• About
  • Advertise
  • Careers
  • Contact
جمعه, می 30, 2025
بدون نتیجه
مشاهده تمام نتایج
مجله خبری اقتصاد ارتباطات
  • اخبار اقتصاد ارتباطات
  • rss
  • اخبار اقتصاد ارتباطات
  • rss
بدون نتیجه
مشاهده تمام نتایج
مجله خبری اقتصاد ارتباطات
بدون نتیجه
مشاهده تمام نتایج
خانه اخبار

افزایش حملات سایبری و تلاش برای دفع آن با محصولات داخلی

توسط یاسمین نسبتی
جولای 18, 2024
در اخبار
0

آسیب‌پذیری بعدی، ایمپلنت‌ها هستند که در ابزارهای خارجی هستند و آسیب بعدی نیز استفاده از هوش مصنوعی در حملات است؛ در هفت هشت ماه گذشته، حدود ۳۵ درصد حملات سایبری مبتنی بر هوش مصنوعی بوده است.

طبق گفته مسئولان یکی از کلیدهایی که در پدافند غیرعامل وجود دارد، کاهش تهدیدات با محوریت دوستان امنیتی و اطلاعاتی با هدف اطمینان‌بخشی، غربالگری و کنترل تهدیدات است. در این خصوص در دو سال گذشته جمع‌بندی انجام شد و چهار دسته آسیب‌پذیری وجود داشت که یکی آسیب‌پذیری است که در سامانه‌ها وجود دارد؛ مثلاً ویندوز ۸ یا ۱۰ آسیب‌پذیری دارد که باید برطرف شود. دسته دوم، حفره‌های پنهان و مخفی است که ممکن است ما ندانیم‌ و هکرها بدانند.

آسیب‌پذیری وصله‌های امنیتی: مهم‌ترین سد دفاعی سیستم شما در برابر حملات سایبری، وصله‌های امنیتی نرم‌افزارهای شما هستند. این سد دفاعی سیستم شما را در برابر مجرمان سایبری محافظت می‌کند. اگر آپدیت و به‌روزرسانی این وصله‌ها به‌طور مرتب انجام نشود، این سد دفاعی فرو ریخته و سیستم یا رایانه شما به‌راحتی آلوده می‌شود.

مهندسی اجتماعی: امروزه مهندسی اجتماعی مرسوم‌ترین روش برای هک سیستم‌ها و رایانه‌ها به شمار می‌رود. در واقع مهندسی اجتماعی مجموعه کارهایی است که هکرها یا مجرمان سایبری انجام می‌دهند تا از کاربران اطلاعات بگیرند. آن‌ها به‌راحتی با این روش سایت‌ها و رایانه‌های شما را آلوده می‌کنند اما شایع‌ترین روش استفاده از این روش، فیشینگ است.

در این روش مجرمان از طریق ایمیل یا هر چیز دیگری با مخاطب خود ارتباط برقرار کرده و با قانونی جلوه دادن عملکرد خود آن ها را فریب می‌دهند، سپس کاربران اطلاعات خود را در اختیار این افراد قرار می‌دهند، بدون آنکه از پیامد این کار خود مطلع باشند. مثلا مجرمی با مخاطب خود تماس گرفته و به او می‌گوید قصد دارد که برای سایتش به‌صورت رایگان تست امنیت را انجام دهد در نتیجه به داده‌ها نیاز دارد. از این طریق کاربران مجاب می‌شوند که این کار قانونی است و بهتر است داده‌ها در اختیار این فرد قرار بگیرند غافل از اینکه حمله سایبری صورت گرفته و امنیت سایت زیر می‌رود.

جلالی همچنین تأکید کرد که در حوزه پدافند سایبری اقدامات راهبردی انجام دادیم و بخش عمده‌ای از مشکلات ساده‌ای که در این حوزه وجود داشت را با آموزش حل کردیم.

