Ping Channel – Telegram
Ping Channel
16.1K subscribers
3.1K photos
592 videos
231 files
1.75K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
Forwarded from علی کیائی‌فر
طرح یک مسئله که یک چالش همه گیر است:
همه ما در شبکه های خود ناچاریم برای رفع نیازهای سازمانی از برخی نرم افزارهای بومی استفاده کنیم. مثل نرم افزارهای مالی و انبار و حقوق و دستمزد و کارگزینی و اتوماسیون اداری و ... .
هنگام انتخاب یک محصول بومی شاید پارامترهای مختلفی را درخصوص آن مورد توجه قرار دهیم. اما نکته مغفول موضوع امنیت است. در واقع مهمترین دارایی سازمان را در نرم افزارهایی قرار می دهیم که اطمینانی به امنیت آن نداریم.
همه روزه اخبار مختلفی از کشف آسیب پذیری های مختلف در نرم افزارهای مختلف از شرکتهای معتبر دنیا پخش می شود و این نقاط ضعف و آسیب پذیر بلافاصه توسط سازندگان برطرف می شوند. یقینا نرم افزارهای بومی هم پر از نقاط آسیب پذیر هستند. سئوال اینجاست واقعا چه کسی باید نقاط آسیب پذیر نرم افزارهای بومی را کشف و گزارش کند؟ ما چگونه حساس ترین اطلاعات سازمانی را در دل نرم افزارهایی قرار می دهیم که هیچگونه رفرنس امنیتی قابل اطمینانی در خصوص کارکرد آنها وجود ندارد؟
این نگرانی زمانی افزایش می یابد که متاسفانه اکثر نرم افزارهای ایرانی توسط اکثر آنتی ویروسها به عنوان ویروس شناخته می شوند. این نشان می دهد که اصول برنامه نویسی و امنیتی در تولید نرم افزار رعایت نشده است! شرکت های سازنده هم بدون پذیرفتن هرگونه مسئولیتی مشکل را به گردن خطای آنتی ویروسها می اندازند! و جالب اینجاست که کارشناسان امنیتی همیشه تسلیم می شوند و برای نرم افزارهای اداری یک Rule تعریف می کنند که با Folder نرم افزارهای اداری کاری نداشته باشد! یعنی آنتی ویروس نسبت به مهمترین دارایی های اطلاعاتی ما بی تفاوت باشد! هرچه بادا باد!
به عنوان یک کارشناس امنیتی برای حل این معضل همه گیر چه پیشنهادی دارید؟
Forwarded from Deleted Account
با سلام و احترام ؛ معمولا این خود نرم افزار و شیوه کد زدن در فایلهای اجرایی آن نیست که بعنوان ویروس شناخته میشود معمولا رفتار غیر طبیعی و اتصالات مشکوک نرم افزارها و برخی دسترسی های سیستمی نرم افزار آنتی ویروسها رو به اشتباه می اندازد. در واقع ما یک سری الگوی امنیتی مشخص الزام آور در برنامه نویسی برای رعایت الگوی امنیتی که موجب عدم شناسایی رفتار غیر معمول به وسیله آنتی ویروسها بشه نداریم.
در خصوص تهیه نرم افزارها فکر میکنم گام اول اهمیت دادن به سه موضوع اصلی بسیار مفید میتونه باشه 1-نرم افزار دارای گواهی امنیتی از مراکز معتبر ممیزی امنیتی کشور باشه 2-از تکنولوژی بروزی برای تولید استفاده کرده باشه و پلتفرم اجرای اون دارای آسیبپذیری های کمتری باشه 3-دارای تیم توسعه و پشتیبان پیگیر و پاسخگو و همچنین متعهدی باشه و نرم افزار دارای بروزرسانی های دوره ای باشه
اگر نرم افزار برای محیط داخل شبکه محلی تهیه شده با بهره بردازی از روشهای تامین امنیت مکمل مثل utm و آنتی ویروس میشه حملات insider attack رو شناسایی و کنترل کرد و از سرورهای بانک اطلاعاتی و یا سرویس دهنده وب با طراحی زونهای مناسب مثل DMZ و...و فعالسازی ips و محدودسازی دسترسی ها و همچنین کنترل در لایه 7و ایزوله کردن دسترسی ها نگرانی ها بابت آسیب پذیری های داخلی رو برطرف کرد. حتی مستقل از سطح امنیت خود نرم افزار این میتونه کارساز باشه. اما در خصوص نرم افزارهایی که در بستر شبکه گسترده مثل اینترنت استفاده میشه به جز موارد فوق باید کانال دسترسی کدگذاری شده مثل تانلینگ های مرسوم و کنترل دسترسی چندعامله صورت بگیره تا کاربر بیرونی تا سطح یک کاربر داخلی از لحاظ امنیتی شناسایی بشه.
