرساختی
توان Clustering و High Availability و Load Balancing در سرویسهای زیرساختی
تسلط بر Scripting با استفاده از Bash یا Python
آشنایی کامل با مفاهیم شبکه
آشنایی کامل با تجهیزات سیسکو
توانایی مدیریت سرورهای لینوکسی و ویندوزی
توانایی ارزیابی و مدیریت ریسکهای امنیتی
تسلط بر نرمافزارهای مانیتورینگ دیتاسنتر مانند Zabbix, SolarWinds, Cacti
توانایی عیبیابی مشکلات سختافزاری و نرمافزاری پیش آمده
آشنایی با OpenStack و مجازیسازی
کار ما یک کار تیمی و بر اساس فریمورک Agile/Scrum خواهد بود و همیشه سعی می کنیم با استاندارهای روز دنیا پیش برویم.
* با توجه به دانش بنیان بودن شرکت، امکان امریه سربازی نیز برای آقایان واجد شرایط وجود دارد.
محل کار : تهران
حداقل سابقه کار : پنج تا هشت سال
نوع همکاری : تمام وقت
حدود حقوق ماهیانه : توافقی
حداقل مدرک تحصیلی : کارشناسی ( لیسانس )
وضعیت نظام وظیفه آقایان : مهم نیست
جنسیت مورد نظر : فرقی نمی کند
درباره شرکت :
شرکت دانش بنیان رایانش ابری پیشرو، به عنوان یکی از شرکتهای ارائه دهنده راهکارهای جامع فناوری اطلاعات در حوزه خدمات ابری است و سابقه همکاری با سازمان ها و شرکت های خصوصی را دارد.
#jobs #linux #noc #sys_admin @unixmens
رایانش ابری پیشرو
تهران
توضیحات موقعیت شغلی :
ما برای تکمیل تیم فنی خود برای محصولی جدید با اهداف بلند مدت، در جست و جوی فردی توانا هستیم تا بتوانیم محصولی با کیفیت هرچه بیشتر تولید کنیم. یادگیری و کسب تجربه از طریق حل کردن چالش ها در حوزه های مختلف، یکی از فاکتورهای کار ما خواهد بود.
توانایی ها :
مسلط به لینوکس LPIC2
توان طراحی و توسعه سرویسهای زیرساختی
توان Clustering و High Availability و Load Balancing در سرویسهای زیرساختی
تسلط بر Scripting با استفاده از Bash یا Python
آشنایی کامل با مفاهیم شبکه
آشنایی کامل با تجهیزات سیسکو
توانایی مدیریت سرورهای لینوکسی و ویندوزی
توانایی ارزیابی و مدیریت ریسکهای امنیتی
تسلط بر نرمافزارهای مانیتورینگ دیتاسنتر مانند Zabbix, SolarWinds, Cacti
توانایی عیبیابی مشکلات سختافزاری و نرمافزاری پیش آمده
آشنایی با OpenStack و مجازیسازی
کار ما یک کار تیمی و بر اساس فریمورک Agile/Scrum خواهد بود و همیشه سعی می کنیم با استاندارهای روز دنیا پیش برویم.
* با توجه به دانش بنیان بودن شرکت، امکان امریه سربازی نیز برای آقایان واجد شرایط وجود دارد.
محل کار : تهران
حداقل سابقه کار : پنج تا هشت سال
نوع همکاری : تمام وقت
حدود حقوق ماهیانه : توافقی
حداقل مدرک تحصیلی : کارشناسی ( لیسانس )
وضعیت نظام وظیفه آقایان : مهم نیست
جنسیت مورد نظر : فرقی نمی کند
درباره شرکت :
شرکت دانش بنیان رایانش ابری پیشرو، به عنوان یکی از شرکتهای ارائه دهنده راهکارهای جامع فناوری اطلاعات در حوزه خدمات ابری است و سابقه همکاری با سازمان ها و شرکت های خصوصی را دارد.
#jobs #linux #noc #sys_admin @unixmens
استخدام متخصص شبکه
دژ افزار نت
تهران
توضیحات موقعیت شغلی :
شرکت دژ افزار نت جهت تکمیل کادر فنی واحد پشتیبانی و ارزیابی خود به یک متخصص شبکه با انگیزه دارای مدارک زیر :
-CCNA
-LPIC
نیازمند است.
سایت شرکت : https://dezhafzar.com
محل کار : تهران
حداقل سابقه کار : یک سال
نوع همکاری : تمام وقت
حدود حقوق ماهیانه : توافقی
حداقل مدرک تحصیلی : کارشناسی ( لیسانس )
وضعیت نظام وظیفه آقایان : پایان خدمت
جنسیت مورد نظر : فرقی نمی کند
درباره شرکت :
شرکت دژ افزار نت با حضور جمعی از نخبگان جوان که دغدغه تولید ملی و کار آفرینی داشتند و دارای یک دهه سابقه حضور حرفه ای در تولید و توسعه نرم افزار بودند، شکل گرفت.
#jobs #linux #network @unixmens
دژ افزار نت
تهران
توضیحات موقعیت شغلی :
شرکت دژ افزار نت جهت تکمیل کادر فنی واحد پشتیبانی و ارزیابی خود به یک متخصص شبکه با انگیزه دارای مدارک زیر :
-CCNA
-LPIC
نیازمند است.
سایت شرکت : https://dezhafzar.com
محل کار : تهران
حداقل سابقه کار : یک سال
نوع همکاری : تمام وقت
حدود حقوق ماهیانه : توافقی
حداقل مدرک تحصیلی : کارشناسی ( لیسانس )
وضعیت نظام وظیفه آقایان : پایان خدمت
جنسیت مورد نظر : فرقی نمی کند
درباره شرکت :
شرکت دژ افزار نت با حضور جمعی از نخبگان جوان که دغدغه تولید ملی و کار آفرینی داشتند و دارای یک دهه سابقه حضور حرفه ای در تولید و توسعه نرم افزار بودند، شکل گرفت.
#jobs #linux #network @unixmens
شرکت دژ افزار نت
دژ افزار نت - پیشرو در بومیسازی امنیت شبکه | محصولات پیشرفته امنیت سایبری
دژافزارنت: پیشرو در محصولات بومی امنیت شبکه مانند یکسوساز شبکه رایِن، سامانه مدیریت تهدیدات آریادژ، سرویس احراز هویت صوتی آوایاب، تحلیلگر لاگ آریادژ، مدیریت شبکه کیوان و سامانه مدیریت اطلاعات امنیتی باتیس. ارائهدهنده خدمات مدیریت پروژه جیرا و مدیریت دانش…
به دنبال تست آنلاین کرون تب هستید .
پس باید این سایت را ببینید :
https://crontab.guru
#crontab #online @unixmens
پس باید این سایت را ببینید :
https://crontab.guru
#crontab #online @unixmens
crontab.guru
Crontab.guru - The cron schedule expression generator
An easy to use editor for crontab schedules.