بدافزارها: بدافزارها همان نرم‌افزارهای مخرب هستند که مجرمان تلاش می‌کنند تا در سیستم یا رایانه‌ی شما نصب شوند. این نرم‌افزارها شامل ویروس‌ها، کرم‌ها، اسب‌های تروا، جاسوس‌افزار و باج‌افزار هستند. مجرمان سایبری با استفاده از این بدافزارها کنترل کل سیستم شما یا بخشی از آن را به دست گرفته و مقاصد خود را پیش می‌برند.

وی گفت: ما با همکاری سازمان اطلاعات سپاه و وزارت اطلاعات این ۱۰ حمله سایبری را خنثی کردیم و در یک نمونه با گزارشی که از این دو نهاد اطلاعاتی به دست ما رسید مشخص شد که در آینده نزدیک حتما به سامانه زیرساختی دیسپچینگ برق حمله می‌شود. این آسیب‌پذیری‌ها را بررسی کردیم و ۱۶ اقدامات عملیاتی تدوین شد و با یک اقدام کارشناسی این حمله خنثی شد.

اما حملات DDos یکی از خطرناک ترین حملاتی است که در بستر اینترنت انجام می‌شود. DDoS مخفف عبارت Distributed Denial of Service است و هدف از این حملات خراب کردن سرویس مورد نظر نیست، بلکه شبکه و سرور مورد نظر را وادار به ناتوانی در ارائه سرویس عادی با هدف قرار دادن پهنای باند شبکه یا اتصال پذیری می‌کند. این حملات با ارسال بسته‌های داده به قربانی انجام می‌شود که شبکه یا ظرفیت پردازشی قربانی را غرق در بسته‌های اطلاعاتی می‌کند و مانع دستیابی کاربران و مشتریان به سرویس می‌شود.

اما در چند سال گذشته به غیر از ایران، سایت‌ها و مراکز دولتی سایر کشورها هم از حمله های سایبری در امان نبودند؛ در این راستا چندی پیش غلامرضا جلالی- رئیس سازمان پدافند غیرعامل کشور- از کشف و خنثی کردن ۱۰ حمله سایبری در طول یک سال خبر داد.

ترافیک غیرانسانی: ترافیک اینترنت تنها به‌دلیل تعداد کاربران آن نیست، اتفاقا حجم بالایی از این ترافیک‌ها توسط ربات‌ها ایجاد می‌شوند. فضای اینترنت مملو از ربات‌هایی است که ترافیک غیرانسانی ایجاد می‌کنند. این ربات‌ها می‌توانند فعالیت‌های مخرب بسیاری را انجام دهند. زمانی که این ربات‌ها به وب‌سایتی حمله می‌کنند، با توجه به حجم ترافیکی که ایجاد می‌کنند، امنیت وب‌سایت را به خطر می‌اندازند.     

استفاده از مولفه‌های قدیمی و آسیب‌پذیر، بسیاری از سیستم‌های دفاعی سامانه‌های کاربران را سست کرده، به‌نحوی که تبدیل به پنجره‌ای برای نفوذ هکرها و بروز حملات سایبری طی سال‌های اخیر شده است.

به صورت کلی زمانی یک حمله دیداس به سایت اتفاق می‌افتد که دسترسی به یک رایانه یا منبع شبکه عمداً در نتیجه کار مخرب به کاربر دیگری مسدود یا کاهش داده شود. این حملات لزوماً داده‌ها را مستقیماً یا همیشگی تخریب نمی‌کنند، اما عمداً دسترس پذیری منابع را به خطر می‌اندازند. حملات سایبری معمولا با چهار روش کلی امنیت سیستم یا وب‌سایت شما را تحت تاثیر قرار می‌دهند.