Forwarded from Amir Torkaman
و معمولاً هم مى بايست براى اينكه اينگونه نرم افزارها به درستى به كار خود ادامه دهند، از بروز رسانى سيستم عاملهاى آنها جلوگيرى به عمل آوريم كه همين موضوع به ريسك آنها ميفزايد.
Forwarded from علی کیائی‌فر
روشهایی مثل UTM و آنتی ویروس مشکل اصلی نرم افزار رو حل نمی کنه. اینها برای تامین امنیت بستر هست که ما معمولا رعایت می کنیم. من در یک نرم افزار ایرانی وب بیس که باید روی WAN باز باشه شاهد بودم که برنامه نویس یک شاه کلید برای خودش ساخته بود که از هرجایی میتونست Login کنه! توجیهش این بود برای حل مشکلات مشتری ها ازش استفاده می کنه! منظورم وجود نقاط ضعف اینچنینی داخل نرم افزارهاست که از کنترل ما خارج هست. نمونه بارزش رو در تجربه شرکت انیاک دیدیم که چه غوغایی به پا شد!
Forwarded from علی کیائی‌فر
👍👍👍👍
دقیقا!
شرکت سازنده تاکید میکنه به هیچ وجه Update نکنید!
سئوال اصلی اینه گروه امنیتی سازمان باید
Forwarded from علی کیائی‌فر
سئوال اصلی اینه گروه امنیتی سازمان باید پیرو شرکت نرم افزاری باشه یا برعکس؟
Forwarded from PeYmAn AKB
يكجورايي مجبوري تابع شركت نرم افزاري باشي چون نياز داري بهش
Forwarded from Deleted Account
من فکر میکنم با لاگ کردن دسترسی ها روی فایروال بشه دسترسی های غیر مجاز رو شناسایی کرد و چون مثال شما وب بیس بود در نتیجه با تعریف کردن rule روی waf دسترسی برنامه نویس با شاه کلید رو هم بست. البته به شرط اینکه یکبار این لاگین انجام شده باشه.
Forwarded from Deleted Account
منم منظورم اینه که امنیت در یک نرم افزار 100 درصد نیست حتی اگه همه مراحل تست امنیتی رو گذرونده باشه. پس با تجهیزاتی مثل انواع فایروال و آنتی ویروس باید روی امنیت یک لایه مضاعف ایجاد کرد.
Forwarded from Deleted Account
مثلا یک فایروال دیتابیس میتونه درصد زیادی از حملات ناشی از ضعف امنیتی دیتابیس و طراحی نادرستش رو برطرف کنه. همونطوری که waf میتونه جلوی بیشتر حملات وب رو بگیره و فایروال جلوی دسترسی ها به پورتها را محدود کنه. همه اینا کنار هم یک تضمین مضاعف برای امنیت نرم افزاره که یک مدیر فناوری نباید از اونا چشم پوشی کنه
Forwarded from علی کیائی‌فر
وقتی شما یک Security Update نصب می کنید و کل سیستم از کار میفته دیگه چه کاری از دست شما ساخته است؟ باید به شرکت مهلت معین داد تا مشکلش رو حل کنه اگر حل نکرد؟؟؟
Forwarded from Deleted Account
مثلا شما که شاهد بودید که طرف با شاه کلیدش ورود کرد حالا دیگه یک لاگ دسترسی http دارید با مقدار پاس شده مشخص که میتونید اونو disallow کنید تا با اون شاه کلید نتونه ورود کنه دیگه.😉
Forwarded from علی کیائی‌فر
😄
و اگر شاه کلیدها چندتا بودن؟؟؟
Forwarded from Deleted Account
امنیت یه حد نسبی داره. هیچکی نمی تونه مدعی باشه مطلق اونو پیاده سازی کرده. من نظرم اینه دستگاههای مکمل امنیت به کمک مدیر میان تا جلوی درصد قابل توجه ای از ضعفهای لایه 7 و سایر لایه ها رو بگیرن. نرم افزار شما حتی اگه open source باشه امن سازی کدهاش یه تیم خبره میخواد که هیچ الگوی تعریف شده قطعی استاندرادی برای امن سازیش نداره.owasp و سایر الگوها نسبی هستند و فقط توصیه امنیتی دارند.
Forwarded from Deleted Account
مهندس کیایی فر من فکر میکنم الان بزرگترین معضل ما نداشتن تجهیزات امنیتی مکمل برای نرم افزارهای آسیب پذیرمون نیست بلکه فقدان کارشناسهای امنیتی خبره برای پیکربندی مناسب اونها با توجه به بستر شبکه و نرم افزارهای موجود و پلتفرمهای سروری سازمانها و ادارت هستش.مثلا فلان سازمان فلان فایروال رو داره فقط توش دو تا rule داره و خیالش راحته که یه فایروال داره و تموم.
Forwarded from علی کیائی‌فر
نرم افزارهای خارجی معمولا شناخته شده هستند و دائم زیر تست توسط گروه های حرفه ای هستند. اما نرم افزارهای ایرانی خیر. نرم افزارهای ایرانی نه تنها رفرنس قابل اعتماد امنیتی ندارن بلکه شما رو از نصب Security Updateها در لایه OS هم منع می کنن. نمونه بارزش رو یکی از دوستان چند وقت پیش اینجا طرح کردن که پیمانکار نرم افزار مشکل Stopشدن یک سرویس رو به مشکل سخت افزاری ربط داده بود!
Forwarded from Omid
با عرض سلام
براي غلبه بر اين مشكل به نظر تنها راه موجود تعريف فرآيند براي توليد نرم افزار هاي بومي ميباشد،زماني كه توليد يك محصول بر اساس روال هاي از پيش تعيين شده باشه،ميتوان امنيت را از زمان تهيه معماري نرم افزار تا مرحله گسترش و بروزرساني آن بعنوان يك عامل اصلي تعيين كنيم،از طرفي واحدي در سازمان بعنوان مميز داخلي (عموما بخشي از واحد امنيت سازمان)بايد بصورت دوره اي نرم افزارهاي موجود را تست كند و فيدبك آن را به واحد توسعه نرم افزار ارائه دهد.
Forwarded from FGH
شرکت پندويت، يکي از پيشگامان ارائه‌دهنده راهکارهاي مرکز داده به تازگي از آخرين دستاورد خود در زمينه توليد کابل‌هاي مسي شبکه رونمايي کرده است. اين سيستم کابل‌کشي، موسوم به رده 8 توسط شرکت بين‌المللي بازرسي اينترتک و ديگر آزمايشگاه‌ها تست و تأييد شده است. اين شرکت موفق به توليد نوعي سيستم کابل‌کشي مسي 30 متري شده است که پس از پشت سر گذاشتن تست‌هاي گوناگون توانسته استاندارد Draft را کسب کند. محصولي که در مقايسه با نمونه پيشين خود به سازمان‌ها اجازه مي‌دهد با افزايش 4 برابري پهناي باند از هر دو انتقال 25 و 40 گيگابايتي پشتيباني کنند. در واقع، کاربران صنعتي با استفاده از اين نوع سيستم کابلي مي‌توانند تمامي چالش‌هاي سرويس‌دهي توسط مرکز داده‌ها را مرتفع سازند. سيستم کابل‌کشي رده 8 پندويت، براي حمايت از داده‌هاي اترنت 25GBASE-T و 40GBASE-T در شبکه‌هايي با پهناي حداکثر 30 متري طراحي شده است. محصولي براي نسل آينده مرکز داده که راه حلي ساده، در عين حال مقرون به صرفه و جهاني براي اتصال ميان ساختارهاي end-of-row و top-of-rack است.بر اساس پيش‌بيني‌هاي انجام شده، انتظار مي‌رود استانداردهاي رده 8 و 25/40GBASE-T در سال 2016 به تصويب برسند.

آنچه پندويت تحت عنوان رده 8 سيستم کابل‌‌کشي مسي ارائه کرده است، ابتکاري است نوين جهت افزايش سرعت نصب، تست، راه‌اندازي و قابليت ارائه خدمات در سازمان‌ها. سيستم کابل‌کشي فيبري HD Flex، اتصالات فيبري PanMPO و سيستم‌هاي کابل‌کشي مسي با قطرکم همگي از جمله راهکارهاي پندويت براي رسيدن به اين مقصود هستند.به گفته کارشناسان، آخرين فناوري پندويت نقطه عطفي است قابل توجه در تاريخچه اين مجموعه که مي‌تواند پندويت را به عنوان پيشتاز جديد صنعت اترنت مطرح کند. هم‌چنين شرکت پندويت در راستاي ارتقا کيفيت و نفوذ خود در ميان کاربران به شرکت IEEE پيوسته است؛ مؤسسه‌اي براي مهندسان برق و الکترونيک که هدفش پيش‌برد فناوري به خصوص در حوزه‌هاي وابسته به برق و کامپيوتر است. اين گروه به دنبال ارائه راهکاري يکپارچه براي همکاري هم‌زمان فروشندگان سخت‌افزار و سيستم‌هاي کابل‌کشي است. هدفي که در صورت محقق شدن مي‌تواند نيازهاي نسل بعدي اترنت و سيستم کابل‌کشي رده 8 را برآورده کند. اگر مي‌خواهيد با ديگر محصولات و راهکارهاي پندويت و ويژگي‌ آنها آشنا شويد به وب‎سايت اين مجموعه www.panduit.com مراجعه کنيد.