انتهای پیام

منبع خبر: https://www.isna.ir/news/1402082719794/%D8%A7%D9%81%D8%B2%D8%A7%DB%8C%D8%B4-%D8%AD%D9%85%D9%84%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88-%D8%AA%D9%84%D8%A7%D8%B4-%D8%A8%D8%B1%D8%A7%DB%8C-%D8%AF%D9%81%D8%B9-%D8%A2%D9%86-%D8%A8%D8%A7-%D9%85%D8%AD%D8%B5%D9%88%D9%84%D8%A7%D8%AA-%D8%AF%D8%A7%D8%AE%D9%84%DB%8C

وی تأکید کرد که مقابله با این سطح و این حجم از حملات تدابیر ویژه‌ای می‌طلبد که در همین راستا شرکت ارتباطات زیرساخت به‌صورت لحظه‌ای در حال مقابله است و سامانه‌های مقابله با حملات DOS و DDOS را گسترش داده است و این باعث شده که بخش زیادی از سرویس‌هایی حیاتی کشور که توسط وزارت ارتباطات پشتیبانی می‌شوند در یک حاشیه امن قرار گیرند.

رئیس سازمان پدافند غیرعامل کشور معتقد بود در حوزه حفره‌های امنیتی به این نتیجه رسیدند که باید محصولات داخلی داشته باشند در نتیجه با همکاری شرکت‌های دانش‌بنیان و وزارت دفاع ۳۰۰ محصول بومی در این حوزه تهیه  و سال گذشته ۸۰ درصد حملات را با این محصولات دفع کردند.

در همین رابطه اخیرا عیسی زارع پور – وزیر ارتباطات و فناوری اطلاعات- با اشاره به تلاش مستمر دشمن برای آسیب رساندن به زیرساخت‌های ارتباطی کشور گفت در یک سال گذشته حجم حملات سایبری DOS (حمله‌ منع خدمت) و DDOS (حمله‌ منع خدمت توزیع‌شده) افزایش ۲۰ برابری داشته است و عمده هدف این حملات کور، مختل کردن و از کار انداختن روند خدمت‌رسانی کسب‌وکارهاست که در نقطه مقابل هدف پدافند غیرعامل یعنی تضمین ارائه خدمت به مردم است.

به گزارش ایسنا، حملات‌ سایبری معمولا با چهار روش کلی امنیت سیستم یا وب‌سایت کاربران را تحت تاثیر قرار می‌دهند. بدافزارها، آسیب‌پذیری وصله‌های امنیتی، ترافیک غیرانسانی و مهندسی اجتماعی؛ در این روش مجرمان از طریق ایمیل یا هر چیز دیگری با مخاطب خود ارتباط برقرار کرده و با قانونی جلوه دادن عملکرد خود آنها را فریب می‌دهند، سپس کاربران اطلاعات خود را در اختیار این افراد قرار می‌دهند، بدون آنکه از پیامد این کار خود مطلع باشند.

یاسمین نسبتی

یاسمین نسبتی

نوشته‌ی بعدی

مهم‌ترین پیش‌نیازهای دولت هوشمند چیست؟

نوشته‌های تازه

  • ماهواره کوسار روی دم قرار می گیرد
  • تا سال 3 ، 6000 شرکت مبتنی بر دانش
  • نیاز به پاسخگویی به خواسته های مردم در زمینه کیفیت ارتباطات
  • بانک های آمریکایی فعالیت های مناطق رامسر را آغاز کردند؟
  • تلگرام 1.5 میلیارد دلار به فروش می رساند
  • چت های گراک ایلان مسک به تلگرام می آیند
  • جزئیات شتاب دو پروژه ارتباطی کلانشهر در کشور
  • شورای عالی شورای عالی فضای مجازی هشدار داد که صدمات جبران ناپذیری به هوش مصنوعی
  • دبیر شورای عالی فضای مجازی هشدار داد در مورد آسیب های جبران ناپذیری به هوش مصنوعی
  • ما امیدواریم که آینده ای را بر اساس ارزش های انقلاب اسلامی بسازیم
  • معاون رئیس جمهور شرکت ملی پستی: Horassan Razavi پیشرفت زیادی در برنامه ملی JINAF نکرده است
  • مرحله برای رفع مشکل کدپستی در پایگاه ملی Kerman/ Jay Naf باز شد
  • 2 میلیارد دلار سرمایه گذاری در اقتصاد ایالات متحده
  • جستجوی شبکه برای کاربران رایگان کلود در دسترس بود
  • ترکیب فناوری نانو و فوتولیتوگرافی برای انجام خرد فساد بالا
  • هاشمی: افزایش 5 ٪ در تعرفه اینترنت توسط وزارت ارتباطات پذیرفته نمی شود
  • 5 ٪ از تعرفه های اینترنتی از ذهن خارج شده است/ نیاز به توجه به معیشت مردم
  • یک گروه تسویه حساب ویژه موقت تشکیل شده است
  • نیاز به گسترش تهران – همکاری علمی و فناوری توکیو
  • پروژه نوری الیاف ریلی سرعت
  • صادرات 5 میلیون آیفون از هند در ایالات متحده پس از یک ماه
  • دستورالعمل حمل و نقل اینترنتی اینترنت بررسی شد
  • ایران دیجیتال در بین پنج پروژه اول اجلاس انجمن اطلاعات جهانی
  • درگیری سنتی و نوآورانه ؛ این داستان: سکوهای بهداشتی و سازمان غذا و داروی
  • موسسه تحقیقاتی برای مرجع علمی توسط شبکه ملی اطلاعات مورد تقدیر قرار گرفت
  • افتتاح یک حساب نوری از فیبر در وزارت دارایی کل کشور
  • مشکلات ارتباطی ؛ حوزه های انتخابیه مورد بررسی قرار گرفته اند
  • خدماتی مانند مایکروسافت و زوم باید در روسیه بسته شوند
  • کتاب هایی برای اهدای ذینفعان به مناطق توسعه یافته بیشتر رسیده اند
  • مشکلات ارتباطی در 4 استان مورد بررسی قرار گرفت
  • توسعه ارتباطات ثابت ثابت تسریع می شود
  • رشد 4.1 عدم کار در صنعت دادا
  • بیت کوین به پرش گربه مرده رسید؟
  • چگونه می توان از تلفن همراه خود در روزهای گرم محافظت کرد؟
  • رفع 2 آسیب پذیری در دستور کار شرکت های تولید کننده سایبر
  • همه دستگاه ها موظفند به ابر مبتنی بر ابر بپیوندند
  • وزیر ارتباطات: همه آژانس ها موظفند به دولت بپیوندند.
  • تا پایان سال ، مرکز کلاس تست و کلاس تست را کامل کنید
  • فیلم | مزایای JENAF در ماساندران ؛ از تحقق دولت E تا اطلاعات شهرها
  • عمل محققان برای ایجاد فناوری نانو ارزان تر
  • استفاده از شبکه های اجتماعی برای افراد زیر 5 سال در تگزاس ممنوع است
  • 2 روستا را به اینترنت وصل کنید
  • صفحه درخواست شده شما پیدا نشده است.
  • ضعف رمز عبور قوی چیست؟
  • رمزعبور قوی این حملات نیست
  • به مقابله با برنامه ملی اطلاعات مصنوعی/ از نخبگان برای ارائه پیشنهادی در این طرح ادامه دهید
  • تعرفه ترامپ بهانه ای است. اپل “آیفون 5” را گرانتر می کند!
  • امضای تفاهم نامه اطلاعات صنعتی بین سازمان فناوری اطلاعات IDRO و ایران
  • وزارت ارتباطات: تنظیم کننده رامسر نیاز به مشارکتهای بین المللی و خصوصی دارد
  • شتاب

[xero_seo]

دسته ها

  • اخبار
  • دسته‌بندی نشده
  • About
  • Advertise
  • Careers
  • Contact

کلیه حقوق برای مجله خبری اقتصاد ارتباطات محفوظ است.

بدون نتیجه
مشاهده تمام نتایج
  • Home

کلیه حقوق برای مجله خبری اقتصاد ارتباطات محفوظ است.