Forwarded from FGH
سيسکو يکي از مخربترين کمپينهاي حملات سايبري را متوقف کرد
Forwarded from FGH
اگرچه اقدامات سيسکو موجب ازکارافتادن بخش زيادي فعاليت‌هاي کيت Angler Exploit شده است، بااين‌حال راه طولاني تا رسيدن به نتيجه و مقصد مطلوب باقي است.

کيت Angler Exploit يکي از فراگيرترين و درعين‌حال قوي‌ترين کيت‌هايي است که امروزه مورداستفاده قرار مي‌گيرد؛ اما در هفته جاري و هم‌زمان با اجرايي شدن برخي راهکارهاي سيسکو براي از کار انداختن تعدادي از سرورهاي اين کيت تا حدي از اثرگذاري آن کاسته شد.

تيم تحقيقي سيسکو توانسته تعدادي از منابع مرتبط با Angler که هرروز بيش از 90 هزار قرباني مي‌گيرد و تقريباً معادل 30 ميليون دلار در سال براي مهاجمان درآمد دارد شناسايي کند. سيسکو، از طريق ارتباط با Limestone که يکي از شبکه‌هاي اپراتوري است و بسياري از سرورهاي Angler روي آن مستقرشده‌اند، امکان حذف اين کيت را پيداکرده است. به گفته يکي از اعضاي تيم تحقيق سيسکو، اجبار قانوني هيچ تأثيري در حذف اين کيت مخرب نداشته است. اپراتور Limestone به اعتبار خودش سرورهاي مرتبط با اين کيت را از کار انداخت و به‌وسيله برخي اقدامات در جلوگيري از آلوده شدن سيستم‌هاي ديگر کاربران کمک بسياري کرد. سيسکو توانسته در Limestone 147 سرور پروکسي براي کيت Angler Exploit پيدا کند که همگي آن‌ها در حال حاضر ازکارافتاده‌اند. به‌طورکلي، محققان سيسکو سرورهاي از Angler را يافته‌اند که توسط ارائه‌دهندگان متنوعي ميزباني مي‌شود. در اين ميان سهم Limestone و Hetzner از ميزباني سرورهاي Angler متفاوت از باقي اپراتورها بوده است.

در همين راستا، سيسکو به‌منظور اطلاع‌رساني در خصوص سرورهاي Angler با مجموعه Hetzner تماس برقرار کرد. بنا بر آمار موجود، 38 درصد فعاليت‌هاي شناسايي‌شده مبتني بر حجم HTTP کيت Angler، از طريق Limestone و 37 درصد به‌واسطه Hetzner صورت مي‌گرفتند. بااين‌وجود، سيسکو توانست ميزان کلي فعاليت‌هاي Angler روي Limestone را کاهش دهد. درواقع، وجود تنها يک سرور نظارتي سالم براي ارتباط با 147 سرور پروکسي Angler حاکي از اداره اين کيت توسط گروهي واحد است. سيسکو، از تعداد قابل‌توجهي تکنيک و تکنولوژي براي محصور کردن و شناسايي سرورهاي Angler، ازجمله OpenDNS استفاده کرده است؛ فناوري که در ژوئن گذشته 635 ميليون دلار براي سيسکو به همراه داشت. OpenDNS بينشي بي‌نظير بر فعاليت اصلي مرتبط با فضاي IP در اختيار سيسکو گذاشت که فرصت تهيه و ارائه اين اطلاعات را براي مجموعه فراهم کرد. تحقيقات سيسکو در مورد اين کيت در مارس سال 2015 شدت يافت؛ در اين ماه سيسکو از بُردار حمله‌اي جديد به نام Domain Shadowing پرده برداشت که Angler براي آلوده کردن سيستم کاربران از آن استفاده مي‌کرده است. بر اساس گزارش امنيتي منتشرشده سيسکو در نيمه سال 2015،
Flash exploits در سطح وسيعي براي آلوده کردن سيستم کاربران توسط Angler به کار گرفته‌شده است. توجه به اين نکته ضروري است که تنها شرکت سيسکو رديابي و دنبال کردن Angler را انجام نمي‌دهد. بنا بر گزارش Intel Security's McAfee، پراستفاده‌ترين کيت استخراجي در سال 2014، Angler بوده است. اگرچه آنچه تاکنون سيسکو انجام داده ضربه محکمي به Angler زده است؛ اما براي متوقف کردن روند به‌کارگيري اين کيت همچنان مسير طولاني پيش روست. از همين رو، سيسکو چندين پروژه ازجمله مذاکره با ساير بخش‌هاي درگير با کيت Angler را در برنامه دارد.